ZAGROŻENIA i BEZPIECZEŃSTWO
1. Phishing
2. Spyware
3. Adware
4. Konie trojańskie
5. Wirusy
6. Nieprawidłowości w logowaniu
7. Zabezpiecz informacje o koncie bankowym
8. Kłódka na phishing
9. Zadnego phishingu!
10. Osobiste dane
11. Niechciana poczta
12. Dwa razy sprawdź adres
13. Dwukrotne sprawdzenie odnośnika
-----------------------------------------------------------------
• Phishing : Phishing polega na wykradaniu od użytkowników Internetu poufnych danych : ( haseł , loginów itp ). Najczęściej atak tego typu polega na podszywaniu się pod oryginalne strony lub pocztę elektroniczną instytucji , na których użytkownik ufając , że jest to prawdziwa strona , podaje poufne dane informacje , takie jak , Login , numer karty , haslo , itp . W dalszej części porad powiemy jak ochronić się przed tym zjawiskiem .
• Spyware :Spyware to program komputerowy którego celem jest szpiegowanie działań użytkownika . Gromadzi informacje i wysyła je często bez jego wiedzy i zgody autorowi programu . Jednak spyware może byc dołączony do oprogramowania z pozoru całkiem nieszkodliwego , jak chocby klient P2P . Wówczas gromadzi dane o przyzwyczajeniach użytkownika komputera , które to są na ogół odsprzedawane firmom trzecim , np: agencjom reklamowym . Również w przypadku spyware pokaże , jak się przed nim zabezpieczyć .
• Adware : Adware jest podobny do spyware w sposobie działania i zachowania. Róznica polega na jednak w tym , że adware jest "uczciwszy" i jaśniejszy w swych poczynaniach . Podobnie jak spyware , tak i adware monitoruje aktywność internetową użytkownika i wykorzystuję tę informacje do dopasowania odpowiedniej kampani reklamowej .Chociaż jest jasne jakie informacje zbiera i dla kogo , jest to kolejny przejaw szkodliwego oprogramowania , które ze względów bezpieczeństwa powinno się usunąc .
• Konie trojańskie : Koń trojański to zwyczajny szkodnik komputerowy( raczej wszyscy go znamy ) , który działa pod przykrywką jakiejś innej aplikacji . W przeciwieństwie do wirusów , trojany nie replikują się. Mogą niekiedy zawierac części wirusów , a te z kolei powielac się . Trojan , podobnie jak wirus , jest zdolny do wyrządzania szkód w systemie lub sieci . Aby koń trojański był w stanie zainfekowac system , musisz dosłownie zaprosic go do siebie , zwykle poprzez kliknięcie załącznika w emailu . Na szczęście trojany można efektywnie wyeliminować dzięki programom antywirusowym .
• Wirusy : Technicznie rzecz biorąc , wirus to program stworzony , aby zniszczyc dane lub zatrzymac działanie systemu poprzez samoreplikację i infekcję plików . To także puste słowo , oznaczające szkodliwe oprogramowanie , takie jak robaki czy konie trojańskie . Wirusy są przenoszone w załącznikach poczty elektronicznej , na nośnikach danych , płytach CD/DVD , dyskietkach , w plikach wykonywalnych (.com , .exe , itp) .Możesz się jednak przed nimi zabezpieczyć za pomocą aktualnego oprogramowania antywirusowego .
• Nieprawidłowości w logowaniu : Może się zdarzyć , że otrzymasz wiadomość od znanej firmy czy instytucji z prośbą o zalogowanie się na ich stronie . Gdy to uczynisz i okaże się później , że nie możesz się z powrotem na tej stronie zalogować , padłeś ofiarą phishingu . Skontaktuj się z firmą lub instytucją z prośbą o zmianę hasła i loginu .
• Zabezpiecz informacje o koncie bankowym : Wiele kart płatniczych ma zabezpieczenie przed ich nadużyciem w postaci określonego limitu gotówkowego . Ale wiele kont bankowych nie. Nigdy pod żadnym pozorem nie udostępniaj danych na temat konta w odpowiedzi na taką prośbę w poczcie elektronicznej . Pamiętaj , jeśli bank będzie chciał się z tobą skontaktować , zrobi to listownie , względnie telefonicznie , ale i tak będziesz musiał się osobiście pofatygować do jego siedziby .
• Kłódka na phishing : Wszystkie najpopularniejsze przeglądarki wyświetlają ikonę kłódki , gdy odwiedzasz bezpieczne strony internetowe . Ikona ta zazywaczaj znajduję sie w lewym dolnym rogu okna przeglądarki . A gdy jesteś na jednej z bezpiecznych stron po zalogowaniu , ikona kłódki wyświetlona jest w pasku adresu przeglądarki . Cześcią adresu jest "https:" ( bezpieczny protokół http) , a nie jak zwykle "http:" . Zatem jeśli zobaczysz samo "https:" w adresie , ale bez ikony kłódki , oznacza to , że strona nie jest bezpieczna . nie powinieneś więc podawac na niej jakichkolwiek danych ani klikac w odnośniki , bowiem jest wielce prawdopodobnie , że jest to próba phishingu .
• Żadnego phishingu! : Phishing to ostatni " krzyk mody " wśród oszustów, a jego zadanie to wejście w posiadanie numerów twojej karty płatniczej i ostatecznie pieniędzy . Niestety nie istnieje żadne oprogramowanie , które chroniło by przed zakusami phisherów , więc musisz polegac na starym , dobrym zdrowym rozsądku .
• Osobiste dane : Najprostszą zasadą jest zachowanie osobistych informacji dla siebie . Godne zaufania organizacje nie mają zwyczaju pytac o poufne dane przez pocztę elektroniczną . Nigdy więc nie wypełniaj formularzy przez e-mail . Nigdy też ślepo nie podążaj za odnośnikami zawartymi w poczcie elektronicznej .
• Niechciana poczta : Spam jest znakomitym sposobem na rozpowszechnianie wszelkiego rodzaju wirusów sposobem na rozpowszechnianie wszelkiego rodzaju wirusów i spyware'u . Nigdy więc nie otwieraj załączników znajdujących się w takich wiadomościach . Pliki z rozszerzeniem .exe czy .pif definitywnie są numerem 1 na liście podejrzanych . Nie zakładaj , że jesteś przed nimi zabezpieczony , bowiem twój program antywirusowy je przepuścił . Twórcy wirusów wyszukują i używają wciąż nowych technik i metod .
• Dwa razy sprawdź adres : E-mail może wyglądać jak list z banku , jednak czy rzeczywiście jest to twój bank? Weż pod lupę adres URL ( albo adres strony ) i przyjrzyj się , czy nie wygląda dziwnie . Jeśli np zobaczysz "www.nbp.info" lub www.nbp.com.pl" , zastanów się dobrze nad własnymi poczynaniami .
[b]• Dwukrotne sprawdzenie odnośnika : Jeżeli jesteś na forum i są na nim odnośniki do osób wysyłających wiadomości albo otrzymałeś , pocztę elektroniczną , w której znajdują sie odnośniki i nie jesteś pewien , dokąd mogą prowadzić , pod żadnym pozorem nie klikaj ich . Możesz natomiast przesunąć wskaźnik myszy ponad nim i sprawdzić , jaki zawierają adres . Jeśli masz wątpliwości , nie klikaj !
[color=green][size=75]Poradnik napisany prze zemnie