W tym artykule zajmiemy się niektórymi najbardziej typowymi cyberatakami i oszustwami, a także podamy kilka porad o tym, jak możesz siebie chronić.

Ataki w celu wyłudzania informacji

Jednym z najczęstszych typów ataków są ataki w celu wyłudzania informacji (w języku angielskim „phishing” wymawiane jak „fishing” (wędkarstwo)). Polegają one na tym, że atakujący kontaktuje się z Tobą, podając się za osobę, którą znasz, lub organizację, której ufasz, i podejmuje próbę uzyskania od Ciebie Twoich danych osobowych lub nakłonienia Cię do otwarcia złośliwej witryny internetowej lub pliku.

Poglądowa ilustracja przedstawiająca osobę z wędką wyciągającą dane ze smartfonu.

Większość prób wyłudzenia informacji jest dokonywanych za pośrednictwem wiadomości e-mail, ale są też do nich używane wiadomości SMS, wiadomości bezpośrednie w mediach społecznościowych lub nawet połączenia telefoniczne (w języku angielskim „Vishing”). Wszystkie te metody mają następujące wspólne cechy:

Zaufany nadawca

Wiadomość lub połączenie wydaje się pochodzić od osoby lub organizacji, której ufasz. Może to być Twój bank, rząd, usługa, na przykład Netflix lub Spotify, firma techniczna, na przykład Microsoft, Amazon lub Apple, albo inna rozpoznana przez Ciebie usługa. Naprawdę wytłacze podszywają się pod szefa lub członka rodziny.

Pilna prośba

Wiadomości zwykle wydają się niezwykle pilne. Coś zostanie anulowane, będzie konieczne uiszczenie jakiegoś rodzaju kary lub ominie Cię wyjątkowa okazja i dlatego musisz podjąć działanie TERAZ.

Pilny charakter wiadomości ma za zadanie nakłonić Cię do jej poważnego potraktowania i podjęcia w związku z nią działania bez zastanawiania się nad nią, konsultacji z zaufanym doradcą bądź badania, czy wiadomość nie została sfałszowana.

Link lub załącznik

Wiadomość będzie zawierać element, który musisz kliknąć — najczęściej link do witryny internetowej lub załączony plik. Witryna internetowa może być fałszywą wersją prawdziwej witryny sieci Web, która może nakłonić użytkownika do wprowadzenia nazwy użytkownika i hasła lub innych informacji osobistych, aby ukraść te informacje w celu ich wykorzystania. Każdy dołączony plik jest niemal z pewnością złośliwym oprogramowaniem.

Co można zrobić w związku z atakami w celu wyłudzania informacji?

  1. Przyglądaj się uważnie wszystkim otrzymywanym wiadomościom, które próbują Cię nakłonić do podjęcia pilnego działania. Zwracaj szczególną uwagę na adres e-mail nadawcy. Jeśli wiadomość podaje się, że pochodzi z Banku, ale adres nadawcy nie jest nazwą domeny banku, która powinna być głośnym ostrzeżeniem.

  2. Nigdy nie otwieraj żadnych linków lub załączników, które nie były przez Ciebie oczekiwane, nawet jeśli wydają się pochodzić od kogoś, komu ufasz.

    Jeśli otrzymasz link, który wydaje się pochodzić od Twojego banku lub innej zaufanej organizacji, otwórz nową kartę w przeglądarce internetowej i przejdź bezpośrednio do witryny internetowej danej organizacji za pomocą swojego własnego zapisanego elementu ulubionych lub przez samodzielne wpisanie nazwy domeny tej organizacji. Link z wiadomości e-mail wyłudzającej informacje spowoduje, że witryna wygląda bardzo oryginalnie, ale ma na celu nakłoń użytkownika do wprowadzenia informacji osobistych.

    Jeśli otrzymasz załącznik, który nie był przez Ciebie oczekiwany, nie otwieraj go. Zamiast tego skontaktuj się z nadawcą, najlepiej przy użyciu innej metody, na przykład WIADOMOŚCI SMS lub rozmowy telefonicznej, i przed otwarciem upewnij się, że załącznik jest oryginalny.

  3. Użyj filtru SmartScreen w przeglądarce Microsoft Edge, który może pomóc w blokowaniu znanych witryn internetowych używanych do wyłudzania informacji.

Aby dowiedzieć się więcej o tym, jak wykrywać i blokować ataki w celu wyłudzania informacji, zobacz Zabezpiecz się przed wyłudzeniem informacji i innymi oszustwami internetowymi.

Złośliwe oprogramowanie

Złośliwe oprogramowanie (w języku angielskim „malware”) jest czasami nazywane "wirusem". Może on być przeznaczony do wykonywania wielu różnych czynności, takich jak kradzież danych osobistych, kradzież tożsamości, ciche atakowanie innych komputerów za pomocą urządzenia, używanie zasobów komputera w celu wymusywania się lub wykonywania innych złośliwych zadań.

