Kobieta Koduje

Ataki w sieci – jak je rozpoznać i bronić się przed nimi

Żyjemy w czasach zaawansowanej technologii i cyfryzacji. Wiele spraw, których jeszcze kilkanaście lat temu nie dało się załatwić inaczej niż osobiście, dziś bez problemu można rozwiązać przez internet. Jest to znacznie łatwiejszy i wygodniejszy sposób, jednak w związku z rosnącą cyfryzacją rosną też zagrożenia z tym związane. Oszuści są coraz przebieglejsi, a programy antywirusowe nie zawsze mogą być skuteczne. Po czym rozpoznać, że nasze urządzenie może być zagrożone? Jest kilka rzeczy, które powinny wzbudzić naszą czujność. 


Często zhakowanie komputera wiąże się z pojawianiem się różnych wiadomości, np. informacja pozornie pochodząca z programu antywirusowego mówiąca, że urządzenie jest zainfekowane (w rzeczywistości to rodzaj wyskakującego okienka). Innym przykładem jest wiadomość ransomware, która informuje o utracie danych oraz opisuje instrukcję dotyczącą płatności, której dokonanie rzekomo ma skutkować odzyskaniem zablokowanych informacji i dostępu do komputera. Pojawiające się z zauważalnie wzmożoną częstotliwością okienka, tzw. pop-up także są ważnym sygnałem do niepokoju. Podobnie jak dodatkowe paski narzędzi znajdujące się w przeglądarce, z której korzystamy. Kolejnym bardzo istotnym sygnałem są problemy z logowaniem. Jeżeli jesteśmy pewni hasła, które podajemy, a ono nie działa istnieje ryzyko, że ktoś mógł przejąć dane do logowania i zmienić hasło. Najczęściej dzieje się tak, gdy logowanie następuje po wejściu na stronę z linków otrzymywanych np. na pocztę elektroniczną. To jeden z najpowszechniejszych sposobów przejęcia konta. Nierzadko sytuacjom takim towarzyszą informacje od osób których mamy w znajomych, że otrzymują od nas wiadomości, których nie wysyłaliśmy.  Warto też zwracać uwagę, czy wyniki naszych wyszukiwań nie są przekierowywane. Da się to zauważyć, gdy szukając jakiś terminów w wyszukiwarce, w wynikach ukazuje się dana strona nie mająca związku z tym, co wpisywaliśmy. Kolejnym symptomem mogącym świadczyć o przejęciu przez kogoś naszego komputera mogą być dziwne ruchy kursora myszy, szczególnie gdy powodują otwieranie określonych aplikacji. Innym sygnałem, który powinien zwrócić naszą uwagę jest niedziałające oprogramowanie antywirusowe oraz menadżer zadań. Jeśli sami nie wyłączyliśmy antywirusa może to oznaczać, że zrobił to ktoś inny. Następnym powodem, który powinien wzbudzić w nas niepokój jest informacja o zainstalowaniu nowego oprogramowania. Jeśli sami nie robiliśmy nic w tym kierunku, a w systemie znajdujemy informację o zaistnieniu takiej sytuacji, koniecznie należy je odinstalować. Jednymi z najgorszych, ale niestety często występujących sytuacji, w których orientujemy się że padliśmy ofiarą hakera jest brak środków na koncie. Zdarza się, że wraz z brakującymi pieniędzmi jednocześnie w tym samym czasie otrzymujemy powiadomienia np. mailowe, że paczka została nadana na nieznany adres. To również znak, że ktoś wykorzystuje nasze konto do własnych korzyści. Nie są to wszystkie powody mogące sugerować, że padliśmy ofiarą ataku, ale te, które mogą zostać łatwo zauważone nawet przez przeciętnego użytkownika. 


Korzystanie z możliwości jakie daje nam internet jest bardzo wygodne, ale też niebezpieczne. Aby zwiększyć ochronę swoich kont i danych w nim zawartych dobrze posiadać inne hasło do każdego serwisu. Powinno ono być złożone z kombinacji liter (także wielkiej), cyfr oraz znaków specjalnych. Bardzo ważne jest, by po zalogowaniu się NIE zaznaczać opcji Zapamiętaj hasło w przeglądarce. Dodatkowym zabezpieczeniem kont w social media jest włączenie weryfikacji dwuetapowej, czyli takiej, która wymaga dodatkowej autoryzacji np. poprzez podanie kodu weryfikacyjnego otrzymanego SMSem. Niewątpliwie znaczną ochronę stanowi też korzystanie z aplikacji Google Authenticator, która pomaga zabezpieczać konta na różnych portalach i serwisach przed nieautoryzowanym logowaniem. Korzystanie z niej jest łatwe i intuicyjne, a co najważniejsze w znaczącym stopniu zwiększa bezpieczeństwo naszych danych. W pierwszej kolejności należy do aplikacji dodać serwisy, w których chcemy, aby logowanie było dodatkowo autoryzowane. Następnie korzystając z nich, poza loginem i hasłem będziemy proszeni o wpisanie 6-cyfrowego kodu generowanego każdorazowo przez aplikację. Co więcej, w aplikacji można zsynchronizować jednorazowe hasło z kontem Google, dzięki czemu w przypadku utraty urządzenia nie stracimy dostępu do powiązanych z aplikacją kont. Wystarczy w aplikacji zalogować się na konto Google, a kopia zapasowa haseł zostanie utworzona z automatu w chmurze. W sytuacji zmiany urządzenia wystarczy w ustawieniach konta Google przejść do opcji Przywróć kopię zapasową w ustawieniach uwierzytelniania. Korzystanie z aplikacji nie jest skomplikowane, a w dużym stopniu zwiększa naszą ochronę.    

Należy pamiętać, że na każdym kroku powinniśmy zachować wzmożoną czujność i przeczytać wszystko, zanim klikniemy zaakceptuj. Czasem warto poświęcić chwilę więcej czasu na zapoznanie się z informacjami, które zatwierdzamy, niż później martwić się, jak odzyskać utracone dane lub pieniądze. 

Autor: Krystiana Obara, stażystka w dziale marketingu internetowego 

www.linkedin.com/in/krystianaobara

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.