Obecność osób starszych w wirtualnej przestrzeni zwiększa się z roku na rok. Media donoszą, że do sieci za seniorami podążają przestępcy. W 2019 roku ofiarą przestępców padło 3821 seniorów na kwotę 72 mln złotych, w 2020 roku już 5289 osób zostało oszukanych na kwotę 86 mln złotych (za: money.pl, 2021).

Zgłaszanie przestępstw i oszustw internetowych podlega tym samym zasadom, co zgłaszanie przestępstw poza siecią. Jeśli masz informację o przestępstwie, jesteś jego świadkiem lub ofiarą przestępstwa zgłoś takie zdarzenie w najbliższej jednostce Policji lub prokuraturze.

Jeżeli jesteś adresatem oszukańczej wiadomości e-mail lub SMS nie usuwaj jej tylko zgłoś specjalnemu Zespołowi Reagowania na Incydenty Bezpieczeństwa Komputerowego. Taka postawa może uchronić innych przed oszustwami. To bardzo proste. Na stronie https://incydent.cert.pl/ dostępny jest interaktywny formularz umożliwiający wysłanie zgłoszenia o potencjalnym niebezpiecznym incydencie.

Podejrzenie popełnienia przestępstwa zachodzi też w przypadku gdy otrzymałeś wiadomość z groźbą udostępnienia prywatnych zdjęć jeśli nie zapłacisz. Tego typu przestępstwo jest ścigane na wniosek osoby poszkodowanej. Należy je zgłosić w najbliższej jednostce Policji lub prokuraturze. Dodatkowo taki incydent również należy zgłosić do zespołu ekspertów z CSIRT NASK poprzez formularz na stronie https://incydent.cert.pl/.

Szczegółowe informacje dotyczące tego jak zgłaszać podejrzenie popełnienia przestępstwa i jakie dokumenty przygotować można znaleźć na rządowej stronie: https://www.gov.pl/web/gov/zglos-przestepstwo

Komputery stacjonarne i laptopy nie odchodzą do lamusa, ale smartfony dzięki swoim coraz większym możliwością mogą je z powodzeniem zastępować. Dostrzegli to cyberprzestępcy, którzy wzięli na celownik nasze urządzenia mobilne. Warto o tym pamiętać, by zachować czujność i unikać zagrożeń.

Co zrobić, by uchronić nasze smartfony przez zainfekowaniem niebezpiecznym oprogramowaniem? Oto kilka podstawowych zasad.

1. Nie pobieraj aplikacji z nieoficjalnych źródeł
Oficjalne, regularnie prześwietlane pod kątem bezpieczeństwa źródła aplikacji są dwa. Do dyspozycji użytkowników telefonów z systemem Android jest Google Play Store. Dla właścicieli iPhone'ów to Apple App Store. Bazowanie na oficjalnych źródłach nie wyklucza całkowicie, ale znacznie ogranicza ryzyko zainstalowania szkodliwych aplikacji. Przed pobraniem aplikacji sprawdź opinie na jej temat. Gdy już z jakiejś aplikacji nie korzystasz, to po prostu ją odinstaluj - zwolnisz trochę miejsca w pamięci telefonu i oszczędzasz baterię.

2. Pamiętaj o aktualizowaniu oprogramowania
Aktualizowanie smartfonów bywa irytujące - zabiera nie tylko nasz cenny czas, gdy pilnie chcemy coś sprawdzić, ale też pamięć naszego urządzenia. To drobne niedogodności w porównaniu z zagrożeniami, które czyhają na użytkowników nieaktualizowanych i niezabezpieczonych odpowiednio telefonów. Na skutek aktualizacji systemów operacyjnych telefonów oraz aplikacji naprawiane są często błędy i niedociągnięcia z wcześniejszych wersji. To pozwala chronić nasze urządzenia przed atakami cyberprzestępców.

3. Ostrożnie z ogólnodostępnymi/publicznymi sieciami Wi-Fi
Bezpłatny, szybki i wygodny dostęp do Internetu bywa kuszący. Takie sieci dostępne są w galeriach handlowych, hotelach, kawiarniach, czasem na miejskich placach lub w innych publicznych miejscach. Niestety nie wszystkie są bezpieczne, a niektóre mogą być wręcz udostępniane przez internetowych przestępców, którzy, gdy tylko połączysz się z ich siecią mogą uzyskać dostęp do danych przechowywanych na smartfonie. Jak ognia unikaj korzystania z bankowości elektronicznej, robienia zakupów i innych czynności związanych z pieniędzmi, gdy twój smartfon korzysta z publicznego Wi-Fi.

4. Uważnie przyglądaj się wiadomością SMS i e-mail
Oszuści często podszywają się pod podmioty, z którymi każdy z nas ma kontakt. Zwykle są to np. firmy kurierskie, banki, operatorzy telekomunikacyjni, dostawcy Internetu itp. Po co to robią? Aby wysyłać różnej treści wiadomości, które mają skłonić odbiorcę, by podjął działania zgodnie z ich intencjami. Zwykle chodzi o kliknięcie w link lub załączony do wiadomości plik, czego skutkiem może być zainstalowanie złośliwego i niebezpiecznego oprogramowania. Gdy dostaniesz podejrzaną wiadomość dokładnie jej się przyjrzyj zanim podejmiesz jakąkolwiek aktywność.

5. Ustaw blokadę ekranu
Jeśli zgubisz telefon bez blokady każdy będzie miał dostęp do jego zawartości. Nawet najbardziej podstawowa blokada ekranu sprawi, że dostęp do niego będzie utrudniony, a dane i informacje, które na nim przechowujesz będą bardziej bezpieczne.

6. Zainstaluj antywirusa
Programy antywirusowe są często darmowe a mogą okazać się bezcenne i uchronić nasz telefon przed szkodliwym oprogramowaniem a nas przed problemami. Decydując się na antywirusa pamiętaj, żeby pobrać go z oficjalnego źródła i sprawdzić opinie o programie. Oszuści są tak bezczelni, że pod postacią bezpłatnego programu antywirusowego udostępniają złośliwe oprogramowanie, które może np. zablokować telefon do momentu wykonania im przelewu.

7. Unikaj stron www, które wyglądają podejrzanie
Smartfon jest zawsze pod ręką, dlatego tak chętnie sięgamy po niego, by przeglądać strony internetowe. To wygodne, ale okazuje się, że może być niebezpieczne, gdy trafimy na stronę zbudowaną przez cyberprzestępców, której celem jest zainstalowanie na naszym telefonie szkodliwego oprogramowania. Telefony są bardziej podatne na tego typu ataki niż komputery stacjonarne czy laptopy, dlatego korzystając z urządzeń mobilnych lepiej odwiedzać jedynie strony powszechnie znane i o potwierdzonej reputacji.

Jeśli zamierzamy sprzedać lub ofiarować komuś swój stary telefon musimy pamiętać, że znajdują się na nim niekiedy bardzo ważne dane i informacje, do których obce osoby nie powinny mieć dostępu. Aby je trwale usunąć należy wyczyścić całą zawartość telefonu.

Operacja czyszczenia wszystkich danych, które znajdują się na naszym telefonie nosi nazwę twardego resetu i skutkuje przywróceniem ustawień fabrycznych telefonu. W jego efekcie pozbywamy się wszystkich zapisanych plików, numerów, pobranych aplikacji, zrobionych zdjęć i filmów, notatek i wszystkich innych rzeczy, które w trakcie użytkowania telefonu na nim zapisaliśmy.

Jak zrobić twardy reset telefonu z systemem Android?
Kolejność kroków i nazwy działań mogą się nieco różnić w zależności od telefonu lub wersji systemu, ale generalnie najpierw powinniśmy wejść w "Ustawienia". W kolejnym kroku należy wybrać "O telefonie" lub "Telefon – informacje".
Na niektórych telefonach teraz należy wybrać po prostu "Resetowanie" (na dole listy) i "Ustawienia fabryczne". W innych wybieramy "Przywrócenie ustawień fabrycznych" i opcję "Wyczyść wszystkie dane".

Jak zrobić twardy reset iPhone’a?
Twardy reset iPhone’a przeprowadza się podobnie jak w telefonach z systemem Android. Najpierw trzeba wejść w "Ustawienia". Później wybrać z listy "Ogólne" i na samym dole kolejnej listy wskazać opcję "Wyzeruj". Twardy reset dokona się, gdy w kolejnym kroku wybierzemy z listy: "Wymaż zawartość i ustawienia".

Przeprowadzenie całego procesu twardego resetu trwa kilka minut. Po tym czasie telefon uruchomi się ponownie. Już bez wszystkich fotografii, zapisanych notatek, aplikacji i haseł, które służyły nam wcześniej. Tak przygotowany telefon możemy teraz bez obawy sprzedać lub przekazać komuś innemu. 

Popularność Facebooka wśród seniorów rośnie. Widać to w oficjalnych statystykach. Świadczy też o tym aktywność uczestniczek i uczestników Wodzisławskiego Uniwersytetu Trzeciego Wieku, którzy coraz chętniej sięgają właśnie po tę platformę. Dobrze poznać kilka zasad, które pozwolą uniknąć nieprzyjemnych lub nawet niebezpiecznych sytuacji związanych z korzystaniem z Facebooka.

Niebezpieczeństwa, które czekają na korzystających z Facebooka to m.in. włamanie na konto, wyciek danych lub ważnych informacji prywatnych, kradzież tożsamości lub utrata dostępu do danych. Poniżej kilka porad, jak się przed nimi ustrzec.

Po pierwsze, silne hasło. Ustaw niepowtarzalne, odpowiednio długie i trudne do odgadnięcia przez innych hasło. Nie korzystaj z tego samego hasła do wielu kont. Wskazówki dotyczące tworzenia haseł znajdziesz poniżej we wpisie pt.: DOBRE HASŁO TO PODSTAWA BEZPIECZEŃSTWA W INTERNECIE! JAK JE USTAWIĆ?

Po drugie, do listy znajomych dodawaj wyłącznie osoby, które znasz. Przyjmując kogoś do grona swoich znajomych w serwisie społecznościowym udostępnia mu się automatycznie dostęp do wielu prywatnych informacji, zdjęć itp. Osoba która ma złe zamiary, może udostępnione przez Ciebie treści wykorzystać w sposób, który może być dla Ciebie szkodliwy.

Po trzecie, ostrożnie z aplikacjami. Nie wszystkim dostępnym w serwisach społecznościowych aplikacjom można zaufać. Twórcy niektórych czasem okazują się przestępcami, którzy przy pomocy aplikacji mogą spróbować wykraść twoje dane.

Po czwarte, zatroszcz się o swoją prywatność. W zależności od ustawień naszego konta na Facebooku dodawane przez nas wiadomości (posty) mogą być widoczne tylko dla naszych znajomych na Facebooku lub dla wszystkich. O tym jak sprawdzić lub zmienić ustawienia prywatności możesz przeczytać poniżej we wpisie pt.: JAK ZADBAĆ O SWOJĄ PRYWATNOŚĆ NA FACEBOOKU?

