Zasady ogólne korzystania z sieci Internet


Internet jest dobrodziejstwem naszych czasów. Dzięki powszechnemu dostępowi do niego mamy możliwość komunikacji z innymi, uzyskiwania informacji czy załatwiania spraw on-line niemal z każdego miejsca na Ziemi.

Ze względu na jego powszechność, wykorzystywany jest on także przez cyberprzestępców do nielegalnych celów. Nieroztropne kożystanie z jego dobrodziejstw, może narazić Cię na straty finansowe, kradzież tożsamości, lub inne konsekwencje społeczne.

Oto główne zasady, dzięki którym twoje dobra osobiste i fizyczne będą bardziej bezpieczne:


  1. Nie korzystaj z żadnych wrażliwych usług sieciowych takich jak bankowość, serwisy społecznościowe, poczta, itp. w sieciach ogólnie dostępnych (np. darmowych sieciach Wi-Fi).

    Ogólno dostępne sieci są ulubioną miejscem ataków cyberprzestępców. Są oni tam bardziej anonimowi, ponieważ trudniej ustalić z jakiego konkretnie urządzenia lub lokalizacji atakowali. Nigdy nie masz pewności, czy sieci nie podsłuchuje haker, który może przechwycić informacje wysyłane przez Ciebie do serwisów zewnętrznych np. login i hasło do banku, serwisu społecznościowego czy na konto pocztowe.


  2. Zainstaluj i korzystaj aktywnie z oprogramowania antywirusowego na urządzeniach, z dostępem do internetu.

    Wiele stron internetowych świadomie lub nieświadomie (np. będących ofiarami ataków cyberprzestępców) mogą dystrybuować robaki, wirusy i oprogramowanie szpiegujące, które możesz zainstalować lub pobrać świadomie lub całkowicie bezwiednie. Aktywne działanie aktualnych programów antywirusowych może pomóc w ochronie twojego urządzenia przed tymi programami. Jest to szczególnie ważne gdy korzystasz z internetu i pobierasz różne pliki, dokumenty a czasami programy.


  3. Nigdy nie zapisuj żadnych haseł w przeglądarce lub innych programach do transmisji danych i plików (np. FTP czy Kliencie pocztowym).

    Wyrób w sobie nawyk nie zapisywania haseł w jakimkolwiek oprogramowaniu, które do tego nie służy. Ze względu na dużą popularność poszczególnych systemów np. przeglądarek, hakerzy mogą potencjalnie opracować techniki deszyfrowania zapisanych haseł. Przypadkowa instalacja robaka lub wirusa może Cię wtedy narazić na przechwycenie hasła przez hakera.

    W szczególności chroń hasła do poczty, bankowości, serwisów społecznościowych oraz loginy wykorzystywane służbowo!


  4. Stosuj trudne oraz różne hasła do swoich kont

    Cyberprzestępcy mają dostęp do milionów jak nie miliardów standardowych haseł. Używając prostych haseł umożliwiasz im włamanie się na Twoje konto z użycie metod Brute Force.

    W hasłach nie używaj imion czy nazwisk swoich lub osób najbliższych. Nie używaj numerów identyfikacyjnych np. PESEL czy dat urodzenia.

    Hasło powinno być długie, zawierać znaki specjalne, spacje i raczej być w formie zdania niż pojedyńczego sformułowania.

    Do wrażliwych serwisów jak konto bankowe, poczta czy Profil Zaufany ePUAP stosuj różne hasła. Złamanie jednego nie spowoduje automatycznie przechwycenia kolejnych kont usługowych.


  5. Chroń swoje hasła!

    Nigdy nie podawaj swoich haseł żadnym osobom trzecim! Żaden administrator, żadnego systemu lub serwisu nie powinien prosić Cię o hasła - do absługi administracyjnej nie jest ono im potrzebne.

    Haseł do swoich kont nie powinno się także podawać swoim najbliższym, przyjacielom czy znajomym. Nigdy nie wiesz w jaki sposób wykorzystają Twoje konta np. pocztowe, a historia ma aż nadto znanych przypadków, w których to zaufanie zostało nadużyte nawet w celach nielegalnych i karalnych czynów.


