Phishing, przed którym ostrzegaliśmy kilka dni temu, to tylko jeden ze sposobów, do których uciekają się cyberprzestępcy, żeby uzyskać dostęp do naszych danych czy pieniędzy. Co ważne, wbrew powszechnej opinii, ich metody nie zawsze wiążą się z użyciem zaawansowanych technologii. Czasem kontaktują się z potencjalnymi ofiarami bezpośrednio i – stosując zabiegi socjotechniczne – próbują wywrzeć na nie różnego rodzaju presję.
Ograniczone zaufanie to jedna z podstawowych zasad, jakimi powinniśmy się kierować w sieci. I mowa tu nie tylko o tych chwilach, kiedy dokonujemy transakcji finansowych, logujemy się na konta czy korzystamy z social mediów. Z taką samą ostrożnością powinniśmy podchodzić także do treści wiadomości, które spływają na skrzynki e-mail.
Adresy e-mail zostawiamy w dziesiątkach baz – począwszy od sklepów internetowych, przez fora dyskusyjne, po różnego rodzaju formularze. Niestety, nie zawsze robimy to rozważnie, nie zawsze też bazy te są odpowiednio chronione. Czasami dochodzi do wycieku danych, które następnie mogą być przejęte i wykorzystane przez cyberprzestępców.
Próby szantażu to jedna z metod cyberprzestepców
Do czego cyberprzestępcy mogą wykorzystać zdobyte w ten sposób adresy e-mail? Na przykład do nawiązania bezpośredniego kontaktu z ich posiadaczami. Korzystając z socjotechniki, używając właściwego języka i argumentacji, przekonują że uzyskali dostęp do naszych prywatnych danych. “Wiem, co robisz w sieci”, “nagrałem cię”, “mam zapisy twoich rozmów”, “wyślę je do twoich znajomych” – celem takich komunikatów jest wzbudzenie w odbiorcy lęku, a następnie nakłonienie go do jakiegoś działania. Przestępca sugeruje na przykład, że nie upubliczni pozyskanych informacji, jeśli otrzyma odpowiednią kwotę pieniędzy.
Dlatego, jeśli na Twojej skrzynce e-mail pojawi się tego typu wiadomość, nie działaj pochopnie. Właśnie na to liczą przestępcy: że pod wpływem strachu lub wzburzenia, zachowasz się zgodnie z ich oczekiwaniem.
Sprawdź czy Twój e-mail znajduje na listach adresów przejętych przez cyberprzestępców
Zasada ograniczonego zaufania, od której zaczęliśmy, to podstawa. Drugim bardzo ważnym aspektem jest nasza wiedza i świadomość tego, jak bezpiecznie korzystać z internetu oraz jak się zachować w sytuacji zagrożenia.
Zachęcamy do skorzystania z przygotowanych przez nas poradników:
- Sprawdź, czy Twój e-mail znajduje na listach adresów przejętych przez cyberprzestępców
- Sprawdź, co zrobić, gdy Twój e-mail został przejęty przez cyberprzestępców
Co natomiast zrobić w sytuacji, w której dostaliśmy maila, którego treść sugeruje że nadawca może mieć przestępcze zamiary? Zgłoszenia można dokonać na stronie CERT Polska.
CERT to pierwszy powstały w Polsce zespół reagowania na incydenty. Działa w strukturach Naukowej i Akademickiej Sieci Komputerowej – instytutu badawczego prowadzącego działalność naukową, krajowy rejestr domen .pl i dostarczającego zaawansowane usługi teleinformatyczne.