Poradnik Pracownika
Header oprogramowania dla biur rachunkowych Header oprogramowania dla biur rachunkowych Header oprogramowania dla biur rachunkowych

Jak nie paść ofiarą cyberprzestępców?

Żyjemy w czasach, kiedy przeważająca większość ludzi nie wyobraża sobie życia bez internetu. Wykorzystywany jest on na co dzień do różnych czynności. Nikt chyba nie wyobraża sobie, aby nie miał możliwości korzystania z zakupów internetowych czy bankowości elektronicznej. Niestety wraz z upowszechnieniem internetu przy różnego rodzaju czynnościach życia codziennego wzrasta zagrożenie cyberprzestępczością. Jak nie paść ofiarą cyberprzestępców? Wyjaśniamy!

Czym jest cyberprzestępczość?

„Cyberprzestępczość” to termin najczęściej stosowany zamiennie do określenia przestępczości komputerowej. Najogólniej pod pojęciem tym należy rozumieć przestępczość w cyberprzestrzeni związaną z przechowywaniem, przetwarzaniem oraz obrotem informacjami tworzonymi przez systemy elektroniczne, a przede wszystkim internet.

Wskazać należy, że niektóre państwa wyodrębniły w swoim ustawodawstwie karnym cyberprzestępstwa jako samodzielną kategorię czynów zagrożonych karą. Wśród nich wymienić należy m.in. Botswanę, Jamajkę, Namibię, Senegal, Kambodżę, Bułgarię.

W prawie polskim na próżno szukać osobnej kategorii czynów zagrożonych karą obejmujących cyberprzestępstwa, nie wyodrębniono bowiem w obowiązującym Kodeksie karnym jednostki redakcyjnej poświęconej tego rodzaju działalności przestępczej.

W tym wypadku należy sięgać do innych typów czynów zabronionych zawartych w Kodeksie karym, w tym w szczególności do przepisów regulujących odpowiedzialność karną za oszustwo i oszustwo komputerowe.

Interpol przyjął następującą klasyfikację rodzaju przestępstw komputerowych: 

  1. naruszenie praw dostępu do zasobów, a w szczególności: hacking, przechwytywanie danych, kradzież czasu; 
  2. modyfikacja zasobów za pomocą bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego; 
  3. oszustwa przy użyciu komputera, a w szczególności: oszustwa bankomatowe, fałszowanie urządzeń wejścia lub wyjścia (np. kart magnetycznych lub mikroprocesorowych), oszustwa poprzez podanie fałszywych danych identyfikacyjnych, oszustwa w systemie sprzedaży, oszustwa w systemach telekomunikacyjnych; 
  4. powielanie programów, w tym: gier we wszystkich postaciach, wszelkich innych programów komputerowych, topografii układów scalonych, 
  5. sabotaż zarówno sprzętu, jak i oprogramowania; 
  6. przestępstwa dokonywane za pomocą BBS-ów,
  7. przechowywanie zabronionych prawem zbiorów; 
  8. przestępczość w internecie.

Popularne cyberprzestępstwa

Najczęściej występującymi cyberprzestępstwami w Polsce są:

  • skimming,
  • przechwycenie danych karty bankomatowej,
  • phishing,
  • stosowanie złośliwego oprogramowania,
  • vishing,
  • podszywanie się pod znane ofierze osoby,
  • przesyłanie fałszywych faktur,
  • przesyłanie i promowanie fikcyjnych oferty pracy,
  • podszywanie się pod pracownika firmy i oferowanie w zamian korzyści,
  • tworzenie fikcyjnych sklepów internetowych i ofert sprzedaży.

Czym jest skimming? 

Skimming polega na przejęciu danych karty w bankomacie, a to poprzez skopiowanie danych z paska magnetycznego karty obejmujących jej numer oraz datę ważności. Skimming dotyczy wyłącznie paska magnetycznego karty. Do przejęcia tych danych wykorzystywane jest urządzenie o nazwie skimmer. Przestępcy najczęściej instalują je na bankomatach i w ten sposób przechwytują informacje z karty oraz numer PIN do niej.

Przejęcie danych karty, takich jak jej numer, data ważności czy kod CVC/CVV2 nastąpić może w internecie, a to poprzez wyciek tych danych ze sklepu internetowego, w którym wykonywana była płatność kartą.

Phishing – co to takiego?

Phishing polega na przesyłaniu na adres poczty elektronicznej wiadomości od przestępców, w których próbują oni wydobyć od adresata wiadomości poufne informacje. W takich sytuacjach przestępcy bardzo często podszywają się pod różne osoby i instytucje po to, aby nakłonić odbiorcę wiadomości do zainstalowania programu zawierającego wirus lub programu szpiegującego. 

Najczęściej phishing polega na wykorzystaniu:

  • specjalnie do tego celu stworzonej fałszywej strony internetowej, na której przestępcy podszywają się pod instytucje zaufania publicznego i zachęcają do wejścia na tę stronę;
  • wiadomości e-mail zawierającej tytuł lub treść zachęcającą do otworzenia załącznika;
  • promowania fałszywej strony w wyszukiwarce;
  • wysyłania wiadomości poprzez portale społecznościowe, np. Facebook, w których treści przesyłane są linki umożliwiające przejęcie danych.

Wskazać należy, że stworzona na cele phishingu fałszywa strona jest łudząco podobna do prawdziwej strony, a w jej adresie wskazywana jest nazwa instytucji, pod którą przestępcy się podszywają. 

Złośliwe oprogramowanie zawiera kod zawarty w programie komputerowym, który po ściągnięciu i uruchomieniu włącza wirusa, który może:

  • ukraść tożsamość;
  • zainfekować pliki;
  • wyłudzić dane, które pozwolą przestępcy zrobić przelew;
  • skasować pliki lub dane;
  • uszkodzić pliki lub dane;
  • ukraść dane logowania do portali internetowych.