  6. Szczególnie uważaj na wtyczki do przeglądarek

    Instalując dodatkowe wtyczki do przeglądarek jesteś narażone na ich ukryte działanie. Wiele z nich wszczykuje dodatkowy kod do stron internetowych (np. wyświetlający reklamy), inne mogą działać jako KEYLOGGERY, zapisując Twój każdy przycisk klawiatury, który wciskasz i przesyłając go cyberprzestępcom. Inne z kolei mogą wykradać twoje danych z plików sesyjnych cookie lub wysyłać statystyki o Twojej aktywności w sieci.


  7. Wprowadzając dane sprawdzaj czy połączenie jest szyfrowane.

    Jeśli wypełniasz jakikolwiek formularz elektroniczny - np. formularz rejestracji, pole wyszukiwania, formularz logowania, czy kalkulator kredytowy lub wynagrodzenia, upenij się, że połączenie jest szyfrowane - domena ma poprawny certyfikat SSL. Utrudni to hakerom włamanie się na Twoje różne konta, zdobycie informacji, które mogą posłużyć do włamania się na konta lub innych wyłudzeń i oszustw.

    To czy strona jest szyfrowana sprawdzisz w pasku adresowym. Przed adres strony, którą oglądasz powinna znajdować się kłódka (nieprzekreślona) a w przypadku najlepszych zabezpieczeń, nazwa firmy, która jest właścicielem witryny.

    Pamiętaj też, że tylko strony zaczynające się od https:// są szyfrowane.


  8. Pobieraj oprogramowanie tylko ze stron producentów danego oprogramowania.

    Darmowe serwisy oferujące możliwość pobrania programu ze swoich stron, często wykorzystują własne instalatory, które instalują także dodatkowe niechciane oprogramowanie.

    Podczas instalacji różnych programów, uważaj czy instalator nie pyta się o zgodę na instalację dodatkowych programów.


  9. Uważaj, na co wyrażasz zgodę.

    Zwracaj uwagę na komunikaty pojawiające się w trakcie ściągania lub instalacji aplikacji, muzyki, gier czy innych utworów na telefony komórkowe, smartfony czy komputer. Możesz się z nich dowiedzieć, do jakich Twoich danych żąda dostępu pobierana usługa.

    Podczas logowania np. przez serwisy społecznościowe, zwracaj uwagę do jakich danych dajesz im. dostęp. Mogą wymagać szerszego dostępu niż jest im on potrzebny.


  10. Nie instaluj tzw. CRACK'ów do płatnego oprogramowania

    W pierwszej kolejności zwróć uwagę, że takie działanie jest nielegalne. To przestępstwo i piractwo.

    Najważniejsze jest jednak to, że większość CRACK'ów to BACKDOORY, które umożliwią sterowanie Twoim urządzeniem przez Hakera wtedy, kiedy będzie tego potrzebował.


  11. W razie wątpliwości odnośnie tego, jak w danej sytuacji postąpić, najlepiej anuluj wykonanie akcji
Hasła

Zasady korzystania z bankowości elektronicznej


Internet zrewolucjonizował sposób w jaki korzystamy z banków oraz naszych zasobów finansowych w nim zdeponowanych.

Dokonanie przelewu, płatność za zakupy, czy sprawdzenie ile pozostało nam pieniędzy na koncie nie wymaga od nas pojawienia się bezpośredniego w placówce banku.

Wirtualizacja procesów bankowych oraz zlecanie spraw bez potwierdzenia fizycznego Twojej tożsamości sprawiła jednak, że bankowość elektroniczna stała się narażona na ataki cyberprzestępców.

Oto zasady, które zmniejszą ryzyko stania się ofiarą hakerów w zakresie bankowości:


  1. Nigdy nie otwieraj stron bankowych klikając w link do nich kierujący.

    Phishing to jedna z najpopularniejszych metod włamań na konta bankowe. Polega na podszywaniu się przestępcy pod bank w celu wyłudzenia od konkretnej osoby pożądanych informacji lub skłonienia jej do określonych działań.

    Cyberprzestępcy tworzą identyczne strony do stron bankowych o bardzo podobnych adresach www. Następnie wysyłają wiadomości e-mail z podstawionym linkiem lub umieszczają reklamy w internecie lub wyszukiwarkach w celu złowienia potencjalnych ofiar.

    Nieświadomy użytkownik podaje login, hasło a niekiedy nawet otrzymany kod SMS, umożliwiając tym samym dokonanie transakcji ze swojego konta na rzecz hakerów.