Po piąte, pomyśl zanim coś opublikujesz. Co raz trafi do sieci jest bardzo trudne do usunięcia. To co publikujesz może w mgnieniu oka dotrzeć do bardzo wielu osób. Niektórzy twoimi słowami mogą poczuć się dotknięci, inni, jeśli przekroczysz granicę, mogą zaskarżyć się o znieważenie lub zniesławienie.

Po szóste, zabezpiecz dostęp do swojego konta dodatkowym zabezpieczeniem. Aby to zrobić ustaw dwuskładnikowe uwierzytelnianie. Korzystanie z tej technologii nie jest trudne i pewnie już je stosujesz logując się np. do bankowości elektronicznej. Więcej o uwierzytelnieniu dwuskładnikowym możesz przeczytać poniżej we wpisie pt.: CZYM JEST I DO CZEGO SŁUŻY UWIERZYTELNIANIE DWUSKŁADNIKOWE?

Jeśli chcesz wiedzieć więcej o bezpiecznym korzystaniu z Facebooka odwiedź stronę centrum pomocy Facebooka: Podstawowe ustawienia i narzędzia ochrony prywatności

Mamy do czynienia z plagą! Plagą oszukańczych wiadomości SMS, które zalewają nasze telefony. Jeśli zidentyfikujesz podejrzaną wiadomość możesz zgłosić ją do CERT Polska, czyli specjalnego zespołu monitorującego zagrożenia cyberbezpieczeństwa i reagującego na przestępcze praktyki w sieci. Dzięki temu uchronisz przed oszustwem innych. Podpowiadamy jak to zrobić.

Jak zgłosić podejrzany SMS?

  1. Zapisz numer 799-448-084 w telefonie, aby mieć go zawsze pod ręką. To numer interwencyjny CERT Polska.
  1. Gdy otrzymasz podejrzaną wiadomość użyj funkcji "przekaż" albo "udostępnij" i prześlij bez zmian na powyższy numer (wraz z numerem/nazwą nadawcy). Możesz też wysłać zrzut ekranu ukazującego pełną zawartość wiadomości.
  1. Twoje zgłoszenie zostanie niezawodnie zweryfikowane przez operatorów CERT Polska.
  1. Numer służy do zgłaszania prób wyłudzeń internetowych, nie dotyczy zgłoszeń związanych z usługami SMS premium.

Pamiętaj. Pod żadnym pozorem nie klikaj na linki dostarczone w podejrzanych wiadomościach.

Internetowi przestępcy wykorzystują różne sposoby, by zainfekować nasze telefony szkodliwym oprogramowaniem i wykraść poufne dane. Bądźmy czujni, gdy dostajemy wiadomość z nieznanego numeru.

Oszuści regularnie wysyłają na losowe numery telefonów wiadomości SMS. Podszywają się pod podmioty, z którymi każdy z nas ma kontakt, co może sprawić, że stajemy się mniej podejrzliwi - mogą to być firmy kurierskie, operatorzy telekomunikacyjni, dostawcy Internetu itp. Treść wiadomości może być różna (przykładowe powiadomienia zamieszczamy poniżej). Co jest celem? Oszukanie odbiorcy i przekonanie go, by podjął działania zgodnie z zamierzeniami oszustów. Zwykle chodzi o zainstalowanie złośliwego i niebezpiecznego oprogramowania.

Oto próbka oszukańczych kampanii z ostatnich tygodni:

- "Masz 1 nową wiadomość głosową. Aby uzyskać szczegółowe informacje odwiedź https//[adresstrony].pl"

- "Twoja paczka została wstrzymana z tytułu niedopłaty 4,27 PLN. Przepraszamy za utrudnienia. Prosimy uregulować należność: https//[adresstrony].pl"

- "Wyślij nam wiadomość aby rozwiązać swój problem. Przejdź do https://[domena sugerująca związek z platformą telewizyjną].pl i wyślij nam wiadomość"

- "Otrzymałeś dwie nowe wiadomości głosowe. Przeczytaj i odpowiedz: https//[adresstrony].pl"

- "A&D wysłało do ciebie wiadomość. Przeczytaj i odpowiedz: https//[adresstrony].pl"

- "Masz 1 nową wiadomość głosową. Aby uzyskać szczegółowe informacje odpowiedz: https//[adresstrony].pl"

Co robić, gdy trafi do nas podejrzana wiadomość? Jeśli nie masz pewności, że nadawca jest prawdziwy, nie klikaj w żadne linki! Nie wykonuj żadnych poleceń nadawcy. Nie odpowiadaj też na wiadomość. Jeżeli dostajesz podejrzaną wiadomość, która wygląda jak oszustwo, najlepiej wyszukać o niej informacje w internecie. Jest duża szansa, że wiele osób mogło zostać oszukanych w ten sam sposób i to opisać, by ostrzec innych. 

Podejrzane wiadomości można zgłaszać zespołowi reagowania na incydenty komputerowe CERT Polska. To proste i intuicyjne - wystarczy przekazać wiadomość w całości na numer: 799 448 084.

Uwaga! Cyberprzestępcy do swoich ataków mogą wykorzystywać nie tylko SMS. Fałszywe i oszukańcze wiadomości mogą być wysyłane za pośrednictwem poczty e-mail, komunikatorów i portali społecznościowych.

Telefon dzwoni, wyświetla się nieznany numer... Czy warto odebrać? Może to kolejny telemarketer lub naciągacz? A może ktoś znajomy, ale jego numeru nie mamy zapisanego w telefonie? Jak to sprawdzić?

W Internecie całkiem łatwo i szybko można sprawdzić, do kogo należy numer telefonu, z którego do nas dzwoniono. Zwłaszcza jeśli mowa o numerach, z których wykonywane są niechciane połączenia - sprzedawców czy naciągaczy. Jest to możliwe za sprawą specjalnych stron, na których użytkownicy sami zamieszczają numery telefonicznych natrętów wraz ze stosownym komentarzem, dotyczącym tego jaka firma, oferta lub nadużycie kryje się pod nieznanym numerem telefonu.

Jak sprawdzić kto dzwonił? Wystarczy skopiować numer, z którego do nas dzwoniono i wejść na jeden z popularnych serwisów internetowych, które zbierają dane o niechcianych telefonach. Może to być np. odebractelefon.pl czy nieznany-numer.pl. Gdy już odwiedzimy właściwą stronę należy wkleić skopiowany wcześniej numer w odpowiednim polu wyszukiwania.

Można też iść na skróty i skopiowany numer wkleić bezpośrednio w pasek wyszukiwania Google (możemy spróbować także z dopiskiem kto dzwonił lub czyj numer). Czasem już tylko to wystarczy, bo wyszukiwarka podsunie nam adresy stron, na których dzwoniący do nas numer uzyskał jakąś adnotacje. Jeśli mamy do czynienia z telefonem telemarketerów lub naciągaczy na pewno znajdziemy o tym odpowiednią informację.

Jeśli w Internecie nie znajdziemy informacji o danym numerze, wtedy możemy zakładać, że dzwoniła do nas prywatna osoba, której numeru nikt nie wciągnął na czarną listę serwisów zbierających informacje o niechcianych połączeniach, bo po prostu nie było takiej potrzeby. W tym przypadku możemy oddzwonić zakładając, że po drugiej stronie nie usłyszymy telemarketera lub naciągacza.

Kilka zdjęć to nie problem. Można je przesłać jako załącznik do wiadomości e-mail, otworzyć konto pocztowe na komputerze i pobrać zdjęcia z wiadomości na dysk. Problem pojawia się, gdy zdjęć mamy kilkadziesiąt lub kilkaset. Wtedy najlepiej wykorzystać kabel, podłączyć telefon do komputera i przeglądać zawartość telefonu przy jego pomocy, tak jak się przegląda zawartość np. pendrive'a.

Można to zrobić w ten sposób:

1. Połącz komputer i telefon (smartfon) za pomocą kabla USB (to zwykle ten sam kabel, którym ładujesz baterię w telefonie - odłącz go od ładowarki i podłącz do komputera).

2. Włącz telefon i odblokuj go (telefon musi być odblokowany/aktywny, by komputer mógł go znaleźć).

2. Gdy na ekranie telefonu ukaże się komunikat "Ładowanie urządzenia przez USB" lub "Tylko ładowanie" dotknij go, by rozwinąć menu "Ustawienia USB". Na liście możliwych opcji wskaż "Przesyłanie plików".

3. Jeżeli na ekranie pojawi się zapytanie, czy zezwalasz na udzielenie dostępu do danych telefonu, wtedy kliknij "Zezwól".

4. Gdy telefon zostanie wykryty przez komputer automatycznie powinno pojawić się okno pozwalające przeglądać jego zawartość. Jeżeli tak się nie stanie wtedy na komputerze trzeba kliknąć ikonę "Ten komputer" i wyszukać nazwę swojego telefonu, który powinien wyświetlać się jako dodatkowy dysk. Klikając ikonę z nazwą telefonu uzyskuje się dostęp do jego wewnętrznej pamięci.

5. Folder z zapisanymi zdjęciami powinien nosić nazwę "DCIM". Kliknij go i odszukaj zapisane zdjęcia.

6. Wybrane zdjęcia zaznacz i skopiuj, tak jak to się robi z plikami na komputerze (prawy przycisk myszy i wybór "kopiuj" lub kombinacja klawiszy "Ctr+C").

7. Skopiowane zdjęcia możesz wkleić do dowolnego folderu na dysku komputera. Naciśnij prawy przycisk myszy i wybierz "wklei" lub zastosuj skrót klawiszowy „Ctr+V". W ten sposób zdjęcia trafią do wybranego katalogu.

Jeżeli posiadasz telefon z systemem Android i komputer z Windows 10 zdjęcia możesz przenieść na komputer w jeszcze inny sposób. Najpierw podłącz telefon do komputera i odblokuj go tak jak to zostało opisane w instrukcji powyżej (pierwsze dwa kroki) i wykonaj następujące kroki:

1. Wybierz przycisk "Start" (lewy, dolny róg ekranu - ikonka "windowsa").

2. Z dostępnych opcji wybierz opcję "Zdjęcia" (będą na samym dole rozwijanego i ułożonego alfabetycznie menu).

3. Gdy otworzy się okno "Zdjęcia" wybierz "Importuj" oraz opcję "Z podłączonego urządzenia" i postępuj zgodnie ze wskazówkami.

4. Gdy komputer wykryje podłączony telefon można wybrać zdjęcia, które chce się zaimportować oraz folder, w którym mają zostać zapisane na komputerze. Jeśli komputer nie wykryje telefonu spróbuj powyżej opisanego sposobu.

Kreatywność przestępców jest nieograniczona. O metodzie "na wnuczka" słyszeli już prawie wszyscy. Przestępcy o tym wiedzą, dlatego wymyślają nowe sposoby zdobycia naszego zaufania i ogołocenia naszego konta.