Złośliwe oprogramowanie może być stosowane nie tylko na komputerach, lecz także na urządzeniach mobilnych, np. tabletach czy smartfonach.

Vishing – co to takiego?

Vishing to metoda podszywania się pod określone osoby celem wzbudzenia zaufania ofiary. Ten rodzaj cyberprzestępstwa obejmuje niezwykle popularne w ostatnim czasie przestępstwa metodą na wnuczka, na policjanta czy na pracownika banku

Przestępstwo metodą „na wnuczka” polega na tym, że przestępcy kontaktują się z ofiarą najczęściej na numer stacjonarny i podszywają się pod członka rodziny, przekonując, że znaleźli się w trudnej sytuacji i proszą o pieniądze.

Przestępstwo metodą „na policjanta” polega na tym, że przestępcy podszywają się pod policjanta, który prosi o pomoc albo przestrzega przed nieuprawnionym dostępem do pieniędzy, oczekując przy tym przekazania gotówki lub przelewu na wskazane konto. 

Przestępstwo metodą „na pracownika banku” polega na tym, że przestępcy podszywają się pod pracownika banku, informując o problemach z rachunkiem, wymagając przy tym podania danych niezbędnych do wyjaśnienia sprawy, dzięki którym mogą przejąć dostęp do konta.

Podszywanie się pod znane ofierze osoby najczęściej odbywa się za pośrednictwem portali społecznościowych, gdzie cyberprzestępcy przejmują konto znajomego ofiary i wysyłają z niego wiadomości, prosząc w nich o przelew. W rzeczywistości wysyłany jest ofierze link do płatności, dzięki której cyberprzestępcy przechwytują dane do logowania i zlecają przelew.

Inne cyberprzestępstwa

Cyberprzestępstwo polegające na przesyłaniu fałszywych faktur polega na tym, że przestępcy wysyłają podrobioną fakturę ze zmienionym numerem rachunku. W razie jakichkolwiek wątpliwości należy skontaktować się z kontrahentem wystawiającym fakturę, możliwe jest bowiem, że po złamaniu zabezpieczeń faktura może nawet zostać przesłana z należącego do kontrahenta adresu poczty elektronicznej.

Przestępstwo fikcyjnych ofert pracy polega na tym, że przestępcy rozsyłają atrakcyjne oferty pracy w formie wiadomości e-mail lub poprzez portale internetowe. Kiedy ofiara przestępców odpowie na takie ogłoszenie, może ułatwić przestępcom dostęp do jej danych. W ten sposób mogą oni uzyskać dostęp do rachunków bankowych umożliwiających im kradzież pieniędzy z konta czy też zaciągnięcie pożyczki. 

Należy też uważać, aby nie udostępniać im zdjęć, skanów dowodu osobistego czy innego dokumentu potwierdzającego tożsamość.

Podszywanie się pod pracownika firmy polega głównie na kontakcie z pracownikami lub osobami zarządzającymi daną firmą i przekazaniu im darmowych gadżetów zawierających oprogramowanie śledzące, dzięki któremu przestępcy pozyskują informacje lub dane niezbędne do pozyskania pieniędzy z firmy.

Przestępstwo tworzenia fałszywych sklepów internetowych ofert sprzedaży polega na tym, że przestępcy oferują towar w atrakcyjnych cenach, który po zakupie nie dotrze do nabywcy.

Należy pamiętać, aby przed zakupem sprawdzić sklep, gdzie kupowany jest towar. 

Jak widać, przede wszystkim należy zachować czujność, aby nie stać się ofiarą cyberprzestępców.

Jak nie paść ofiarą cyberprzestępców?

Poza wiedzą dotyczącą tego, jakie metody stosują cyberprzestępcy, ważne jest, aby przestrzegać wskazanych poniżej podstawowych zasad, które pozwolą uchronić się przed cyberatakiem. 

Po pierwsze należy zawsze używać w internecie silnych haseł.

Po drugie należy zawsze korzystać z programu antywirusowego i zapory sieciowej, tzw. firewalla. 

Po trzecie należy ograniczyć korzystanie z publicznej sieci internetowej, ale gdy zajdzie już taka konieczność, należy pamiętać o tym, aby nie logować się do żadnych portali i bankowości elektronicznej, jak też nie zapisywać haseł dostępu do nich. Nie należy pobierać żadnego oprogramowania, gdyż to może pomóc cyberprzestępcom w popełnieniu przestępstwa. 

Po czwarte należy pamiętać, aby uważać na podejrzane wiadomości wysyłane na skrzynki pocztowe, a w razie wątpliwości należy skontaktować się z ich nadawcą przed podjęciem jakichkolwiek działań. Często w wiadomościach przesyłane są linki, które ułatwiają działanie przestępcom, np. pozwalają uzyskać dostęp do bankowości elektronicznej.

Po piąte dobrze jest dokonywać regularnych aktualizacji oprogramowania antywirusowego, systemu operacyjnego czy też przeglądarek internetowych.

Po piąte wszelkiego rodzaju pliki, oprogramowanie, aplikacje należy pobierać z zaufanych źródeł, gdyż w innym wypadku możliwe jest pobranie złośliwego oprogramowania. 

Po szóste należy uważać na załączniki przesyłane w wiadomościach e-mail od nieznanych adresatów, gdyż mogą zawierać szkodliwe oprogramowanie.

Nie należy bagatelizować zasady ograniczonego zaufania w internecie oraz podstawowych zasad korzystania z niego, gdyż ofiarami cyberprzestępców są nie tylko duże firmy, instytucje, lecz coraz częściej także zwykli użytkownicy internetu.