    Dla tego, wchodząc na stronę bankową zawsze wpisuj ją ręcznie i sprawdzaj czy jest zabezpieczona i zaszyfrowana.


  2. Nie korzystaj z bankowości elektronicznej w sieciach ogólnie dostępnych (np. darmowych)

    Ogólno dostępne sieci są ulubioną miejscem ataków cyberprzestępców. Są oni tam bardziej anonimowi, ponieważ trudniej ustalić z jakiego konkretnie urządzenia lub lokalizacji atakowali. Nigdy nie masz pewności, czy sieci nie podsłuchuje haker, który może przechwycić informacje wysyłane przez Ciebie do serwisów zewnętrznych np. login i hasło do banku.


  3. Nie korzystaj z bankowości elektronicznej na urządzeniach, które nie są zaufane.

    Nie ufaj żadnym urządzeniem nad którymi nie masz kontroli. Nigdy nie wiesz czy komputer znajomego, w kawiarnii internetowej czy laptop kolegi z pracy nie ma zainstalowanych KEYLOGGERÓW, nie ma wirusów, trojanów i innych programów szpiegujących.

    Jeżeli nie musisz, nie korzystaj z bankowości elektronicznej na nie swoich urządzeniach.


  4. Korzystając z bankowości elektronicznej, upewnij się, że masz aktywną i aktualną ochronę przeciwirusową.

    Wirusy, programy szpiegujący czy trojany to bardzo popublarna przyczyna bezwiednego przekazania danych do logowania na konto cyberprzestępcom. Mogą one również modyfikować adres serwerów pod którym znajdują się np. strony banków w celu przekierowania ruchu na podstawioną stronę.

    Zawsze miej zabezpieczenie w postaci programu antywirusowego. Aktualizuj bazę wirusów. Skanuj urządzenia reguralnie. Działanie takie znacznie zwiększy poziom Twojego bezpieczeństwa.


  5. Zmieniaj hasła do bankowości elektronicznej nie żadziej niż raz na miesiąc.

    Regularna zmiana haseł dostępu to jedna z lepszych metod zapobiegania włamaniom na różnego rodzaju konta.

    Nawet jeśli Twoje hasło zostanie ujawnione, czy hakerzy włamią się i rozkodują Twoje hasło z jakiejś strony www, dzięki temu, że będziesz zmieniać hasło regularnie, uzyskane przez nich informacje będą bezużyteczne.


  6. Używaj silnego i unikalnego hasła do konta banku.

    Cyberprzestępcy mają dostęp do milionów jak nie miliardów standardowych haseł. Używając prostych haseł umożliwiasz im włamanie się na Twoje konto z użycie metod Brute Force.

    W hasłach nie używaj imion czy nazwisk swoich lub osób najbliższych. Nie używaj numerów identyfikacyjnych np. PESEL czy dat urodzenia.

    Hasło powinno być długie, zawierać znaki specjalne, spacje i raczej być w formie zdania niż pojedyńczego sformułowania.

    Do wrażliwych serwisów jak konto bankowe stosuj różne, unikalne hasła. Złamanie hasła w innych serwisach w których masz konta nie spowoduje automatycznie przechwycenia kolejnych kont usługowych.


  7. Nie publikuj numeru Twojego telefonu służącego do autentykacji i zatwierdzania transakcji.

    Cyberprzestępcy dysponujący dostępem do Twojego rachunku potrzebują kodu z SMS do potwierdzenia transakcji. Jeśli poznają Twój numer telefonu, mogą także podmienić wiadomości weryfikacyjne z banku.

    Niektóre osoby publikują swój numer telefonu na stronach internetowych, w mailach, czy drukowanych wizytówkach. Nie rób tego jeżeli jest to Twój numer do weryfikacji transakcji w banku.


  8. Weryfikuj bankowe kody SMS.

    Cyberprzestępcy dysponujący dostępem do Twojego rachunku potrzebują kodu z SMS do potwierdzenia transakcji. Jeśli haker poznał Twój numer telefonu, może także podmienić wiadomości weryfikacyjne z banku. Pamiętaj, aby dokładnie czytać takie SMS-y i sprawdzać, czy zgadza się kwota operacji oraz numer rachunku odbiorcy.