Za kogo podszywają się oszuści?
Przestępcy internetowi podszywają się pod pracowników różnych, zazwyczaj wiarygodnych i cieszących się szacunkiem instytucji. W tym roku głośne były przypadki podszywania się m.in.:
- pod pracownika infolinii banku;
- pod pracownika instytucji finansowych (np. Komisji Nadzoru Finansowego, Związku Banków Polskich, Biura Informacji Kredytowej);
- pod policjanta, prokuratora i funkcjonariusza CBA lub CBŚP;
- pod doradcę finansowego.

Wachlarz pretekstów do przestępczego kontaktu jest szeroki. Przestępcy wykorzystują prawdopodobne sytuacje, które mogą się rzeczywiście przydarzyć, np. konieczność zapłaty za zaległy rachunek, konieczność dopłaty za przesyłkę, problem z naszym bankowym systemem transakcyjnym. Czasem powód wydaje się mniej prawdopodobny, czyli np. udział w akcji policyjnej przeciwko internetowym przestępcom. Niekiedy oszuści działają na naszych lękach, informując, że z naszego konta bankowego ktoś wypłacił pieniądze i potrzebna jest nasza współpraca, by je odzyskać. Czasem bazują na naszej chciwości doradzając inwestycję życia, np. w kryptowaluty, paliwa i samochody elektryczne. Może też się zdarzyć, że otrzymasz niespodziewanie przelew od nieznajomego nadawcy, po czym ktoś się z Tobą skontaktuje, by przekazać te pieniądze dalej (nie rób tego - możesz brać udział w przestępstwie). Pamiętaj, że przestępcy wymyślają coraz nowe sposoby pozbawienia Cię oszczędności.

Z jakiego typu przestępstwami mieliśmy do czynienia w ostatnich miesiącach?

1. Przestępcy inicjują kontakt pod pretekstem dopłaty za przesyłkę lub zaległy rachunek (za prąd, telefon itp.) i przysyłają linki prowadzące do fałszywych stron, na których można dokonać zaległej płatności (np. stron bankowych, PayU lub DotPay).

2. Wyłudzają dane kupujących lub sprzedających na platformie OLX domagając się naszych danych celem sfinalizowania transakcji. Wykorzystują do tego wiadomości e-mail, SMS, WhatsApp, Messenger oraz media społecznościowe. Zazwyczaj pytają o dane, których pod żadnym pozorem nie powinno się nikomu udostępniać, np. PESEL, login i hasło do naszego konta bankowości elektronicznej, dane karty płatniczej, dane dowodu osobistego, nazwisko panieńskie matki, PIN do aplikacji mobilnej.

3. Oszuści kontaktują się też w celu weryfikacji zmyślonej transakcji, zablokowanego rachunku, specjalnej akcji policyjnej, domagając się zazwyczaj danych osobowych, danych karty płatniczej lub danych, które umożliwiają dostęp do naszego bankowego serwisu internetowego.

4. Proponują rozwiązanie wymyślonego problemu z serwisem bankowym, zachęcając do instalacji oprogramowania, przy pomocy którego mogą przejąć kontrolę nad Twoim smartfonem, tabletem lub komputerem. W tym celu wysyłają link, przy pomocy którego możesz pobrać oprogramowanie. Zazwyczaj chodzi o popularne programy typu AnyDesk lub QuickSupport TeamViewer, które w rękach przestępców są niebezpiecznym narzędziem.

5. Podszywają się pod dowolny numer telefonu. Może to być numer, który znasz, np. numer infolinii banku, w którym masz konto. Pomimo tego, że na Twoim telefonie wyświetla się numer Twojego banku osoba, z którą się połączysz może okazać się przestępcą, którego celem jest uzyskanie dostępu do Twojego rachunku bankowego.

Jakich działań unikać, by nie narazić się na utratę pieniędzy?

1. Pamiętaj! Nie podawaj ani drogą telefoniczną, ani drogą mejlową, ani przy pomocy innych komunikatorów loginu i hasła do bankowego serwisu internetowego lub bankowej aplikacji na smartfonie.

2. Nie otwieraj stron internetowych przy pomocy linków, które ktoś do Ciebie przysłał w wiadomości SMS, e-mail lub dowolnego komunikatora, prosząc lub domagając się jakiejś płatności. Jeśli już otworzysz tę stronę nie podawaj na niej danych karty płatniczej lub danych logowania do bankowości elektronicznej. Dane, które zapiszesz na fałszywej stronie mogą zostać wykorzystane do ogołocenia Twojego konta.

3. Nie instaluj, żadnych aplikacji, do których ktoś przesłał ci link. Pracownik banku, policjant, czy jakikolwiek funkcjonariusz państwowy lub doradca nie może prosić ani żądać, by instalować na komputerze smartfonie czy tablecie aplikacji typu AnyDesk lub QuickSupport TeamViewer. Jeśli to zrobisz oszuści otrzymają dostęp do Twojego komputera, smartfona a za ich pośrednictwem do rachunku bankowego.

4. Uważnie czytaj wiadomości SMS przesłane z banku. Dokładnie czytaj komunikaty do autoryzacji transakcji w aplikacji mobilnej. Nie potwierdzaj transakcji, których nie zlecasz albo co do których masz wątpliwości.

Pamiętaj! Pracownik banku, policjant, czy jakikolwiek funkcjonariusz państwowy lub doradca nie może prosić ani żądać:
- loginu i hasła do bankowego serwisu internetowego czy aplikacji bankowej na Twoim smartfonie;
- pełnych danych karty płatniczej, jej daty ważności oraz kodu CVV2/CVC2;
- instalacji aplikacji lub oprogramowania na Twoim komputerze lub urządzeniach mobilnych;
- wykonania jakiegokolwiek przelewu.

Jeśli przydarzy ci się podobna sytuacja i nie masz pewności co do intencji osoby, która się z Tobą kontaktuje przerwij rozmowę. Pod żadnym pozorem nie podejmuj żadnych czynności, do których ta osoba nakłaniała (nie klikaj linków, nie wysyłaj swoich danych itd.). Skontaktuj się ze swoim bankiem i poinformuj o zaistniałej sytuacji.

Mamy XXI wiek, więc nie trzeba nosić pliku dokumentów, by wylegitymować się i potwierdzić swoją tożsamość w codziennych sytuacjach. Dzisiaj wystarczy smartfon, by plik dokumentów zastąpić bezpłatną aplikacją mObywatel, czyli cyfrowym portfelem na dokumenty i usługi. Aplikacja mObywatel to prosty sposób na okazanie i potwierdzenie swoich danych. 

Dzięki aplikacji mObywatel:
- bezpiecznie pobierasz, aktualizujesz i okazujesz swoje dane;
- realizujesz eRecepty bez podawania numeru PESEL;
- realizujesz zniżki, korzystasz z przywilejów dla dużych rodzin (3+);
- przechowujesz potwierdzenie szczepienia przeciwko COVID-19;
- potwierdzasz nabyte uprawnienia kierowcy;
- sprawdzasz swoje punkty karne;
- okazujesz i sprawdzasz dane swojego samochodu;
- korzystasz z mLegitymacji szkolnej lub studenckiej.

Aplikacja mObywatel może okazać się pomocna do potwierdzenia danych w pociągach, podczas kontroli, podczas wyborów, przy zakładaniu kart lojalnościowych, odbierając „polecony” na poczcie, na siłowni, w sklepie, w recepcji, w przychodni, w hotelu, przy korzystaniu z innych usług. Nie w każdej sytuacji mObywatel zastępuje tradycyjne dokumenty. Z naszego cyfrowego portfela nie skorzystamy w sytuacji, w której prawo wymaga okazania dowodu osobistego lub paszportu (np. w banku, na lotnisku, u notariusza, rejestrując kartę SIM).

Dane zapisane w telefonie są zaszyfrowane i podpisane certyfikatem. Są one bezpieczne nawet po zgubieniu telefonu - chroni je nie tylko zaszyfrowany zapis, ale też zabezpieczenie blokadą telefonu oraz hasło aktywacji aplikacji.

Jak aktywować aplikację mObywatel i dodać dokument?
Do aktywowania mObywatela potrzebujesz Profilu Zaufanego - to "przepustka" do aplikacji oraz do innych usług e-administracji (więcej o Profilu Zaufanym przeczytasz we wpisie: Co to jest profil zaufany i do czego służy?). Jeśli masz już założony Profil Zaufany, to weź telefon i przejdź do sklepu z aplikacjami. Poniżej znajduje się instrukcja, jak aktywować mObywatela na smartfonach z systemem Android oraz iOS.

Jak pobrać i aktywować aplikację mObywatel? (Android)
1. Uruchom sklep z aplikacjami: Google Play;
2. Wyszukiwarce aplikacji wpisz: mObywatel;
3. Wybierz z listy: mObywatel - publiczna aplikacja mobilna;
4. Na stronie aplikacji wybierz "Zainstaluj";
5. Przejdź na pulpit telefonu lub do menu z aplikacjami;
6. Znajdź ikonę mObywatel - wybierz ją;
7. Aktywuj aplikację i korzystaj!

Jak pobrać i aktywować aplikację mObywatel? (iOS)
1. Uruchom sklep z aplikacjami: App Store;
2. Z dolnego meny wybierz "Szukaj";
3. W wyszukiwarce aplikacji wpisz: mObywatel (i wybierz aplikację z listy);
4. Wybierz symbol "Zainstaluj";
5. Przejdź na pulpit telefonu lub do menu z aplikacjami;
6. Znajdź ikonę mObywatel - wybierz ją;
7. Aktywuj aplikację i korzystaj!

Po aktywowaniu aplikacji mObywatel uruchom ją i zapoznaj się z podstawowymi informacjami oraz regulaminem. Na głównym ekranie wybierz "Dodaj swój pierwszy dokument". Gdy na ekranie zobaczysz stronę z wyborem metody logowania wybierz Profil Zaufany i zaloguj się. Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. W podobny sposób możesz dodać kolejne dokumenty.

Aplikacja mObywatel i zawarte w niej dokumenty są bezpłatne. Opłata może być jednak naliczona za korzystanie z internetu podczas pobierania danych - zgodnie z taryfą operatora.

Chcesz czuć się bezpieczniej w internecie? Zabezpieczaj swoje dane osobowe oraz konta silnymi hasłami. Podpowiadamy jak to zrobić.

Oto kilka zasad dotyczących tworzenia silnych, czyli trudnych do złamania haseł: 
1. Hasło powinno być długie (minimum osiem znaków, a najlepiej kilkanaście);
2. Hasło powinno zawierać wielkie i małe litery, cyfry oraz znaki specjalne, np.: "UniWdZ20%xc32";
3. Nowe hasło powinno różnić się od używanego wcześniej;
4. Hasło powinno być trudne do odgadnięcia;
5. Zmieniaj hasło za każdym razem, gdy podejrzewasz lub masz pewność, że doszło do naruszenia/wykradnięcia hasła;
6. Stosuj tzw. uwierzytelnianie dwuskładnikowe, czyli funkcję zabezpieczeń, która pomaga chronić konto, gdy hasło zostało naruszone (czytaj także: Jak ustawić uwierzytelnianie dwuskładnikowe na Facebooku? Jak ustawić uwierzytelnianie dwuskładnikowe na Gmailu?).

