logo wsiiz main

POLECAMY

Artykuły
Typografia
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Większość z nas ma do czynienia z Internetem każdego dnia. Przeglądamy setki materiałów, pobieramy tysiące plików - darmową muzykę, gry czy programy - a nawet składamy wnioski online lub robimy zakupy w sieci. Takie z pozoru niewinne czynności mogą wydawać się zupełnie bezpieczne; w końcu wchodzimy na pewne strony i powtarzamy te same ruchy wielokrotnie. Jednak niebezpieczeństwo w sieci to problem, który jest dużo bardziej rozbudowany niż możemy z początku przypuszczać. W wirtualnym świecie nie brakuje hakerów, osób toksycznych, trolli, nielegalnych i podejrzanych ofert, a to wciąż nie wszystko... W takim razie – jak wiele takich zasadzek może na nas czyhać na bezdrożach Internetu?

Internetowi przestępcy

Era pirackich rabunków dobiegła końca. Nie uświadczymy też zbyt wielu widowiskowych ataków na bogate korporacje rodem z filmu Szklana pułapka. Jednak rolę współczesnych piratów, dokonujących równie efektownych rabunków, przejęli hakerzy. Są to ludzie, którzy swój talent powiązany z językami oprogramowania wykorzystują w nielegalny sposób. Ponadto niektórzy są na tyle sprytni, że potrafią skutecznie zatrzeć za sobą ślady, co powoduje, że wielu z nich pozostaje nieuchwytnymi. W końcu jedną z bardziej nieuchwytnych grup hakerskich jest Anonymous. Ci są bardziej czymś w rodzaju wirtualnych aktywistów, którzy w ten sposób wyrażają swój bunt. Nie brakuje jednak mniejszych hakerów, którzy choć mniej znani, to nadal stanowią dla nas ogromne zagrożenie. 

Jedną z najbardziej znanych from ataków hakerskich jest wysłanie maili z linkiem prowadzącym do fałszywych stron lub do takich, które są zainfekowane wirusem. Przestępcy mogą podszywać się pod różne instytucje, np. pod Ministerstwo Finansów lub pod bank. Inną metodą, z wykorzystaniem poczty elektronicznej, jest wyłudzanie „na prezesa”. Pracownicy wielkich korporacji w większości porozumiewają się poprzez e-maile. Przestępcy nie mogliby przepuścić takiego faktu. Z nowo stworzonej skrzynki pocztowej (której adres do złudzenia przypomina typowo korporacyjny) wysyłają serię wiadomości do jednego z podrzędnych pracowników. W końcu w jednej z wiadomości składają wniosek na przelanie określonej sumy pieniędzy. Aby uniknąć poważnych strat, należy odpowiednio zareagować. Wszelkie podejrzane e-maile najlepiej sprawdzić za pomocą drogi innej niż elektroniczna, np. poprzez kontakt z działem obsługi klienta lub poprzez kontakt z szefem. 

Hakerzy prowadzą swoją działalność również za pośrednictwem serwisów społecznościowych. Jedną z popularnych technik jest udostępnianie linków, które przekierowują nas do strony logowania. W taki sposób dochodzi do wycieków naszych danych logowania. Aby usprawnić rozprzestrzenianie się zarazy, często owe linki zostają zawirusowane. Wtedy w prywatnych wiadomościach (np. na Messengerze) kolejne osoby otrzymają link do stron z niebezpieczną treścią. Łatwo można rozpoznać tego typu wiadomości. Często są one formułowane w dosyć prosty sposób w stylu: Hej! Zobacz: wyciekły twoje zdjęcia www.zawirusowanylink.eu. Tego typu wiadomości najlepiej od razu usunąć.

Ważne jest, aby starannie zabezpieczać nasze konta. Jeśli dane logowania wyciekną, to wtedy nasze konto społecznościowe może posłużyć oszustom jako narzędzie do pozyskania odrobiny gotówki. Przykładem może być tak zwana „metoda na blika”. Z przejętego konta jest wysyłana wiadomość, która zachęca jednego ze znajomych na podanie kodu blik. Oczywiście uzasadnione jest to szeregiem wytłumaczeń, a pieniądze są potrzebne na już. W takim przypadku najlepiej jest skontaktować się ze znajomym, aby ustalić, czy na pewno potrzebuje pomocy. Kiedy będziemy mieli pewność, że konto zostało przejęte, to wtedy możemy podjąć odpowiednie kroki, aby zaszkodzić hakerowi.

Czy wiesz, że: na Facebooku możesz transmitować samookaleczanie się lub promować przemoc wobec dzieci? Administratorzy portalu nie chcą usuwać materiałów, dopóki te nie są prezentowane z przesadnym sadyzmem i czcią. Być może dlatego na stronach przez wiele godzin tkwią materiały zawierające gwałt lub morderstwo (dotyczy także streamów na żywo). Wśród nich wybiła się transmisja z morderstwa 74-letniego Roberta Godwina, nakręcona przez nijakiego Steva Stephensa, zwanego „facebookowym mordercą”.