  9. Monitoruj swoją aktywność na koncie bankowym.

    Sprawdzaj datę ostatniego logowania do bankowości elektronicznej. Dzięki temu możesz wykryć czy ktoś obcy nie logował się do Waszego elektronicznego konta bankowego. Wczesne rozpoznanie może uratować Waszą zgromadzoną fortunę.

    W przypadku wykrycia, że ktoś inny zalogował się do Waszego konta, natychmiast zmień hasło do konta i zgłoś sprawę do banku.


  10. Jeżeli zgubisz swoje tokeny do dokonywania transakcji lub zginie Ci telefon na który przychodzą SMS, natychmiast zablokuj te środki autoryzacji.

    Zaginięcie jednego z tych przedmiotów umożliwiających podwójną autentykację, może nie być przypadkowe. Na wszelki wypadek zablokuj je w celu uniknięcia większych problemów.

    Blokady możesz dokonać zazwyczaj on-line ale równieć i telefonicznie.


Zasady bezpiecznego korzystania z serwisów społecznościowych


Serwisy społecznościowe przyniosły rewolucję komunikacyjną. Mamy dostęp do natychmiastowej informacji właściwie z każdej dziedziny życia, możemy dzielić się naszym szczęściem i nieszczęściem ze znajomymi, wyrażać własną opinię i poznawać opinię innych, oraz w zasadzie prowadzić w nich życie społeczne.

Czynne uczestniczenie w życiu społeczności internetowych naraża nas jednak na szereg negatywnych skutków. Zagrożona jest nasza prywatność, stajemy się obiektami celowanych ataków marketingowych, a niekiedy nasze życie społeczne jest powodem stalkingu lub dyskryminacji.

Informacje zawarte w naszych profilach społecznościowych, historie akcji i czynności, polubienia, reakcje czy własne publikacje są nieustannie "monitorowane" i mogą być przyczyną problemów.

Oto zasady, które zmniejszą ryzyko stania się ofiarą hakerów, hejterów, pracodawców, rówieśników itp.:


  1. Chroń swoje dane prywatne

    Traktuj każdy serwis społecznościowy jak system do udostępniania informacji o tobie. Załóż, że wszystko co do niego wprowadzisz, będzie dostępne dla nieograniczonej ilości osób.

    Pamiętaj, że nawet jeżeli udostępniasz pewne rzeczy potencjalnie wyłącznie dla znajomych, w rzeczywistości mogą być one także udostępnione innym podmiotom.

    Dane, które wprowadzasz służą często do serwowania Ci reklam oraz informacji, na które będziesz bardziej podany. Oprócz aspektu sprzedażowego, mogą być te informacje wykorzystywane także jako manipulacja np. w kontekście politycznym.

    Powodów dla których powinieneś być bardziej powściągliwy jest znacznie więcej. Dlatego zalecamy ograniczenie informacji do absolutnego minimum.


  2. Nie publikuj swoich zdjęć ani zdjęć swojej rodziny i znajomych

    Najważniejszą zasadą jest to abyś przenigdy nie opublikował zdjęcia en face to jest takiego jak do dowodu, paszportu, czy prawa jazdy. Zdjęcia takie mogą posłużyć do wyrabiania fałszywych dokumentów, identyfikatorów oraz innych fałszywek.

    Publikacja ogólnie dostępnego zdjęcia jest równoznaczna z umożliwieniem osobom trzecim fizyczną identyfikację Twojej osoby, ocenę Twojego wyglądu, co może powodować różne skutki.

    Najczęstrzym i najbardziej namacalnym efektem wykorzystania Twojego wizerunku jest np. wykorzystanie go podczas rekrutacji, gdzie potencjalny pracodawca może na podstawie Twojego wyglądu dokonać oceny kandydatury a nie na podstawie Twojego doświadczenia. Czasami jest to dobre a czasami nie. Innym bardziej drastycznym przykładem jest np. rozpoznanie osoby w celu dokonania przestępstwa np. rabunku, porwania itp. Brzmi to nieprawdopodobnie ale jest realnym zagrożeniem.

    Jeżeli jednak nie możesz żyć bez publikacji swojej podobizny w sieciach społecznościowych, postaraj się o jej częściową anonimizację. W sieci jest kilka serwisów oferujących usługę on-line w postaci zamiany fotografii na obrazek. Twoje zdjęcie będzie miało ograniczoną ilość kolorów, kontur i szczegółu, dzięki czemu nie będzie mogło być wykorzystane do podrobienia dokumentów a i rozpoznanie Twojej osoby nie będzie dawało 100% pewności.

