Ochrona przed oszustwami i atakami internetowymi

W tym artykule zajmiemy się niektórymi najbardziej typowymi cyberatakami i oszustwami, a także podamy kilka porad o tym, jak możesz siebie chronić.

Ataki w celu wyłudzania informacji

Jednym z najczęstszych typów ataków są ataki w celu wyłudzania informacji (w języku angielskim „phishing” wymawiane jak „fishing” (wędkarstwo)). Polegają one na tym, że atakujący kontaktuje się z Tobą, podając się za osobę, którą znasz, lub organizację, której ufasz, i podejmuje próbę uzyskania od Ciebie Twoich danych osobowych lub nakłonienia Cię do otwarcia złośliwej witryny internetowej lub pliku.

Poglądowa ilustracja przedstawiająca osobę z wędką wyciągającą dane ze smartfonu.

Większość prób wyłudzenia informacji jest dokonywanych za pośrednictwem wiadomości e-mail, ale są też do nich używane wiadomości SMS, wiadomości bezpośrednie w mediach społecznościowych lub nawet połączenia telefoniczne (w języku angielskim „Vishing”). Wszystkie te metody mają następujące wspólne cechy:

Zaufany nadawca

Wiadomość lub połączenie wydaje się pochodzić od osoby lub organizacji, której ufasz. Może to być Twój bank, instytucja rządowa, usługa taka jak Netflix lub Spotify, firma technologiczna taka jak Microsoft lub Apple bądź jakaś inna usługa, którą rozpoznajesz. Prawdziwie Daring oszustów może próbować personifikować szefa lub członka rodziny.

Pilna prośba

Wiadomości zwykle wydają się niezwykle pilne. Coś zostanie anulowane, będzie konieczne uiszczenie jakiegoś rodzaju kary lub ominie Cię wyjątkowa okazja i dlatego musisz podjąć działanie TERAZ.

Pilny charakter wiadomości ma za zadanie nakłonić Cię do jej poważnego potraktowania i podjęcia w związku z nią działania bez zastanawiania się nad nią, konsultacji z zaufanym doradcą bądź badania, czy wiadomość nie została sfałszowana.

Link lub załącznik

Wiadomość będzie zawierać element, który musisz kliknąć — najczęściej link do witryny internetowej lub załączony plik. Witryna sieci Web będzie prawdopodobnie fałszywą wersją legalnej witryny sieci Web, zaprojektowaną w celu oszustwa do wprowadzenia nazwy użytkownika i hasła lub innych informacji osobistych, aby mogli oni ukraść te informacje w celu korzystania z nich. Każdy załączony plik jest prawie wykryty.

Co można zrobić w związku z atakami w celu wyłudzania informacji?

  1. Przyglądaj się uważnie wszystkim otrzymywanym wiadomościom, które próbują Cię nakłonić do podjęcia pilnego działania. Zwracaj szczególną uwagę na adres e-mail nadawcy. Jeśli wiadomość pochodzi ze swojego banku, ale adres nadawcy nie jest nazwą domeny banku, która powinna być ostrzeżeniem na głośność.

  2. Nigdy nie otwieraj żadnych linków lub załączników, które nie były przez Ciebie oczekiwane, nawet jeśli wydają się pochodzić od kogoś, komu ufasz.

    Jeśli otrzymasz link, który wydaje się pochodzić od Twojego banku lub innej zaufanej organizacji, otwórz nową kartę w przeglądarce internetowej i przejdź bezpośrednio do witryny internetowej danej organizacji za pomocą swojego własnego zapisanego elementu ulubionych lub przez samodzielne wpisanie nazwy domeny tej organizacji. Łącze z wiadomości e-mail z phishingiem przeprowadzi Cię do witryny, która wygląda bardzo legalnie, ale jest przeznaczona do wzięcia pod uwagę wprowadzenia informacji osobistych.

    Jeśli otrzymasz załącznik, który nie był przez Ciebie oczekiwany, nie otwieraj go. Zamiast tego dotrzesz do nadawcy, najlepiej za pomocą innej metody, takiej jak wiadomość SMS lub rozmowa telefoniczna, i Potwierdź, że załącznik jest oryginalny przed otwarciem.

  3. Użyj filtru SmartScreen w przeglądarce Microsoft Edge, który może pomóc w blokowaniu znanych witryn internetowych używanych do wyłudzania informacji.

Aby dowiedzieć się więcej o tym, jak wykrywać i blokować ataki w celu wyłudzania informacji, zobacz Zabezpiecz się przed wyłudzeniem informacji i innymi oszustwami internetowymi.

Złośliwe oprogramowanie

Złośliwe oprogramowanie (w języku angielskim „malware”) jest czasami nazywane "wirusem". Można ją zaprojektować w celu wykonania wielu różnych czynności, takich jak kradzież danych osobowych, kradzież tożsamości, korzystanie z urządzenia w celu cichego ataku na inne komputery, używanie zasobów komputera do cryptocurrency lub dowolnej liczby innych złośliwych zadań.