Czego bezwzględnie unikać przy tworzeniu haseł?
1. Nie używaj jednego hasła do różnych kont!
2. Nie używaj hasła zbudowanego z jednego wyrazu, np.: "uniwersytet" lub "bank"!
3. Nie używaj popularnych i często stosowanych haseł, np: "haslo12", "qwerty", "admin1"!

Jak chronić swoje hasła?
1. Nie przekazuj nikomu swojego hasła;
2. Nie wysyłaj haseł do nikogo;
3. Nie zapisuj haseł w dostępnym miejscu.

Porada. Nie przejmuj się, jeśli nie jesteś w stanie zapamiętać wszystkich swoich haseł. Większość z nas ma ten sam problem. Skorzystaj z menedżera haseł, czyli narzędzia, które zapamiętuje najbardziej skomplikowane hasła, dzięki czemu nie musisz ich pamiętać. O menadżerze haseł przeczytasz w tekście: Jak korzystać z menadżera haseł?

Niemal co drugi senior ma konto w serwisie społecznościowym. Dla wielu to okno na świat i świetne narzędzie kontaktu z przyjaciółmi i rodziną. Dzięki serwisom takim jak Facebook mamy możliwość śledzenia, co się dzieje u najbliższych. Możemy też sami dzielić się swoimi spostrzeżeniami i relacjonować ważne wydarzenia, w których uczestniczymy.

W zależności od ustawień naszego konta na Facebooku dodawane przez nas wiadomości (posty) mogą być widoczne tylko dla naszych znajomych na Facebooku, ale także dla wszystkich. W tym drugim przypadku o fantastycznych wakacjach, na których właśnie przebywamy mogą dowiedzieć się osoby, które tę informacje mogę wykorzystać przeciwko nam, czyli np. włamywacze. Będzie to dla nich informacja, że w naszym domu nikogo nie ma.

Jak sprawdzić lub zmienić ustawienia prywatności na Facebooku?
1. Zaloguj się na swoje konto na Facebooku i w prawym górnym rogu naciśnij znak trójkąta, by wybrać "Ustawienia i prywatność" a następnie "Ustawienia";
2. Gdy pojawi się menu wybierz "Prywatność" a następnie "Edytuj" w polu "Kto zobaczy Twoje przyszłe posty?" i wskaż dla kogo mają być widoczne tworzone wiadomości. Do wyboru masz kilka opcji:
- Publiczne (posty zobaczy każdy na Facebooku i poza nim);
- Znajomi (posty zobaczą Twoi znajomi na Facebooku);
- Znajomi z wyjątkiem (posty nie będą pokazywane niektórym znajomym);
- Tylko ja (posty będą widoczne tylko dla autora);
- Ustawienia niestandardowe (dołączaj lub wykluczaj znajomych lub listy osób, którym chcesz udostępniać posty).

W celu zwiększenia bezpieczeństwa powinniśmy unikać sytuacji, gdy wszystkie nasze posty są publiczne!

Kod PIN to kombinacja cyfr lub liter i cyfr, które użytkownik sam wybiera, by zapewnić sobie szybki, wygodny i bezpieczny sposób logowania się na urządzeniu z systemem Windows 10. Kod PIN jest bezpiecznie przechowywany na urządzeniu.

Logowanie przy użyciu kodu PIN jest możliwe w systemie Windows 10 dzięki usłudze Windows Hello. Aby włączyć funkcję Windows Hello:
1. Wejdź w "Ustawienia";
2. Wybierz zakładkę "Konta" a następnie "Opcje logowania";
3. wybierz metodę Windows Hello, którą chcesz skonfigurować, a następnie wybierz opcję Konfiguruj.

Uwaga! Jeśli usługa Windows Hello jest niewidoczna w oknie "Opcje logowania", może to oznaczać, że jest ona niedostępna na Twoim urządzeniu.

Aby ustawić kod PIN:
1. Wejdź w "Ustawienia";
2. Wybierz zakładkę "Konta" a następnie "Opcje logowania";
3. Na stronie "Opcje logowania" wybierz spośród dostępnych metod logowania opcję "Kod PIN funkcji Windows Hello".

Aby zmienić kod PIN:
1. Sprawdź czy masz połączenie z Internetem;
2. Wejdź w "Ustawienia", wybierz zakładkę "Konta" a następnie "Opcje logowania";
3. Na stronie "Opcje logowania" wybierz spośród dostępnych metod logowania opcję "Kod PIN funkcji Windows Hello";
4. Wybierz pozycję "Zmień" i wpisz we wskazane pola aktualny kod PIN i dwukrotnie nowy kod PIN.

Kod PIN przydaje się do zabezpieczenia urządzenia (np. laptopa), gdy na kilka minut oddalamy się od niego. Po co to robimy? Aby inni nie mogli zobaczyć, co jest na ekranie i nie mieli dostępu do niczego, co się na nim znajduje. Przerywając korzystanie z urządzenia możemy je szybko zablokować wciskając jednocześnie dwa klawisze: klawisz z logo systemu Windows oraz literkę "L". Wracając do pracy należy jedynie wpisać kod PIN, by odblokować urządzenie.

Czy można przebywać w Roamingu sąsiedniego kraju nie przekraczając granicy? Można! Zasięgi sieci komórkowych w strefie przygranicznej sąsiadujących państw nakładają się na siebie i mogą sięgać daleko poza linie granic. Może to skutkować tym, że po powrocie ze strefy przygranicznej zostaniemy zaskoczeni większym niż zwykle rachunkiem za telefon. Szczególnie bolesne może to się okazać wtedy, gdy korzystaliśmy z internetu (transmisji danych) będąc w Roamingu kraju spoza Unii Europejskiej.

Aby uniknąć wysokich kosztów za transmisję danych przebywając w strefie przygranicznej dobrze jest włączyć "Blokadę transmisji danych w Roamingu". Blokadę tę można włączyć poprzez kontakt z Biurem Obsługi Klienta swojego operatora telefonii komórkowej, poprzez swoje konto on-line lub dokonując zmiany ustawień w telefonie. 

Co trzeba zrobić, aby włączyć "Blokadę transmisji danych w Roamingu" w telefonie z iOS?
1. Wejdź w ustawienia smartfona, a następnie w zakładkę "Sieć komórkowa";
2. Wejdź w zakładkę "Opcje danych komórkowych";
3. Wyłącz "Roaming danych".

Co trzeba zrobić, aby włączyć "Blokadę transmisji danych w Roamingu" w telefonie z Androidem?
1. Wyszukaj roamingu w ustawieniach telefonu. W zależności od modelu telefonu ścieżka włączania blokady może się różnić. Przykładowe ścieżki to: Ustawienia > Sieci komórkowe > Roaming danych lub Ustawienia zaawansowane > Dane w roamingu > Roaming międzynarodowy.
2. Włącz blokadę transmisji danych w roamingu. Wybierz opcję "nigdy", jeżeli nie chcesz łączyć się z internetem mobilnym za granicą lub wybierz sytuacje, w których chcesz skorzystać z tej możliwości.

Poczta Gmail cieszy się wielką popularnością nie przez przypadek. To co ją wyróżnia to brak spamu i uciążliwych reklam, łatwość obsługi, przejrzysty układ. Poza tym posiadając skrzynkę Gmail mamy też dostęp do innych usług Google.

Aby założyć skrzynkę e-mail na Gmailu należy utworzyć konto Google (konto Google daje możliwość korzystania z wielu aplikacji i usług - nie tylko ze skrzynki e-mail). Można to zrobić w kilku prostych krokach, kierując się wyświetlanymi podpowiedziami.

Krok pierwszy: otwórz stronę tworzenia konta Google. Kliknij: Tworzenie konta Google

Krok drugi: postępuj zgodnie z wyświetlanymi instrukcjami, aby skonfigurować swoje konto. Podaj swoje imię i nazwisko oraz nazwę użytkownika. Nazwa użytkownika będzie stanowiła pierwszą część twojego adresu e-mail, czyli część znajdującą się przed tzw. małpą (Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.).

Krok trzeci: wpisz i potwierdź hasło, przy pomocy którego będziesz się logować do Gmaila. Pamiętaj o zasadach tworzenia mocnych haseł - użyj co najmniej ośmiu znaków, w tym jednocześnie liter, cyfr i symboli. Kliknij dalej.

Krok czwarty: na tym etapie trzeba podać datę urodzenia i informacje o płci. Można, ale nie trzeba też podać swój numer telefonu oraz pomocniczy adres e-mail.

Krok piąty - wybierz ustawienia personalizacji: ten etap wymaga wyboru ustawień personalizacji w celu dopasowania do Twoich zainteresowań wyświetlanych treści i reklam. Można wybrać jedną z dwóch opcji: szybką personalizację (1 krok) lub nieco dłuższą ręczną personalizację (5 kroków). Po wyborze jednej z opcji kliknij "Dalej".

Krok szósty: musisz potwierdzić ustawienia personalizacji i użycia plików cookie. Kliknij "Potwierdź".

Krok siódmy - prywatność i warunki: na tym etapie musisz zapoznać się i zaakceptować warunki korzystania z usług Google. Klikając "Zgadzam się", wyrażasz zgodę na te warunki.

Krok ósmy: jeśli wszystko poszło dobrze Google przeniesie Cię do panelu zarządzania Twoim kontem. W prawym górnym rogu strony znajdziesz szarą ikonkę - dziewięć kropek tworzących kwadrat. Jeśli klikniesz w tę ikonkę wyświetlą się dostępne aplikacje Google. Jedną z nich jest poczta Gmail. Kliknij w nią i korzystaj ze swojej skrzynki Gmail. Powodzenia!

Pisanie nawet niedługich tekstów przy pomocy klawiatury ekranowej może stanowić pewną trudność. Ba, w niektórych sytuacjach nadmierne skupianie uwagi na klawiaturze może być niebezpieczne. Na szczęście w większości smartfonów czy tabletów istnieje możliwość skorzystania z głosowego wprowadzania tekstu.

Z głosowego wprowadzania tekstu można korzystać na urządzeniach z Androidem oraz iPhonach lub iPadach. Aby wprowadzić dowolny tekst należy:
1. otworzyć aplikację, w której można pisać, np. Gmail, Wiadomości lub Notatki;
2. kliknąć obszar, w którym można pisać;
3. po pojawieniu się klawiatury ekranowej trzeba nacisnąć klawisz z symbolem mikrofonu (dolny rząd, zaraz przy spacji);
4. rozpocząć dyktowanie tego, co chcemy zamienić na tekst.

Dyktując tekst należy mówić wyraźnie, z normalną głośnością i w zwykłym tempie. Głosowe wprowadzanie treści nie zwalnia z podstawowych zasad interpunkcji. Dodawanie znaków interpunkcyjnych jest możliwe przy użyciu różnych komend, np.: kropka, przecinek, wykrzyknik, znak zapytania. Jeśli przygotowywany tekst nie stanowi zwartej całości można go podzielić, wykorzystując do tego inne komendy: nowy wiersz lub nowy akapit.