    Także ze wskazanych powyżej powodów, nie powinno się umieszczać w serwisach społecznościowych zdjęć swoich znajomych i rodziny. Dodatkowo, nigdy nie wiesz jak w przyszłości mogą one być wykorzystane. Systemy automatycznego rozpoznawania Twarzy będą mogły lub tak jak w Chinach już mogą je rozpoznawać, łączyć w relacje i powiązania z różnymi osobami. To może kiedyś zaszkodzić.


  3. Nie publikuj zdjęć pokazujących Twoje ciało lub takich, które mogą mieć wpływ na Twoją karierę lub relacje społeczne

    Jeżeli nie przekonuje Cię poprzedni punkt, zastosuj się przynajmniej do tego. Zdjęcia w negliżu, pod wpływem alkocholu lub w sytajach stawiających Cię w złym świetle, będą miały nagatywny wpływ na Twoją karierę, gdziekolwiek byś nie pracował lub chciał pracować w przyszłości.

    Udostępnienie takich zdjęć może także mieć bardzo negatywne skutki w kontekście relacji społecznych. Możesz być narażony na szykanowania, wyśmiewiska oraz innego rodzaju hejt.

    Pamiętaj także że raz wrzucone zdjęcie do niekontrolowanego zasobu, raczej pozostanie w nim na zawsze i trudno będzie Ci je usunąć.


Zasady bezpiecznego korzystania z telefonów komórkowych


Prawie każdy z nas posiada obecnie smartfona. Ponieważ posiadamy go cały czas przy sobie, uważamy że kożystanie z niego jest dość bezpieczne. Problemy pojawiają się dopiero gdy go zgubimy lub zostanie skradziony.

Oto kilka porad jak go zabezpieczyć oraz jak z niego bezpiecznie korzysać.


  1. Ustaw blokadę ekranu

    Ustaw blokadę ekranu tak by nikt bez umiejętności jej obchodzenia nie mógł w łatwy i szybki sposób uzyskać dostępu do jego zawartości.

    Najlepiej wykorzystaj do tego kod PIN lub ZNAK GRAFICZNY. Są one łatwiejsze do złamania w porównaniu do zabezpieczeń biometrycznych, ale z drugiej strony w przypadku złamania urządzenia bezpieczniejsze i masz pewność, że firmy trzecie nie będą miały dostępu do Twoich danych biometrycznych.


  2. Nie stosuj zabezpieczeń biometrycznych

    Nie stosuj i nie zezwalaj na zabezpieczenia biometryczne jak na przykład odcisk palca czy skan siatkówki oka lub twarzy.

    Nigdy do końca nie będziesz wiedział jaka technologia za tymi rozwiązaniami stoi i czy Twoje dane biometryczne nie będą przechowywane w bazie u dostawcy rozwiązania.

    Takie dane w przyszłości mogą potencjalnie posłużyć do przestępstwa i nielegelnych czynności.


  3. Nie zezwalaj na wyświetlanie treści SMS oraz wiadomości e-mail bez zdjęcia blokady ekranu

    Wyświetlanie zawartości wiadomości SMS lub E-mail na ekranie bez zdjęcia blokady naraża Cię na utratę danych wrażliwych jak np. token autoryzujący do banku, które mogą być uzyskane przez hakera bez konieczności włamywania się do telefonu.


  4. Miej zawsze włączoną lokalizację i internet

    Lokalizacja i internet pobierają wyczerpują szybciej baterię telefonu, ale jeśli są włączone umożliwią Ci zlokalizowanie zgubionego a czasami skradzionego telefonu.

    Znacznie ograniczy to czas, jaki będzie miał potencjalny znalazca lub złodziej na włamanie się do telefonu, a w wielu przypadkach sprawi, że znajdziesz telefon przed innymi.


  5. Włącz usługę śledzenia telefonu u operatora

    Jeśli Twój operator świadczy takie usługi, włącz usługę lokalizowania telefonu nawet w przypadku wyłączonych lokalizacji i internetu.

    Operatorzy zdalnie mogą włączyć te funkcje i zlokalizować urządzenie. To dodatkowe zabezpieczenie, dzięki któremu potencjalnie unikniesz problemów.