Istnieje kilka sposobów, w jakie Twój komputer może zostać zainfekowany przez złośliwe oprogramowanie, jednak najczęściej dochodzi do tego na skutek otwarcia złośliwego pliku załącznika bądź pobrania lub otwarcia pliku z niebezpiecznej witryny internetowej.

Możesz również zainfekować złośliwym oprogramowaniem, otwierając plik lub instalując aplikację, która jest użyteczna, ale w rzeczywistości złośliwa. Ten rodzaj ataku jest nazywany „koniem trojańskim”. Jedna z wersji tego, kto jest używana przez intruzów, ma na celu przystąpienie złośliwego oprogramowania jako aktualizację przeglądarki. Jeśli otrzymasz nietypowe powiadomienie, że Twoja przeglądarka wymaga aktualizacji, Zamknij podejrzaną wiadomość aktualizującą i przejdź do menu ustawienia przeglądarki. Poszukaj strony Pomoc> Informacje. W przypadku wszystkich głównych przeglądarek przejście do tej strony spowoduje, że przeglądarka sprawdzi dostępność autentycznych aktualizacji.

Typowym typem złośliwego oprogramowania jest nazywana "oprogramowanie wymuszającego okup". Jest to konkretny rodzaj złośliwego oprogramowania, który szyfruje pliki, a także wymaga od osoby atakującej odblokowania plików, aby uzyskać do nich dostęp. Coraz częściej oprogramowanie wymuszającego okup próbuje ukraść dane, aby umożliwić osobom atakującym również publiczne udostępnienie Twoich plików, jeśli nie zapłacisz im oprogramowania wymuszającego okup. 

W przypadku zainfekowania Twojego urządzenia oprogramowaniem wymuszającym okup FBI zaleca, aby nie płacić okupu. Nie ma gwarancji, że nawet jeśli płacisz temu stanowi okup, że otrzymasz dane, i wypłacisz oprogramowanie wymuszającego okup, możesz samemu sobie nałożyć użytkownikowi na dodatkowe ataki oprogramowania wymuszającego okup w przyszłości.

Porada: Usługa Microsoft OneDrive zawiera wbudowane narzędzia ułatwiające ochronę przed oprogramowaniem wymuszającym okup i odzyskiwanie plików po ataku z jego użyciem. Aby uzyskać więcej informacji, zobacz Wykrywanie oprogramowania wymuszającego okup i odzyskiwanie plików.

Co można zrobić w związku ze złośliwym oprogramowaniem?

  1. Zachowaj ostrożność. Nie otwieraj nieoczekiwanych załączników ani linków. Dokładnie się zastanów, jakie aplikacje zamierzasz zainstalować, i instaluj tylko wiarygodne aplikacje od wiarygodnych dostawców. Pamiętaj o tym, że pobieranie plików lub aplikacji z witryn torrent lub udostępnianie plików jest szczególnie ważne.

  2. Dbaj o aktualność oprogramowania. Pamiętaj, aby aktualizować system operacyjny i aplikacje najnowszymi poprawkami zabezpieczeń. Na komputerach PC może pomóc w usłudze Windows Update .

  3. Zadbaj o swoją ochronę. Korzystaj z aktywnego, aktualnego programu zwalczającego złośliwe oprogramowanie na komputerze. System Windows 10 zawiera program antywirusowy Microsoft Defender, który jest domyślnie włączony. Istnieje także wiele aplikacji antywirusowych innych firm, z których możesz korzystać.

Aby dowiedzieć się więcej na temat złośliwego oprogramowania, zobacz W jaki sposób złośliwe oprogramowanie może zainfekować komputer.

Oszustwa dotyczące pomocy technicznej

Innym atakiem, który często widzimy, jest problem z pomocą techniczną. W tego typu ataku oszust kontaktuje się z Tobą i próbuje Cię przekonać, że wystąpił problem z Twoim komputerem i należy pozwolić mu go „naprawić” dla Ciebie.

Zdjęcie urządzenia Surface Book

Dwa najbardziej typowe sposoby kontaktu z Tobą to sfałszowane komunikaty o błędach na Twoim komputerze i kontakt telefoniczny.

Sfałszowane komunikaty o błędach są zwykle generowane przez złośliwe lub naruszone witryny internetowe. Podczas zwykłego korzystania z przeglądarki internetowej możesz kliknąć w link w wynikach wyszukiwania lub w mediach społecznościowych i nagle na ekranie pojawią się wywołujące przerażenie wiadomości z informacją, że wystąpił problem z Twoim komputerem lub został on zainfekowany wirusem i musisz natychmiast zadzwonić na podany numer telefonu. Te wyskakujące okienka mogą być wyświetlane w celu zablokowania dostępu do komputera, aby nie można było ich zamknąć, a nawet korzystać z dźwięków alarmowych lub zarejestrowanych głosów w celu uzyskania nawet scarier.