Istnieje kilka sposobów, w jakie Twój komputer może zostać zainfekowany przez złośliwe oprogramowanie, jednak najczęściej dochodzi do tego na skutek otwarcia złośliwego pliku załącznika bądź pobrania lub otwarcia pliku z niebezpiecznej witryny internetowej.

Możesz również zainfekować Cię złośliwym oprogramowaniem, otwierając plik lub instalując aplikację, która wygląda na użyteczną, ale w rzeczywistości złośliwą. Ten rodzaj ataku jest nazywany „koniem trojańskim”. Jedną z wersji tego oprogramowania, używaną przez atakujących, jest ukrywanie złośliwego oprogramowania jako aktualizacji przeglądarki. Jeśli otrzymasz nietypowe powiadomienie, że należy zaktualizować przeglądarkę, zamknij komunikat o podejrzanej aktualizacji i przejdź do menu ustawień przeglądarki. Poszukaj strony Pomoc> Informacje. W przypadku wszystkich głównych przeglądarek przejście do tej strony spowoduje, że przeglądarka sprawdzi dostępność autentycznych aktualizacji.

Jednym z typów złośliwego oprogramowania, które jest popularne obecnie, jest "Oprogramowanie wymuszające okup". Jest to rodzaj złośliwego oprogramowania, które szyfruje Twoje pliki, a następnie wymaga od atakujących ich odblokowania w celu uzyskania do nich dostępu. Coraz częściej oprogramowanie wymuszające okup próbuje też ukraść dane, aby atakujący mogą także grozić publicznymi wersjami plików, jeśli nie zapłacisz za okup. 

W przypadku zainfekowania Twojego urządzenia oprogramowaniem wymuszającym okup FBI zaleca, aby nie płacić okupu. Nie ma gwarancji, że nawet jeśli zapłacisz okup, że z powrotem otrzymasz dane, a zapłacąc okup, możesz w przyszłości uczynić siebie celem dodatkowych ataków okupu ze użyciem oprogramowania wymuszającego okup.

Porada: Usługa Microsoft OneDrive zawiera wbudowane narzędzia ułatwiające ochronę przed oprogramowaniem wymuszającym okup i odzyskiwanie plików po ataku z jego użyciem. Aby uzyskać więcej informacji, zobacz Wykrywanie oprogramowania wymuszającego okup i odzyskiwanie plików.

Co można zrobić w związku ze złośliwym oprogramowaniem?

  1. Zachowaj ostrożność. Nie otwieraj załączników ani linków, których się nie spodziewasz. Dokładnie się zastanów, jakie aplikacje zamierzasz zainstalować, i instaluj tylko wiarygodne aplikacje od wiarygodnych dostawców. Należy zachować szczególną ostrożność przy pobieraniu plików lub aplikacji z witryny służącej do udostępniania plików lub dzielenia się plikami.

  2. Dbaj o aktualność oprogramowania. Pamiętaj, aby aktualizować system operacyjny i aplikacje najnowszymi poprawkami zabezpieczeń. Na komputerach z systemem Windows pomoc.

  3. Zadbaj o swoją ochronę. Korzystaj z aktywnego, aktualnego programu zwalczającego złośliwe oprogramowanie na komputerze. System Windows 10 zawiera program antywirusowy Microsoft Defender, który jest domyślnie włączony. Istnieje także wiele aplikacji antywirusowych innych firm, z których możesz korzystać.

Aby dowiedzieć się więcej na temat złośliwego oprogramowania, zobacz W jaki sposób złośliwe oprogramowanie może zainfekować komputer.

Oszustwa dotyczące pomocy technicznej

Innym atakiem, który często nam się zdarza, jest oszustwo dotyczące pomocy technicznej. W tego typu ataku oszust kontaktuje się z Tobą i próbuje Cię przekonać, że wystąpił problem z Twoim komputerem i należy pozwolić mu go „naprawić” dla Ciebie.

Przeglądarka nie obsługuje klipu wideo.

Dwa najbardziej typowe sposoby kontaktu z Tobą to sfałszowane komunikaty o błędach na Twoim komputerze i kontakt telefoniczny.

Sfałszowane komunikaty o błędach są zwykle generowane przez złośliwe lub naruszone witryny internetowe. Podczas zwykłego korzystania z przeglądarki internetowej możesz kliknąć w link w wynikach wyszukiwania lub w mediach społecznościowych i nagle na ekranie pojawią się wywołujące przerażenie wiadomości z informacją, że wystąpił problem z Twoim komputerem lub został on zainfekowany wirusem i musisz natychmiast zadzwonić na podany numer telefonu. Te wyskakujące okienka mogą wydawać się blokować dostęp do komputera, przez co nie można ich zamknąć, a nawet za pomocą alarmujących dźwięków lub nagranych głosów mogą sprawić, że będą one jeszcze bardziej groźne.