  6. Instaluj tylko zweryfikowane aplikacje

    Instaluj wyłącznie aplikacje pochodzące ze sklepów dostawców systemu operacyjnego (Android PLAY, iPhone App Store, itp.). Przed instalacją aplikacji sprawdź w sieci opinie na jej temat oraz zaufanie do wydawcy (np. opinie na temat innych aplikacji tego wydawcy).

    Wiele aplikacji nawet w oficjalnych sklepach służy wyłącznie do wyciągania danych lub wyświetlania reklam.

    Jeżeli przestaniesz korzystać z jakiejś aplikacji - odinstaluj ją. Zaoszczędzisz miejsce, transfer i baterię.


  7. Nigdy nie udostępniaj aplikacji dostępu do swoich kontaktów

    Większość aplikacji nie potrzebuje dostępu do Twoich kontaktów. Nie dawaj więc im takiego dostępu, ponieważ narażasz osoby zapisane w Twojej książce na SPAM lub inne niezamówione akcje marketingowe.


  8. Nigdy nie udostępniaj aplikacji dostępu do swoich wiadomości tekstowych (SMS)

    To duże ryzyko. Poprzez aplikację hakerzy mogą podszyć się pod wiadomości bankowe lub przechwycić prawdziwą wiadomość z banku.

    Ponadto istnieje zagrożenie wysyłania SMS Premium poprzez takie aplikacji co skutkować będzie stratami finansowymi.


  9. Synchronizuj pocztę na krótki okres

    Włącz synchronizację poczty maksymalnie na 7 dni wstecz. Pozostałe wiadomości usuwaj.

    Zaoszczędzisz w ten sposób sporo miejsca w telefonie i uchroni Cię to przed udostępnieniem wielu informacji o tobie potencjalnym cyberprzestępcom w przypadku przejęcia telefonu lub oddania go do serwisu.


  10. Nie przechowuj zdjęć i dokumentów na telefonie

    To trudne wiemy. Nie mniej jednak wyrób w sobie nawyk zrzucania wszystkich zdjęć i dokumnetów na prywatny komputer, do chmury lub nośniki zewnętrzne.

    Zaoszczędzisz w ten sposób dużo miejsca, Twój telefon zyska na szybkości i uchroni Cię to przed udostępnieniem wielu informacji o tobie potencjalnym cyberprzestępcom w przypadku przejęcia telefonu lub oddania go do serwisu.


  11. Do internetu używaj wyłącznie sieci od operatora lub własnej sieci domowej

    Nie używaj darmowych sieci Wi-Fi do korzystania z internetu w telefonie. Transmija danych może być w takich sieciach podsłuchiwana i przejęta.


  12. Nie przeglądaj na telefonie podejrzanych stron www

    Wbrew pozorom, telefon komórkowy jest bardziej podantny na zagrożenia ze strony wirusów niż komputery stacjonarne.

    Powodem takiego stanu rzeczy jest to, że prawie nikt nie instaluje na nich oprogramowania antywirusowego.

    Zadbaj zatem o to, aby na telefon nie dostał się żaden wirus ze stron internetowych lub aplikacji spoza sklepu.


  13. Nie publikuj swojego numeru telefonu w sieci

    Jeżeli używasz jakiś numer telefonu do transakcji bankowych, nie podawaj go w sieci internet, na wizytówkach czy własnej stronie www.

    Podanie numeru telefonu jest dużym ułatwieniem dla hakerów chcących przejąć twoje tokeny autoryzujące.


  14. Pomyśl o zaszyfrowaniu telefonu

    Jeżeli przetwarzasz na telefonie swoje dane wrażliwe, zastanów się czy by go nie zaszyfrować. Stracisz dane w przypadku niektórych awarii, ale będą one znacznie bezpieczniejsze i praktycznie nie do odtworzenia po przeniesieniu danych z pamięci.


Zasady bepiecznego korzystania z poczty elektronicznej


Poczta elektroniczna to jedna z najczęstszych usług, z jakich korzystamy w sieci. Jest to także ulubiona metoda wykorzystywana przez hakerów do phishingu.

Łatwa możliwość podszywania się pod inne osoby lub podmioty powodują, że jesteśmy narażeni na próby wyłudzenia informacji lub pobrania załącznika z wirusem.