Ten sposób wprowadzania tekstu nie jest oczywiście wolny od niedoskonałości. Błędy się zdarzają, dlatego przed zapisaniem lub przesłaniem dalej podyktowanego tekstu warto przeprowadzić szybką korektę.

Jeśli w Twoim smartfonie lub tablecie nie ma funkcji zamiana mowy na tekst możesz zainstalować aplikację, która to umożliwia, np. Gboard.

Uwierzytelnianie dwuskładnikowe to rodzaj dodatkowego zabezpieczenia, które pomaga m.in. chronić konto pocztowe w internecie lub konto na portalu społecznościowym. Takie zabezpieczenie można ustawić np. dla konta na Facebooku lub poczty Gmail.

Uwierzytelnianie (ang. authentication) służy potwierdzeniu, że osoba próbująca zalogować się na określono konto internetowe jest rzeczywiście tą osobą, za którą się podaje i jest właścicielem/użytkownikiem tego konta. Zazwyczaj ten proces przebiega tak, że próbując skorzystać z określonej usługi internetowej musimy podać swój login oraz hasło. Podając te dwa elementy (login i hasło) otrzymujemy dostęp do danego konta. W tym przypadku jeśli ktoś wykradnie lub podejrzy nasz login i hasło będzie mógł włamać się na nasze konto.

Właśnie dlatego, by uniknąć takich sytuacji zaczęto stosować uwierzytelnianie dwuskładnikowe, polegające na tym, że wprowadza się dodatkowy element logowania. Tym dodatkowym elementem może być konieczność potwierdzenia operacji/logowania np. na smartfonie lub podanie kodu, który został nam przysłany w postaci SMS. Te dodatkowe elementy są wykorzystywane powszechnie przy transakcjach w bankowości elektronicznej. Dla zwiększenia bezpieczeństwa można z nich korzystać w swoich kontach e-mail czy w portalach społecznościowych.

Uwaga! Uwierzytelnianie dwuskładnikowe funkcjonuje czasem pod innymi nazwami. Logując się na niektóre konta możesz przeczytać o uwierzytelnianiu dwuetapowym, logowaniu dwuetapowym lub logowaniu wielopoziomowym.

O tym jak korzystać z uwierzytelnienia dwuskładnikowego dla konta na Facebooku lub poczty Gmail przeczytasz w innych naszych wpisach:
- Jak ustawić uwierzytelnianie dwuskładnikowe na Facebooku?
- Jak ustawić uwierzytelnianie dwuskładnikowe na Gmailu?

Bezpłatny dostęp do urzędów - siedem dni w tygodniu/24 godziny na dobę, możliwość składania wniosków urzędowych przez internet, wgląd w status swoich spraw urzędowych i możliwość wnoszenia opłat w serwisie transakcyjnym - to tylko niektóre korzyści, które daje nam profil zaufany.

Profil zaufany to potwierdzony zestaw danych, na które składają się: imię (imiona), nazwisko, data urodzenia oraz numer PESEL. Dzięki tym danym można skutecznie potwierdzić swoją tożsamość w internecie. Każdy posiadacz profilu zaufanego, który chce skorzystać z usług podmiotów publicznych w interneci może przy jego pomocy zostać zidentyfikowany. Profil zaufany jest tak zabezpieczony, aby nikt - poza jego właścicielem - nie mógł go użyć.

Co można załatwić posiadając profil zaufany?
- zalogować do Internetowego Konta Pacjenta (IKP)
- zgłosić utratę dokumentu tożsamości
- wystąpić o Europejską Kartę Ubezpieczenia Zdrowotnego (eKUZ)
- rozliczyć PIT
- podpisać JPK_VAT
- złożyć wniosek o rejestrację działalności gospodarczej
- sprawdzić w ZUS-ie informacje o dochodach, wysokości składek, otrzymanych zwolnieniach lekarskich czy - wyliczyć hipotetyczną emeryturę
- złożyć deklarację rozliczeniową do ZUS-u oraz pobrać zaświadczenie o niezaleganiu
- złożyć deklarację do karty podatkowej, podatku od spadków i darowizn oraz podatku od czynności cywilno-prawnych
- pobrać zaświadczenie z Krajowego Rejestru Karnego
- pobrać akt urodzenia, małżeństwa i inne dokumenty wydawane przez Urząd Stanu Cywilnego
- zgłosić sprzedaż samochodu w wydziale komunikacji
- złożyć wniosek o kartę dużej rodziny i inne świadczenia rodzinne
- sprawdzić swoje dane w Rejestrze Dowodów Osobistych lub Rejestrze PESEL
- załatwić sprawy związane z ZUS-em i podatkami
- załatwić sprawy na portalu pacjent.gov.pl dzięki aplikacji Ministerstwa Zdrowia - Internetowe Konto Pacjenta

Jak założyć profil zaufany?
Profil zaufany można założyć na kilka sposobów. Najszybciej i bez wychodzenia z domu, można to zrobić za pośrednictwem bankowości elektronicznej. W tym przypadku zakładamy i potwierdzamy profil zaufany online za pomocą naszego banku. Aby sprawdzić czy nasz bank daje taką możliwość trzeba wejść na stronę Rejestracja w profilu zaufanym i wybrać bank, w którym mamy konto, by w ten sposób potwierdzić swoją tożsamość. Aktualnie taką możliwość dają następujące banki: PKO Bank, Inteligo, Santander, Bank Pekao, mBank, ING, Millennium Bank, Alior Bank, bank spółdzielczy (możesz sprawdzić, czy twój bank potwierdza PZ), BNP Paribas, BOŚ Bank lub konto zaufane Envelo.

Jeśli nie korzystamy z bankowości elektronicznej, albo chcemy potwierdzić naszą tożsamość w inny sposób możemy najpierw założyć konto poprzez stronę Rejestracja profilu zaufanego a później potwierdzić swój profil zaufany w dowolnym punkcie potwierdzającym. W Wodzisławiu Śląskim są trzy takie punkty: Urząd Miasta Wodzisławia Śląskiego, Urząd Skarbowy w Wodzisławiu Śląskim oraz ZUS Inspektorat w Wodzisławiu Śląskim. Aby znaleźć punkt potwierdzający w innej lokalizacji można skorzystać z wyszukiwarki na stronie Adresy punktów potwierdzających.

Swoją tożsamość można potwierdzić także umawiając się na rozmowę wideo z urzędnikiem oraz za pomocą dowodu osobistego z warstwą elektroniczną i czytnika NFC. Wszystkie możliwe sposoby zakładania Profilu Zaufanego można znaleźć na stronie Jak chcesz uzyskać profil zaufany

Jak długo ważny jest profil zaufany? Trzy lata. Później można oczywiście przedłużyć jego ważność.

Profil zaufany - przydatne linki: https://pz.gov.pl/ 

Większość smartfonów z najpopularniejszymi systemami, czyli Androidem i iOS, daje możliwość korzystania z internetu na laptopie lub tablecie przy użyciu transferu komórkowego. To opcja, która jest znacznie bezpieczniejsza w porównaniu otwartymi sieciami wi-fi dostępnymi w sklepach, hotelach, restauracjach, przestrzeniach miejskich, które nie zawsze są odpowiednio zabezpieczone przed atakami hakerów.

Co trzeba zrobić, aby udostępnić internet przez telefon z Androidem przez hotspot WiFi?
1. Wejdź w ustawienia smartfona, a następnie w zakładkę "Sieci" lub "Połączenia";
2. Wybierz opcję "Udostępnianie Internetu/Router Wi-Fi";
3. Włącz funkcję "Przenośny hotspot WiFi/Router Wi-Fi";
4. Zabezpiecz swoją sieć hasłem, by nikt nieuprawniony nie mógł się do niej podłączyć;
5. Wybierz ustawioną sieć na komputerze lub innym urządzeniu (pojawi się w dostępnych sieciach) i podaj hasło.

Co trzeba zrobić, aby udostępnić internet przez telefon z IOS przez hotspot WiFi?
1. Wejdź w ustawienia smartfona, a następnie w zakładkę "Hotspot osobisty";
2. Wybierz opcję "Dopuszczaj innych";
3. Zabezpiecz swoją sieć hasłem, by nikt nieuprawniony nie mógł się do niej podłączyć;
4. Wybierz ustawioną sieć na komputerze lub innym urządzeniu (pojawi się w dostępnych sieciach) i podaj hasło.

Media społecznościowe dają nam ogromne możliwości komunikacyjne, ale czyha tam również wiele niebezpieczeństw. Nie bez powodu to właśnie tam każdego roku tysiące osób tracą dostęp do swoich kont, padają ofiarami złośliwego oprogramowania, czy zwykłych oszustw internetowych. Oto, jak możemy ograniczyć ryzyka w mediach społecznościowych.

  1. Używaj silnych haseł

Konto w serwisie społecznościowym zabezpiecz niepowtarzalnym i odpowiednio długim hasłem (minimum 12 znaków) i użyj mieszanki cyfr i liter. Nie wahaj się dodać wielkich liter i znaków specjalnych, aby uczynić go bardziej złożonym. Oczywiście unikaj haseł, które można łatwo zidentyfikować, takich jak daty urodzenia.

 2. Zabezpiecz swoje konto

Uaktywnij dwuskładnikowe uwierzytelnianie na wszystkich swoich kontach. Można z niego korzystać w większości serwisów społecznościowych. Tutaj instrukcja dla serwisu Facebook: https://www.facebook.com/help/148233965247823

Jeśli nadajemy dostęp do konta naszej organizacji komuś z zewnątrz, wybierajmy jedną z ról, która ma niższe uprawnienia niż administrator (Redaktor, Moderator, Menedżer ofert pracy, Reklamodawca, Analityk).

3. Dodawaj do znajomych tylko osoby, które naprawdę znasz

Dodawaj do listy znajomych wyłącznie osoby, które rzeczywiście znasz i którym ufasz. Pamiętaj, że przyjmując nową osobę do grupy swoich znajomych najczęściej domyślnie udostępniasz jej swoje prywatne zdjęcia oraz informacje o sobie.

4. Jeśli używasz aplikacji lub gier, korzystaj tylko z tych oficjalnych i zaufanych.

Warto wcześniej poszukać informacji i opinii na temat aplikacji oraz gier i zwrócić uwagę, z jakich uprawnień oraz danych naszego konta korzystają. Jeśli natomiast od dłuższego czasu nie korzystamy z jakichś aplikacji lub gier, usuńmy je z naszego konta. Listę aplikacji i gier na naszym koncie można znaleźć w zakładce „Aplikacje” oraz „Gry błyskawiczne” tutaj: https://www.facebook.com/settings

5. Dbaj o prywatność

Praktycznie wszystkie serwisy społecznościowe posiadają rozwiązania zwiększające prywatność – aktywuj je!. W Facebooku ustawienia bezpieczeństwa można zmienić tutaj: https://www.facebook.com/settings?tab=security, a ustawienia prywatności tutaj: https://www.facebook.com/settings?tab=privacy

6. Używaj programu antywirusowego

Program antywirusowy to czasem ostatnia deska ratunku, która zatrzyma złośliwe oprogramowanie. Nawet darmowy program antywirusowy zwiększy bezpieczeństwo naszych danych i urządzeń, z których korzystamy.