Porada: Brzmi to znajomo? Pilne wiadomości grożące niedobrymi konsekwencjami, jeśli nie podejmiesz natychmiast działania? Jest to powtarzający się motyw ataków i oszustw.

Rozmowy telefoniczne mają zazwyczaj postać "agenta pomocy technicznej", który dzwoni do Ciebie i zwraca się do Ciebie, aby pochodzić od zaufanej firmy, na przykład firmy Microsoft lub Amazon. Tacy oszuści są profesjonalistami i często brzmią dość przekonywająco.

Niezależnie od tego, czy zadzwonisz do nich w związku z wyskakującym okienkiem lub innym komunikatem o błędzie, czy oni zadzwonią do Ciebie, podając się za specjalistów pomocy technicznej, historia jest zawsze ta sama. Informują Cię, że wykryli jakiś błąd dotyczący Twojego komputera lub konta, i chcą, aby pozwolić im go „naprawić”.

W tym momencie może wydarzyć się kilka rzeczy:

  • Pochłoną oni możliwość zdalnego dostępu do komputera, aby "naprawili" go. Podczas gdy będą one podszywały się pod Twój komputer, w rzeczywistości będą ukraść Twoje informacje lub zainstalować złośliwe oprogramowanie.

  • Mogę Cię poprosić o dane osobowe, aby mogli przeprowadzić „naprawę” Twojego konta. Te informacje będą prawdopodobnie zawierać Twoje imię i nazwisko, adres, nazwę użytkownika, hasła, numer ubezpieczenia społecznego, datę urodzenia lub dowolne inne dane osobowe lub finansowe, które w ich mniemaniu możesz im ujawnić.

  • Często próbują obciążyć Cię niewielką opłatą za "naprawienie" nieistniejącego problemu przez ich usługi. Jeśli podasz jej informacje o karcie kredytowej, mogą one nie przejść przez kartę i zapytać, czy masz inną kartę. Robią to, aby sprawdzić, czy uda im się nakłonić Cię do podania numerów kilku kart kredytowych.

Co można zrobić w związku z oszustwami dotyczącymi pomocy technicznej?

  1. Pamiętaj, że prawdziwe komunikaty o błędach od firmy Microsoft lub innych dużych firm technicznych nigdy nie zawierają numerów telefonów, pod które możesz do nich zadzwonić.

  2. Firma Microsoft i inne wiarygodne firmy techniczne nigdy nie będą chcieć dzwonić do Ciebie, aby poinformować Cię o problemie z Twoim urządzeniem. Jeśli nie skontaktujesz się z nami w pierwszej kolejności, nie zadzwonimy do Ciebie, aby zaoferować pomoc techniczną. Pracownicy pomocy technicznej nigdy nie będą musieli prosić Cię o podanie numeru ubezpieczenia społecznego ani innych danych osobowych. Jeśli otrzymasz telefon od kogoś oferującego niechcianą pomoc techniczną, rozłącz się z nim.

  3. Jeśli ekran nagle przepełnia się strachami na wyskakujące okienka, należy natychmiast zamknąć przeglądarkę (jeśli nie możesz tego zrobić za pomocą myszy, naciśnij klawisze ALT+F4). Jeśli nie możesz zamknąć przeglądarki, spróbuj uruchomić ponownie komputer.

    Jeśli martwisz się, że mógł faktycznie wystąpić problem z Twoim urządzeniem, zadzwoń do zaufanego doradcy lub członka rodziny.

Porada:  Kliknij tutaj, aby uzyskać bezpłatny arkusz informacyjny z poradami na temat ochrony przed oszustwami dotyczącymi pomocy technicznej. Możesz wydrukować ten arkusz i udostępnić go znajomym i rodzinie.

Pamiętaj także, aby mówić głośno o oszustwach, które zostały skierowane w Twoją stronę! Zgłoś próbę oszustwa na stronie https://microsoft.com/reportascam i nie obawiaj się ostrzegać znajomych i rodziny, aby również oni wystrzegali się oszustów.

Aby dowiedzieć się więcej na temat ochrony przed oszustwami dotyczącymi pomocy technicznej, zobacz Ochrona przed oszustwami dotyczącymi pomocy technicznej.

Potrzebna dalsza pomoc?

Rozwijaj swoje umiejętności
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów firmy Microsoft

Czy te informacje były pomocne?

Jak zadowalająca jest jakość tłumaczenia?

Co wpłynęło na Twoje wrażenia?

Czy chcesz przekazać jakieś inne uwagi? (Opcjonalnie)

Dziękujemy za opinię!

×