  1. Nie zapisuj hasła do swojej poczty w przeglądarce

    Traktuj pocztę elektroniczną jak system bankowy. Nigdy nie zapisuj hasła do swojej poczty w przeglądarce internetowej.

    Uchroni Cię to przed dostępem do niej przez osoby niepowołane lub wykradzeniem hasła przez wirusy bezpośrednio z systemu przeglądarki.


  2. Zawsze pamiętaj by się wylogować

    Wyrób w sobie nawyk wylogowywania się z poczty elektronicznej. Wiele systemów w szczególności on-line, posiada ustawioną bardzo długą sesję. To znaczy, że jeśli się raz zalogujesz, pozostajesz zalogowany przez wiele dni. Jest to bardzo niebezpieczne.


  3. Korzystaj z kilku kont pocztowych

    Załóż i korzystaj z kilku skrzynek pocztowych. W szczególności możesz utworzyć skrzynkę pocztową niezawierających Twoich danych osobowych jak imię i nazwisko do rejestracji w mniej zaufanych usługach i serwisach np. forach internetowych, sklepach, serwisy społecznościowe itp.

    Załóż oddzielną skrzynkę do obsługi bankowości internetowej, rządowych profili zaufania, składania ofert pracy oraz innych formalnych celów.


  4. Używaj silnego i unikalnego hasła do skrzynki pocztowej.

    Cyberprzestępcy mają dostęp do milionów jak nie miliardów standardowych haseł. Używając prostych haseł umożliwiasz im włamanie się na Twoje konto z użyciem metod Brute Force.

    W hasłach nie używaj imion czy nazwisk swoich lub osób najbliższych. Nie używaj numerów identyfikacyjnych np. PESEL czy dat urodzenia.

    Hasło powinno być długie, zawierać znaki specjalne, spacje i raczej być w formie zdania niż pojedyńczego sformułowania.

    Do wrażliwych serwisów jak skrzynki pocztowe stosuj różne, unikalne hasła. Złamanie hasła w innych serwisach w których masz konta nie spowoduje automatycznie przechwycenia kolejnych kont usługowych.


  5. Nigdy nie udostępniaj swojego hasła

    Nigdy nie udostępniaj swojego hasła do kont pocztowych żadnym osobom trzecim. Jest to bardzo niebezpieczne a co więcej nie będziesz miał żadnej informacji o tym, co ta osoba przeglądała w twojej poczcie.


  6. Zawsze weryfikuj nadawcę

    Zawsze sprawdzaj nadawcę wiadomości oraz domenę z której jest ona przysłana.

    Wprawny haker co prawda jest w stanie podszyć się pod dowolny adres ale coraz większa ilość usługodawców pocztowych jest w stanie wykrywać takie wiadomości i je blokować.

    Nie mniej jednak, cyberprzestępcy wysyłając fakowe wiadomości stosują adresy mailowe o podobnej nazwie do banków czy dużych usługodawców, co może uśpić Twoją uwagę.

    Weryfikując nadawcę sprawdzaj adres e-mail z jakiego przyszła wiadomość a nie nazwę.


  7. Sprawdź poprawność pisowni wiadomości

    Wiele wiadomości wysyłanych jest automatycznie przez roboty. Często wiadomości te są automatycznie tłumaczone z innych języków. Sprawia to, że treść wiadomości posiada głównie błędy stylistyczne i gramatyczne. Jeżeli otrzymasz wiadomość z łamaną polszczyzną, możesz być niemal pewien że było ona wygenerowana z translatora. Bądź ostrożny przy takich wiadomościach.


  8. Nie odpowiadaj na SPAM

    Odpowiadanie na SPAM potwierdza istnienie adresu e-mail a tym samym może wygenerować kolejną dawkę niechcianych wiadomości.


  9. Nie klikaj w linki umieszczone w mailach

    Nigdy nie klikaj w linki zamieszczone w mailach. Jeżeli wiadomości mają postać HTML, możesz zostać przekierowany na inną stronę niż podana w treści wiadomości.

    Lepiej wkleić link do paska adresu w przeglądarce i przed uruchomieniem sprawdzić jaką ma postać. Linkowanie do dziwnej nieznanej strony powinno stanowić dla Ciebie ostrzeżenie.