Dane to najcenniejsza waluta w Internecie. Naruszenie ochrony naszych danych może wywołać lawinę niepożądanych konsekwencji. Poznaj 10 wskazówek, jak chronić swoje informacje.

1. Oprócz chmury, wykonaj kopię danych na zewnętrznym dysku twardym.

W sklepach dostępnych jest wiele niedrogich urządzeń, a ich pojemność jest coraz większa, więc na pewno znajdziesz coś, co będzie Ci odpowiadać!

2. Wybierz "silne" hasło!

Oczywiście bardzo ważne jest, aby zabezpieczyć swoje hasła. Kilka wskazówek: wybierz długie hasło (minimum 12 znaków) i użyj mieszanki cyfr i liter. Nie wahaj się dodać wielkich liter i znaków specjalnych, aby uczynić go bardziej złożonym. Oczywiście unikaj haseł, które można łatwo zidentyfikować, takich jak daty urodzenia.

3. Jeśli to możliwe, wybierz podwójną identyfikację. Co to jest?

Jest to dwuetapowy proces identyfikacji, w którym otrzymujesz kod PIN na swój telefon lub inne urządzenie, gdy ktoś inny próbuje zalogować się na Twoje konto. Jednak sieci społecznościowe oferują uwierzytelnianie dwuskładnikowe. To maksymalizuje bezpieczeństwo Twojego konta. W praktyce uwierzytelnianie dwuskładnikowe wymaga dodatkowej weryfikacji, gdy chcemy zalogować się za pomocą nietypowego urządzenia.

4. Zabezpiecz swój smartfon!

W telefonie wszystkie sesje są zazwyczaj domyślnie otwarte. Dlatego ważne jest, aby uniemożliwić dostęp osobom trzecim, na przykład poprzez umieszczenie kodu blokady na ekranie głównym. Wszystkie smartfony oferują taką możliwość, czy to w formie hasła, ciągu liczb, czy geometrycznego kształtu do odtworzenia.

5. Edukuj się.

Czynnik ludzki pozostaje jednym z największych zagrożeń dla bezpieczeństwa. Podnoszenie wiedzy w zakresie świadomości bezpieczeństwa jest zatem korzystne, ponieważ zapewnia wiedzę, umożliwiającą podejmowanie właściwych decyzji podczas pracy z danymi finansowymi lub osobistymi.

6. Ogranicz dostęp do danych wrażliwych poprzez wdrożenie kontroli.

Wdrożenie kontroli dostępu wzmacnia ochronę danych i ogranicza dostęp do wrażliwych informacji i niektórych aplikacji. Pozwala to na dostęp tylko tym użytkownikom, którzy potrzebują wrażliwych danych do swojej pracy. Ograniczenia dostępu wymagają od użytkowników uwierzytelniania się, aby zapewnić, że tylko autoryzowani użytkownicy mają dostęp do chronionych danych. Wysoce zalecane jest uwierzytelnianie wieloczynnikowe, wymagające od użytkowników potwierdzenia swojej tożsamości za pomocą co najmniej dwóch metod.

7. Kontrole danych jako uzupełnienie kontroli dostępu i nadzoru.

Kontrola danych uzupełnia korzyści płynące z kontroli dostępu i nadzoru. Umożliwiają one raportowanie w czasie rzeczywistym i blokowanie ryzykownej lub złośliwej aktywności danych. Ważną rolę pomocniczą w tym procesie odgrywa również odkrywanie i klasyfikacja danych. W istocie zapewnia on identyfikację i kategoryzację danych wrażliwych, tak aby zapewnić im odpowiedni poziom ochrony.

8. Bądź świadomy/a wykorzystania danych.

Rejestrowanie wszystkich danych dotyczących dostępu i użytkowania ma kluczowe znaczenie. Organizacje muszą wiedzieć, którzy użytkownicy mają dostęp do jakich informacji, aplikacji i innych zasobów, kiedy są one dostępne. Pomocna jest również wiedza, z jakich urządzeń i lokalizacji użytkownicy uzyskują dostęp do tych danych. Te dane o połączeniach są również przydatne do celów audytu bezpieczeństwa, ponieważ pomagają zidentyfikować "gorące punkty" i pomagają organizacjom zrozumieć, gdzie w razie potrzeby należy wzmocnić zabezpieczenia. W przypadku incydentu, ścieżka audytu może pomóc w dokładnym zidentyfikowaniu punktów wejścia, określeniu przyczyny i oszacowaniu szkód.

 

Silne hasła to takie, które trudno złamać i które zapewniają większe bezpieczenstwo niż tzw. hasła słabe, czyli takie, które łatwo złamać i w konsekwencji przejąć kontrolę nad naszym kontem. Oto najlepsze praktyki do tworzenia i zarządzania hasłami:

a) im dłuższe i bardziej złożone hasła, tym trudniej je złamać. Nie mogą przy tym przybierać prostych form, np. 123456789, qwe123 itp. Najlepiej, gdy jest to ciąg niepowiązanych ze sobą liter, liczb i znaków specjalnych. Przyjmuje się, że bezpieczne hasło to takie, które zawiera minimum 12 znaków. Do jego tworzenia, możemy użyć jednego z generatorów haseł,

b) ustalmy odrębne hasła dla każdego konta. Jeśli dane jednego konta zostaną wykradzione, wówczas pozostałe pozostaną bezpieczne. Możemy też sprawdzić, czy kiedykolwiek baza danych serwisu (w tym nasze hasła i dane konta), z którego korzystamy została wykradziona w tym miejscu: https://haveibeenpwned.com/,

c) dobrze okresowo zmieniać hasło, np. co trzy miesiące. Jakie profity dzięki temu możemy uzyskać? Zmniejszymy ryzyko, że na przykład po skradzeniu bazy danych - nasze aktualne hasło będzie na liście, która trafi do złodziei,

d) nie udostępniajmy swoich haseł innym osobom,

e) nie zapisujmy swoich haseł w przeglądarce, ani w innej otwartej formie, np. w pliku programu Word. Do przechowywania haseł służą specjalne programy - możemy użyć jednego z tzw. menadżerów haseł, np. LastPass.

Phishing polega na podszywaniu się pod znaną osobę lub organizację w celu wyłudzenia pieniędzy lub wrażliwych danych. Prawie każda osoba, która została oszukana przez internet, miała styczność z phishingiem. 

W XXI wieku każda osoba ma telefon z dostępem do SMS-ów. Tylko jeden z nich wystarczy, aby stracić swoje oszczędności. Dzieje się tak za sprawą specjalnie spreparowanego linku, który jest załączony w otrzymanej wiadomości. Na pierwszy rzut oka może nie wyglądać na fałszywy, choć to tylko pozory. Po kliknięciu w odnośnik zostaniemy przeniesieni na stronę, w której będzie widnieć okienko logowania, a po wpisaniu danych najprawdopodobniej zostanie wyświetlony błąd lub nieskończone ładowanie się następnej strony. W tym czasie oszust ma już dostęp do naszego konta. Jak nie dać się oszukać? W prosty sposób, patrząc na link. Należy wyszukać prawdziwą stronę w wyszukiwarce, a potem porównać adres URL z otrzymanym przez SMS-a. Najprościej jest pamiętać o tym, że bank, dostawca prądu czy firma kurierska nie będą prosić o zaległe kilka złotych poprzez SMS. Istnieje również phishing poprzez e-mail. Oprócz sposobu, w jaki ofiara otrzymuje spreparowany link, nie ma żadnych większych różnic.

Innym sposobem, na który narażone są głównie osoby młodsze, jest podszywanie się pod znane osoby. Zazwyczaj polega to na utworzeniu fałszywego profilu, poprzez który cyberprzestępcy zamieszczają ogłoszenie o konkursie, w którym trzeba spełnić konkretne wymagania. Na przykład wypełnienie ankiety, udostępnienie posta czy wysłanie pieniędzy. Młodsza osoba, która będzie chciała wygrać konkurs zorganizowany przez jej idola, nie będzie sprawdzać autentyczności profilu.

Sposobem, który pojawił się niedawno, jest podawanie się za pracowników banku. Poprzez połączenie telefoniczne łatwo sprawić, aby wszystko wyglądało wiarygodnie. Rzekomi pracownicy informują o próbach wykonania przelewu na dużą kwotę, po czym ostrzegają przed oszustwami i proszą o zainstalowanie aplikacji, która umożliwi zdalną kontrolę nad pulpitem komputera lub telefonu, w celu pobrania programu antywirusowego. W praktyce, cyberprzestępcy podczas nieuwagi zlecają przelew na swoje konto bankowe lub kradną login i hasło do niego.

Jak się bronić przed oszustwami? W przypadku informacji o niezapłaconym mandacie lub rachunku za prąd, dostaniemy ją w inny sposób niż SMS. Instalowanie aplikacji do zdalnej kontroli komputera i podawanie jej kodu poprzez telefon nieznanej osobie nie jest bezpieczne. Jeżeli będziemy w sytuacji, która wygląda jak oszustwo, najlepiej wyszukać o niej informacje w internecie. Jest duża szansa, że wiele osób mogło zostać oszukanych w ten sam sposób.

Robiąc zakupy w Internecie, zwykle płacimy przelewem, czasem korzystamy z systemów płatności typu PayU, PayPal, DotPay, bądź też płacimy kartą. Te sposoby płatności dają nam bezpieczeństwo i prostotę transakcji. Warto jednak wiedzieć, że to płatność kartą zapewni nam dodatkowe bezpieczeństwo, wynikające z tzw. chargeback. Czym jest chargeback? To mechanizm, który pozwoli nam na odzyskanie pieniędzy w przypadku, gdy zostaniemy oszukani przez nieuczciwych sprzedawców. Mówiąc wprost, chodzi o zwrot środków pieniężnych na nasze konto w przypadku źle zaksięgowanej transakcji, błędnie wysłanego towaru, towaru niezgodnego z opisem lub zwykłego oszustwa. Jak właściwie działa chargeback?

Z obciążenia zwrotnego, czyli chargeback, możemy skorzystać w sytuacji gdy zakupiony przez nas towar jest niezgodny z opisem lub zawiera inne wady. Procedura obowiązuje również w sytuacji podwójnego zaksięgowania transakcji, błędnego przeliczenia kursu czy też braku dostarczenia produktu przez sprzedawcę. W celu zwrotu środków należy złożyć w naszym banku stosowny wniosek (każdy bank ma swój własny wzór wniosku), w którym podajemy dane karty oraz okoliczności powstania zdarzenia. Bank uruchamia procedurę i jeśli okaże się, że faktycznie ponieśliśmy stratę, pieniądze zostaną nam przelane z powrotem na konto. Na złożenie reklamacji chargeback mamy 120 dni w przypadku płatności krajowej i aż 180 dni przy transakcji zagranicznej.