Porada: Brzmi to znajomo? Pilne wiadomości grożące niedobrymi konsekwencjami, jeśli nie podejmiesz natychmiast działania? Jest to powtarzający się motyw ataków i oszustw.

Rozmowy telefoniczne na ogół przybierają formę "agenta pomocy technicznej" dzwoniącego do Ciebie i zachodzisz z zaufanej firmy, takiej jak Microsoft lub Amazon. Tacy oszuści są profesjonalistami i często brzmią dość przekonywająco.

Niezależnie od tego, czy zadzwonisz do nich w związku z wyskakującym okienkiem lub innym komunikatem o błędzie, czy oni zadzwonią do Ciebie, podając się za specjalistów pomocy technicznej, historia jest zawsze ta sama. Informują Cię, że wykryli jakiś błąd dotyczący Twojego komputera lub konta, i chcą, aby pozwolić im go „naprawić”.

W tym momencie może wydarzyć się kilka rzeczy:

  • Chcemy umożliwić zdalne uzyskiwanie dostępu do komputera, aby mógł on "naprawić". Gdy Pretend komputer, będą one w rzeczywistości ukraść swoje informacje lub instalować złośliwe oprogramowanie.

  • Mogę Cię poprosić o dane osobowe, aby mogli przeprowadzić „naprawę” Twojego konta. Te informacje będą prawdopodobnie zawierać Twoje imię i nazwisko, adres, nazwę użytkownika, hasła, numer ubezpieczenia społecznego, datę urodzenia lub dowolne inne dane osobowe lub finansowe, które w ich mniemaniu możesz im ujawnić.

  • Często próbują naładować niewielką opłatę za swoje usługi, aby "naprawić" problem. Jeśli otrzymasz informacje o karcie kredytowej, mogą one Pretend, że karta nie została przez Ciebie przestawiona, i zapytaj, czy masz inną kartę. Robią to, aby sprawdzić, czy uda im się nakłonić Cię do podania numerów kilku kart kredytowych.

Co można zrobić w związku z oszustwami dotyczącymi pomocy technicznej?

  1. Pamiętaj, że prawdziwe wiadomości o błędach firmy Microsoft lub inne duże firmy, nigdy nie zawierają numerów telefonów umożliwiających rozmowę z nimi.

  2. Firma Microsoft i inne legalne firmy sprawdzające nigdy nie będą dzwonić do Ciebie, aby poinformować Cię, że wystąpił problem z Twoim urządzeniem. Jeśli nie skontaktujesz się z nami w pierwszej kolejności, nie zadzwonimy do Ciebie, aby zaoferować pomoc techniczną. Pracownicy pomocy technicznej nigdy nie będą musieli prosić Cię o podanie numeru ubezpieczenia społecznego ani innych danych osobowych. Jeśli otrzymasz rozmowę od osoby oferującej niechcianą pomoc techniczną, Rozłącz się z nimi.

  3. Jeśli ekran jest niespodziewanie wypełniany za pomocą okienek wyskakujących przerażające, należy natychmiast zamknąć przeglądarkę (Spróbuj nacisnąć klawisze ALT + F4, jeśli nie można tego robić za pomocą myszy). Jeśli nie możesz zamknąć przeglądarki, spróbuj uruchomić ponownie komputer.

    Jeśli martwisz się, że mógł faktycznie wystąpić problem z Twoim urządzeniem, zadzwoń do zaufanego doradcy lub członka rodziny.

Porada: Kliknij tutaj, aby uzyskać bezpłatny arkusz informacyjny z poradami na temat ochrony przed oszustwami dotyczącymi pomocy technicznej. Możesz wydrukować ten arkusz i udostępnić go znajomym i rodzinie.

Pamiętaj także, aby mówić głośno o oszustwach, które zostały skierowane w Twoją stronę! Zgłoś próbę oszustwa na stronie https://microsoft.com/reportascam i nie obawiaj się ostrzegać znajomych i rodziny, aby również oni wystrzegali się oszustów.

Aby dowiedzieć się więcej na temat ochrony przed oszustwami dotyczącymi pomocy technicznej, zobacz Ochrona przed oszustwami dotyczącymi pomocy technicznej.

Potrzebna dalsza pomoc?

Rozwijaj umiejętności związane z pakietem Office
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów pakietu Office

Czy te informacje były pomocne?

Dziękujemy za opinię!

Dziękujemy za opinię! Wygląda na to, że połączenie Cię z jednym z naszych agentów pomocy technicznej pakietu Office może być pomocne.

×