Hakerzy w istocie nie znają litości. Czasem dużo prostszą metodą na pozyskanie naszych prywatnych danych może okazać się stworzenie fałszywego profilu, np. na portalu randkowym. Warto upewnić się, czy osoba, z którą sobie romansujemy, jest na pewno tym za kogo się podaje. Zwłaszcza warto to zrobić zanim wyślemy jej nasze intymne zdjęcia. A skoro już o zdjęciach mowa... Warto zwracać uwagę na to, jakie aplikacje pobieramy na nasze smartfony. Niektóre z nich wymagają zezwolenia na dostęp do niektórych opcji w naszym telefonie, np. dostęp do kontaktów albo do galerii zdjęć. W takim przypadku należy zawsze zwrócić uwagę na to, co pobieramy i skąd.

Uważaj na to, co pobierasz

Po Internecie krążą liczne historie o całych setkach niebezpiecznych aplikacji. I nie chodzi o zwykłe gry, polegające na strzelaniu z broni do wirtualnych postaci. Mowa tutaj o naprawdę mrocznych i podejrzanych aplikacjach. Część z nich skrywa klucz do zysku dla hakerów; niektóre mogą spędzić sen z powiek nawet najwytrwalszych użytkownikom Internetu.

Niektóre z nich awansowały do rangi legend lub internetowych creepypast. Przykładem może być gra pochodząca rzekomo z Deep Webu o nazwie Sad Satan. Tajemnicza i pełna mroku produkcja, umiejscowiona w rozmytej czarno-białej rzeczywistości, pełnej zdjęć z podtekstami seksualnymi, pedofilskimi i zaprezentowanymi morderstwami. W sieci krąży sporo teorii dotyczących ukazanych tam treści. Warto jednak nadmienić, że oryginał pozostaje niedostępny dla zwykłych użytkowników,  możemy jedynie zadowolić się fanowską kopią wyprodukowaną z myślą o ciekawskich graczach, którzy poszukują mocnych wrażeń.

Niebezpieczeństwo w sieci to nie tylko hakerzy

Nie tylko hakerzy i ich pomysłowe twory mogą napsuć nam krwi podczas korzystania z dobrodziejstw Internetu. Przeglądając różne fora w sieci lub filmiki na YouTubie, możemy natrafić na różne dyskusje. Udział w takiej wymianie poglądów może kosztować nas sporo nerwów, gdyż bardzo często w takich dyskusjach biorą udział hejterzy i internetowe trolle. A wszystko za sprawą poczucia „anonimowości”, jakie zapewnia sieć. Sporo osób posługuje się pseudonimami, po czym swobodnie porusza się w celu upokorzenia jak największej liczby użytkowników, co wbrew pozorom nie jest wcale takie skomplikowane. Sporo osób łapie haczyk i daje się wciągnąć w wir bezcelowych rozmów i dyskusji.

No bo przecież: jakim problemem jest utworzenie sobie nowego fake-konta? Wystarczy stworzyć fałszywy adres e-mail z nieprawdziwymi danymi, następnie wybrać przypadkowe hasło i gotowe! Od razu możemy wziąć udział w dowolnej dyskusji i wedle własnej woli wyzywać ludzi lub nakręcać do dalszej kompromitacji. To co znajdziemy w Internecie bywa nie tylko brutalne, ale też ujmuje ludzkiej godności. Co więcej, komentarze są dostępne publicznie i każdy może zrobić z tym, co zechce. Miejmy to na uwadze w momencie, w którym ktoś wyprowadzi nas z równowagi podczas publicznej dyskusji. Najlepiej zanim zaczniemy określać, w jakich kręgach obracali się czyiś rodzice lub zanim przypiszemy jakieś określenia na temat danego użytkownika.

Jak więc zareagować na tego typu zachowania? 

Na to raczej nie ma jednoznacznej odpowiedzi. W sieci istnieje sporo materiałów z poradami, jak możemy odnosić się do tego typu zachowań. Możemy je zignorować, zgłosić do administratorów lub moderatorów chatu bądź spróbować wyjaśnić logiczną argumentacją. Niestety, prawda jest taka, że żadne z tych środków nie są w stanie zaradzić prawdziwemu problemowi. Hejter bądź troll zawsze osiągnie swój cel: zyska 5 minut sławy, wywoła poruszenie w sieci, upokorzy kogoś itd. Raczej nigdy nie uda się znaleźć skutecznego sposobu, aby na dobre uporać się z tym problemem. Dopóki istnieją ludzie – dopóty będzie powstawała toksyczna zawartość.

Oczywiście nie są to wszystkie możliwe przypadki zagrożeń w sieci. Ilu ludzi – tyle pomysłów. Niech ta garść przykładów uświadomi, jak bogatą wyobraźnię mogą mieć internetowi przestępcy oraz jak wiele niebezpieczeństw mogą stworzyć. Warto się zabezpieczyć na wszelkie możliwe sposoby, np. poprzez wykupienie antywirusa lub utworzenie odpowiednich zabezpieczeń w ustawieniach sieci. Lepiej pozostać czujnym, zwłaszcza gdy zawędrujemy na zupełnie nowe, nieznane nam strony. Nigdy nie wiadomo co może tam na nas czyhać.

 

Artykuł pochodzi z najnowszego numeru Intro Magazynu.

PerTutti - Logo
Helios - Logo
Mediatory - Logo
Miasto Rzeszów - Logo
Spotkania z podróżami - Logo
Rzeszów - Herb