Zakupy online są wygodne, tańsze i coraz bezpieczniejsze. Jednak trafiają się pułapki, szczególnie przed świętami. Uchrońmy się przed tymi pułapkami. Oto 4 proste porady:

1) Zachowujmy czujność, kiedy cena jest wyjątkowa niska - musimy wiedzieć, że zdarzało się, iż oszuści wystawiali rzekomo rzeczy do sprzedania, pobierali opłaty i likwidowali stronę oraz numery kont.

2) Sprawdźmy wiarygodność sprzedawcy: czy ma REGON, VAT albo KRS (takie dane powinny być na stronie sklepu internetowego). Poczytajmy także opinie o sprzedawcy na forach, opinie w porównywarce Ceneo lub komentarze na Allegro.

3) Płaćmy za pobraniem, szczególnie wtedy, kiedy kupujemy pierwszy raz u nieznanego sprzedawcy. To nieco droższa opcja ale bezpieczniejsza.

4). Zachowajmy maile: ułatwią reklamację i ewentualne namierzanie oszustwa. Pamiętajmy też o nowych oszustwach. Cyberprzestępcy znów podszywają się pod Pocztę Polską. Należy wiedzieć, że oszuści w celu wyłudzenia danych lub pieniędzy, rozsyłają:

a). fałszywe wiadomości o wygraniu smartfona (warunkiem otrzymania „nagrody” jest kliknięcie w link, który kieruje na fałszywą stronę).

b). fałszywe maile informujące o błędnie zaadresowanej paczce (załącznik zawiera złośliwe oprogramowanie, tzw. trojan).

Warto dodać, że podejrzenie oszustwa zgłaszajmy na infolinię poczty: 438 420 600.

BIK czyli Biuro Informacji Kredytowej. Jednym spędza sen z powiek, na innych nie robi najmniejszego wrażenia. Chodzi tutaj o naszą historię kredytową i o to, czy jakikolwiek bank będzie skłonny nam zaufać, że spłacimy nasze zobowiązanie w wyznaczonym terminie.


W BIK zarejestrowane zostają wszystkie nasze zobowiązania finansowe niezależnie od tego, czy wzięliśmy kredyt na mieszkanie, czy kupiliśmy pralkę na raty 0%. Nie każdy o tym pamięta, a jednak jest to istotne. Takie małe zakupy i spłacanie w terminie wszystkich rat będzie zawsze świadczyło na naszą korzyść i poprawiało wizerunek kredytowy. Problemy zaczynają się dopiero wówczas, gdy zdarzyło nam się nie spłacić czegoś w terminie, albo zwlekać z opłacaniem kolejnych rat. W niektórych bankach przekreśli to szansę na uzyskanie jakiegokolwiek kredytu, w innych możemy otrzymać zdolność, ale oferta będzie mniej korzystna.


Historia w BIK jest też budowana ze wszystkich naszych poręczeń. Jeśli osoba, dla której jesteśmy poręczycielem nie spłaca swoich kredytów terminowo, to również taka informacja pojawi się w naszej historii kredytowej.

Sprawdzanie swojego konta w BIK jest możliwe i bezproblemowe. Co więcej, warto to robić raz na jakiś czas. Szczególnie wówczas, gdy chcemy zaciągnąć kredyt, unikamy tym sposobem rozczarowania, bo po historii naszych zadłużeń możemy się zorientować jakie mamy szanse na otrzymanie pieniędzy. Z drugiej strony jest to ważne także w kontekście nadużyć wobec nas. Jeśli wiemy, że nie zaciągaliśmy żadnych pożyczek, a na naszym koncie BIK pojawiają się jakieś podejrzane kwoty, to może oznaczać, że ktoś się pod nas podszywa. Można również ustawić tzw. alerty BIK, czyli powiadomienia, które otrzymamy w momencie, gdy system BIK będzie sprawdzał np. naszą zdolność kredytową. Jest to o tyle istotne, że takie powiadomienie może nas uchronić przed wzięciem kredytu na naszą osobę bez naszej zgody i wiedzy. Raporty BIK można zamówić tutaj: https://www.bik.pl/

Scam stanowi swoisty rodzaj oszustwa, polegające na wyłudzeniu majątkowym oraz danych potrzebnych do popełnienia przestępca lub cyberprzestępca. W takiej sytuacji przestępca celowo manipuluje emocjami oraz uczuciami ofiary. Najpierw wzbudza jej zainteresowanie oraz zaufanie, natomiast potem niepostrzeżenie kradnie jej pieniądze. Oszustwo typu scam przybiera przeróżne formy, np. w trakcie "niby zwykłej rozmowy" przez telefon, a także poprzez e-maile, listy tradycyjne, jak i  również przy użyciu usług internetowych.

Scam pojawia się również w coraz to nowszych i bardziej wymyślnych formach komunikacji. Chociażby w postaci nalepek z kodami QR. Naklejki tego typu pojawiają się masowo, np. na przystankach autobusowych, tramwajowych, dworcach w wielu polskich miastach. Kuszą one obietnicą wygrania nagród albo niespodzianek, żeby tylko je sfotografować oraz następnie przepisać kod bądź od razu przekopiować automatycznie dany kod do aplikacji w telefonie. Oczywiście w urządzeniu podłączonym stale (cały czas) do Internetu. Efekt jest często taki, że przechodzimy na stronę, która przechwytuje nasze dane wrażliwe, by następnie wykorzystać je do celów przestępczych. 

Cyberprzestępczość z roku na rok rośnie w siłę, a cyberprzestępcy udoskonalają swój warsztat nieustannie. Kliknięcie nieodpowiedniego linku lub mała dopłata do rachunku, może wiele kosztować. W polskim prawie nie istnieje definicja cyberprzestępstwa, a jedyne statystyki można uzyskać z danych policji oraz z badań CERT. Dane CERT za pierwszy kwartał 2020 roku, potwierdzają znaczny wzrost przestępstw internetowych w czasie pandemii (prym wiedzie tzw. phishing). Nie ma w Polsce instytucji, która mierzyłaby skalę przestępstw. Jest to bardzo dochodowa profesja, a wykrycie sprawców trudne. Ich celem są przede wszystkim małe firmy, nieposiadające solidnych zabezpieczeń oraz przeszkolonego personelu. Często nie świadome, że stały się ofiarą cyberataku.

Celem jest także każdy użytkownik Internetu, korzystający ze smartfona lub komputera. Bardzo popularny jest niezmiennie phishing, czyli rozsyłanie maili, zawierających linki ze złośliwym oprogramowaniem szpiegującym. Dochodzi wtedy do przejęcia kontroli nad urządzeniem i śledzenia każdego zapisu na klawiaturze. Kolejną zmorą internautów są fałszywe domeny ze sklepem internetowym, które kierują do płatności, mającej wyłudzić dostęp do konta, jak i samo preparowanie fałszywych stron pośredników płatności (PayU, Dotpay). Pomysłowość cyberprzestępców nie zna granic.

W ostatnim czasie w kraju dokonywane są oszustwa na SMS od firmy InPost. Wiadomość rzeczywiście wygląda jak informacja od InPostu, a czujność zabieganego klienta jest przeważnie uśpiona. Zwłaszcza jeśli faktycznie czekamy na przesyłkę do paczkomatu. Jakiej treści SMS-y rozsyłane są masowo przez hakerów? Np. "Twoja paczka została wstrzymana z powodu niedopłaty 0,50 PLN. Przepraszamy za utrudnienia. Prosimy uregulować należność." W tym momencie widzimy link, który kieruje nas do płatności. Osoby, które dokonają dopłaty, udostępnią tym samym login i hasło do swojego rachunku bankowego i stracą pieniądze. Oczywiście InPost oraz Allegro nigdy nie wysyłają SMS-ów z prośbami o dopłatę. Nie przesyłają także linków do pobrania aplikacji i śledzenia przesyłki. Pobranie aplikacji do śledzenia przesyłek, wiąże się z instalacją groźnego programu Cerberus. Trojan bankowy przydziela sobie uprawnienia do naszego androida i wykrada wszystkie dane logowania. Wystarczy wyłączona ochrona przed aplikacjami spoza Sklepu Google Play.

Jest mnóstwo sposobów, za pomocą których cyberprzestępcy próbują wyłudzić nasze wrażliwe dane. Banki prowadzą kampanie edukacyjne i ostrzegają swoich klientów na bieżąco o nowo wykrytych przestępstwach. Inwestują w coraz lepsze zabezpieczenia informatyczne. Jak niektórzy twierdzą, są to zbyt słabe kampanie, skoro jest coraz więcej poszkodowanych. Pamiętajmy jednak, że nawet najwyższe standardy bezpieczeństwa mogą polegnąć gdy zabraknie nam ostrożności i wykażemy się nieodpowiedzialnością. Gdy dojdzie do utraty pieniędzy, długa droga do ich odzyskania. Nadzieję dają jednak wyroki sądów orzekające, że bycie okradzionym w Internecie nie jest "rażącym niedbalstwem" i należy się od banku zwrot utraconych pieniędzy. Osoba poszkodowana przez cyberoszustów jest ofiarą dobrze zorganizowanego przestępstwa, a nie ofiarą swojego niedbalstwa (sygn. akt. XVI C 169/16, Sąd Rejonowy dla Warszawy Mokotowa). Warto wiedzieć, że bank odpowiada za przelew nieautoryzowany. Jest to przelew, na który zgody nie wyraziliśmy i odbył się bez naszej wiedzy.

Oczywiście każdy z nas chciałby uniknąć takich sytuacji i nie czekać kilku lat na sprawiedliwość Temidy. Niedbalstwem z naszej strony będzie świadome ignorowanie zasad bezpieczeństwa. Co zrobić w takim razie, by zminimalizować ryzyko cyberataku? Na co zwracać uwagę?

  • Pamiętaj, że banki nigdy nie proszą o udostępnianie danych logowania do konta (żadnym kanałem- mail, SMS, telefon doradcy);
  • Nie proszą o robienie testowych przelewów;
  • Nie przesyłają certyfikatów bezpieczeństwa do zainstalowania;
  • Zawsze pobieraj aplikacje z pewnych źródeł- oficjalny Sklep Google Play;
  • Włącz w Sklepie Google Play funkcje „Play Protect”, będziesz informowany o szkodliwych aplikacjach;
  • Sprawdzaj o dostęp do jakich informacji, prosi pobrana aplikacja;
  • Zainstaluj w urządzeniach dobre oprogramowanie antywirusowe i zlecaj cykliczne skanowanie;
  • Aktualizuj na bieżąco systemy swoich urządzeń, by nie spowodować luk w bezpieczeństwie;
  • Używaj mocnych haseł, zmieniaj je regularnie i nie zapisuj w telefonie;
  • Zdefiniuj limity transakcyjne wypłat gotówkowych i płatności online;
  • Nie rób przelewów "mechanicznie", weryfikuj informacje, złośliwe programy "w tle", mogą zmieniać nr rachunku i kwotę;
  • Nie korzystaj z nieznanej sieci WI-FI;
  • Nie otwieraj podejrzanych linków otrzymanych mailem, SMS-em lub komunikatorem;
  • Nie wykonuj żadnych dopłat, jeśli nie masz pewności co do źródła informacji;
  • Czytaj dokładnie, zanim klikniesz;
  • Wobec rosnącej liczby oszustw internetowych, nie bądź bierny, ostrzegaj rodzinę i znajomych;
  • Jeśli Twój znajomy udostępnia w mediach społecznościowych link do strony wyłudzającej dane, prawdopodobnie jego konto zostało zhakowane.

Wszelkie incydenty dotyczące prób wyłudzeń i kradzieży, a także podejrzane maile, SMS-y czy posty, możemy zgłaszać na stronie www.incydent.cert.pl

Wiele użytkowników nie zdaje sobie sprawy jak ważne jest bezpieczeństwo danych, przechowywanych w smartfonach. Urządzenia bez antywirusów narażone są na więcej niebezpieczeństw i cyberzagrożeń, dlatego jeśli nasz smartfon nie posiada antywirusa, powinniśmy wziąć sprawy w swoje ręce. 

Nadal pokutuje przekonanie, że antywirus uratuje każde urządzenie mobilne. Myślimy tak, ponieważ smartphony z Androidem są relatywnie tanie i sprzedaje się ich najwięcej na rynku. Niska cena może być jednak okupiona brakiem częstych aktualizacji systemu i łatek bezpieczeństwa. Kupując smartfona, zwykle nie mamy świadomości, że producent nie postarał się o minimum bezpieczeństwa w urządzeniu mobilnym. A przecież często słyszymy o oszustwach przy zakupie przez Internet, czy wyłudzaniu danych przez złośliwe aplikacje. Nie mając antywirusa w smartfonie, to narażamy się na duże niebezpieczeństwo pozyskania przez osoby zewnętrzne naszych prywatnych danych, w tym haseł do kont, a nawet dostępu do banku.

Podobnie, jak w komputerze stacjonarnym, czy laptopie, możemy samodzielnie zainstalować oprogramowanie antywirusowe w naszym telefonie. Jakie aplikacje ze sklepu Google Play można polecić?

  •  AVG AntiVirus - oprócz samego antyvirusa, posiada dodatkowe finkcjonalności, jak VPN czy skanowanie sieci Wi-Fi w poszukiwaniu zagrożeń.
  • F-Secure Safe - oprócz samego antywirusa, znajdziemy, tu również blokadę antykradzieżową, doradcę prywatności oraz bezpieczną przeglądarkę. 
  • Norton 360 - oprócz antywirusa, posiada bezpieczną przeglądarkę, moduł antykradzieżowy, badanie Wi-fi, doradcę prywatności oraz blokowanie połączeń.

 

 

Gdy dochodzi do kradzieży danych osobowych lub zgubienia dokumentów, pojawia się strach, że za jakiś czas dostaniemy pismo o zaciągniętym kredycie lub pożyczce. W Polsce brakuje jeszcze jednolitych narzędzi i procedur, które ochroniłyby konsumenta przed konsekwencjami wyłudzenia wrażliwych danych. Państwo nie radzi sobie zbyt dobrze w tym temacie, dlatego prywatne firmy ratują spokojny sen i kieszenie Polaków.

W 2017 roku pojawiła się bezpłatna usługa tzw. bezpieczny PESEL. Dla kogo jest przeznaczona i co gwarantuje?


Numer PESEL jest poufny i tylko uprawnione osoby i instytucje mogą mieć do niego wgląd. Przestępcom wystarczy tylko imię i nazwisko oraz PESEL, by wziąć na raty drogi sprzęt lub pożyczkę. CRIF proponuje usługę zabezpieczającą przed wyłudzeniem pożyczki w tzw. parabankach. Jest to bardzo dobre rozwiązanie dla osób, które utraciły dokumenty lub są ofiarami cyberprzestępców. Z zabezpieczenia można przede wszystkim skorzystać prewencyjnie. Każdy Kowalski, który nie zamierza brać więcej pożyczek, przez dłuższy czas może spać spokojnie. Osoby młode, które wchodzą na rynek pracy i boją się startu z nieswoimi pożyczkami, także. Grupą narażoną na wyłudzenia są seniorzy. To oni najczęściej są ofiarami metod -na wnuczka lub policjanta.

Jak zastrzec nasz numer identyfikacyjny?

Proces obejmuje kilka prostych kroków. Niezbędny będzie adres e-mail. Wejdź na stronę www.bezpiecznypesel.pl/pesel,wybierz opcję „zastrzeż”, wypełnij formularz i załącz skan lub zdjęcie dowodu (może być paszport), następnie kliknij w link, otrzymany mailem. Gotowe, od teraz Twój zastrzeżony numer PESEL widnieje u pożyczkodawców współpracujących z systemem.


Świadome korzystanie z naszych danych osobowych nie jest fanaberią, a koniecznością. Liczba wyłudzeń na dane ofiary stale rośnie. "Odkręcenie" kredytu, czy nawet pożyczki to często długa, mozolna droga i udowadnianie, że nie jest się „wielbłądem”. Zastrzeżony PESEL chroniony jest do momentu, aż odwołasz swoją decyzję. Procedura jest równie szybka i prosta. Usługa stworzona została przez firmę CRIF Sp. z o.o. wspólnie z Polskim Związkiem Instytucji Pożyczkowych.

Nasze komputery i zainstalowane na dysku aplikacje są nieustannie narażone na niebezpieczeństwa. Zasoby zgromadzone na komputerze bądź urządzeniu mobilnym mogą zostać wykradzione przez tzw. luki bezpieczeństwa. Słabość ta zagraża poufności, integralności i dostępności naszych danych!

Z tego powodu niezwykle ważne jest aktualizowanie zainstalowanego oprogramowania, poczynając od naszego systemu operacyjnego (najczęściej jest to Windows). System operacyjny, który nie jest aktualizowany, nie posiada nowych "łatek" bezpieczeństwa, a dodajmy, że ilość wirusów i złośliwego oprogramowania nieustannie rośnie. Dość powiedzieć, że wsparcie dla niegdyś bardzo popularnego systemu Windows XP wygasło w 2007 r., a np. Windows 8 w 2016 r. Tutaj można sprawdzić, czas wsparcia poszczególnych systemów z rodziny Windows. 

Inna bardzo ważną rzeczą jest korzystanie z oprogramowania dostępnego z wiarygodnych i zaufanych źródeł (czyli oryginalnego i najlepiej bezpośrednio od producenta lub dystrybutora). Oczywiście nigdy nie możemy mieć 100-procentowej pewności, czy dany plik jest bezpieczny, dlatego warto korzystać z jakiegoś oprogramowania antywirusowego (przykładowo program Avast Free Antivirus jest dostępny za darmo do zastosowań niekomercyjnych). 

Kolejnym możliwym zabezpieczeniem, które powinniśmy posiadań w naszym minimalnym standardzie bezpieczeństwa jest tzw. zapora sieciowa (firewall), która pozwala zabezpieczyć nasze komputery i serwery przed atakami z zewnątrz. Firewalle często są częścią pakietu systemu operacyjnego (w Windows 10 to Windows Defender Firewall). Jeśli jednak z jakiegoś powodu nie mamy firewalla w naszym komputerze, powinniśmy mocno rozważyć jego zainstalowanie. 

Warto również zabezpieczyć hasłem lub skanem twarzy, bądź odcisku palca dostęp do naszego profilu w systemie operacyjnym (ich walidacja odbywa się przy logowaniu do systemu operacyjnego, bądź gdy chcemy odblokować komputer po jakimś czasie jego bezczynności). 

Na poziomie zaawansowanym, można pokusić się o tzw. szyfrowanie dysku, co uniemożliwia nieautoryzowany dostęp do danych przechowywanych na dysku twardym.naszego komputera (używając systemu Windows, można użyć do tego na przykład programu BitLocker). W praktyce, oznacza to, że nawet gdy nasz komputer zostanie skradziony, to i tak dostęp do danych zapisanych na dysku twardym będzie niemożliwy bez podania właściwego hasła. 
 

Współcześnie telefony komórkowe posiada niemal każdy. Są nierozłączną częścią codzienności. Przechowują wiele informacji o swoich właścicielach, a skradzione z nich dane mogą zrujnować czyjeś życie. Czego można dowiedzieć się ze smartfona o jego właścicielu?

 Wrażliwe dane znajdujące się na smartfonach

Telefony komórkowe nieustannie zbierają informacje o swoich użytkownikach. Doświadczone osoby są w stanie wyciągnąć z nich wiele interesujących faktów dotyczących właściciela danego smartfona. A ta wiedza może okazać się wyjątkowo problematyczna. O jakich informacjach mowa?

Lokalizacja

Bez większego trudu można prześledzić trasy pokonywane dowolnego dnia. Na ich podstawie można wysnuć proste wnioski dotyczące miejsca zamieszkania, pracy, życia towarzyskiego oraz chętnie odwiedzanych sklepów czy miejsc. Taka wiedza może okazać się niebezpieczna w nieodpowiednich rękach.

Dostępy do serwisów i aplikacji

Wiele aplikacji w telefonie zapamiętuje hasła i nie wymaga wpisywania ich przy każdym włączeniu. Jest to zaproszenie do poznania historii prywatnych rozmów, wspomnień, zapisków czy poczty mailowej. Oznacza to niezwykłe łatwy dostęp do najbardziej wrażliwych danych osobowych, których znaczna część może znaleźć się na fakturach, umowach czy rachunkach.

Zdjęcia i filmy

Prosty dostęp do wszystkich filmów i zdjęć danej osoby, które nie są w żaden sposób chronione. Taki zbiór w rękach złodzieja może poważnie skomplikować życie.

Bankowość elektroniczna

Tutaj na szczęście jest odrobinę bezpieczniej. Aplikacje bankowe zazwyczaj wymagają potwierdzenia logowania za pomocą pinu lub hasła przy każdym uruchomieniu aplikacji. Nie oznacza to jednak, że ma możliwości zalogowania się przez niepowołaną osobę.

Do czego można wykorzystać informacje z telefonów?

Smartfony są w pewnym stopniu odzwierciedleniem swoich właścicieli. Zawierają historię przeglądarki, informacje o zainteresowaniach i pasjach, kwestie zawodowe, wiadomości dotyczące życia prywatnego, kontakty oraz wiele więcej wrażliwych danych osobowych. Mówi się, że informacja jest najpotężniejszą bronią. Dane pozyskane ze skradzionego czy zgubionego smartfona mogą zostać wykorzystane do prób wyłudzenia, szantażu czy kradzieży. Istnieją również przypadki, w których złodziej skutecznie podszywał się pod właściciela danego telefonu. W końcu wiedział o nim niemal wszystko i z łatwością mógł udawać nawet podczas pisania z najbliższymi swojej ofiary.

Minimalny poziom zabezpieczeń smartfona

Jaki jest minimalny poziom zabezpieczeń smartfona? Ustawienie pinu, skan odcisku palca, skan rysów twarzy to absolutne minimum, które powinniśmy stosować, aby zabezpieczyć naszego smartfona.