  10. Uważaj na podejrzane załączniki nawet od znajomych

    Hakerzy często wysyłają SPAM i wirusy z przejętych kont do listy kontaków. Otrzymując wiadomość od rodziny, znajomych lub znanych kontrhentów Twoja czujność jest uśpiona.

    Uważaj w szczególności na pliki spakowane ZIP, RAR, 7-ZIP itp. oraz dokumenty PDF, które bardzo często transportują wirusy, trojany, robaki i inne programy szpiegujące.


  11. Korzystaj z dostawców poczty elektronicznej, którzy skanują załączniki pod kątem wirusów

    Przy wyborze Twojego dostawcy usług pocztowych kieruj się jakością a nie ceną. Wybieraj tych dostawców, którzy stosują skanery antywirusowe na załącznikach, które otrzymujesz. Zmniejszy to ryzyko zainstalowania wirusa na twoim urzadzeniu.


  12. Uważaj na podejrzane załączniki nawet od znajomych

    Hakerzy często wysyłają SPAM i wirusy z przejętych kont do listy kontaków. Otrzymując wiadomość od rodziny, znajomych lub znanych kontrhentów Twoja czujność jest uśpiona.

    Uważaj w szczególności na pliki spakowane ZIP, RAR, 7-ZIP itp. oraz dokumenty PDF.


  13. Korzystaj z dwustopniowej weryfikacji

    Trudno się do tego przyzwyczaić i jest to nieco uciążliwe rozwiazanie, ale o ile to możliwe korzystaj z dwustopniowej weryfikacji.

    Polega ona na konieczności wpisania podczas każdego logowania dodatkowego kodu (tokena) wysłanego poprzez SMS lub na aplikację mobilną.

    Zwiększy to poziom bezpieczeństwa Twojego konta i uchroni Cię przed dostępem do niego nawet w przypadku ujawnienia hasła.


  14. Nie wysyłaj wrażliwych danych bez szyfrowania

    Nigdy nie wysyłaj wrażliwych danych pocztą elektroniczną w formie niezabezpieczonej. Wrażliwe są wszelkie informacje, numer PESEL, wiek, miejsce zamieszkania, skany dokumentów itp.

    Jeżeli musisz przekazać takie dokumenty lub informacje, wprowadź je w oddzielnym dokumencie, spakuj do archiwum zip, rar, 7z lub innego z hasłem, a następnie prześlij zaszyfrowane. Hasło zawsze dostarczaj innym kanałem np. poprzez SMS lub komunikator.


Cyberbezpieczeństwo podczas zakupów on-line


Sprzedaż on-line to w obecnych czasach bardzo duża część rynku konsumenckiego. Zmieniła sposób kupowania rzeczy i przyczyniła się do oszczędności naszego czasu.

Nie mniej jednak, transakcje on-line są w grupie ryzyka związanego z oszustwami, wyłudzeniami oraz kradzieżą danych np. kart kredytowych.

Oto najważniejsze zalecenia dotyczące bezpieczeństwa przy zakupach on-line:


  1. Nie podawaj kart kredytowych w małych serwisach o nieznanej reputacji

    Choć coraz częściej spotykamy się z dwustopniową weryfikacją transakcji z kart kredytowych, lepiej jest chronić dane naszych kart kredytowych.

    Musimy z duża dozą ostrożności traktować małe i nowe serwisy lub sklepy internetowe. Mogą być one stworzone poto aby wyłudzić informacje o kartach kredytowych.

    Jeżeli chcesz płacić kartą, lepiej zarejestruj ją u jednego z dostawców usług tranzakcyjnych np. PayPal i korzystaj z płatności poprzez ich konto tranzakcyjne.

    Lepszym jednak rozwiązaniem będzie płatność poprzez konto elektroniczne lub BLIK poprzez znanych dostawców usług tranzakcyjnych.


  2. Korzystaj z subkont lub dodatkowych kont tylko do tranzakcji on-line

    Stwórz sobie odpowiednie subkonto lub konto w innym banku w celu dokonywania tranzakcji on-line.

    Jeśli tworzysz subkonto, zapewnij aby dostęp do niego był poprzez oddzielny login a nie w tym samym profilu.

    Załóż odpowiednie blokady na to konto (limity) lub wpłacaj tam pieniądze tuż przed dokonywaniem transakcji on-line.

    W przypadku włamania na takie konto stracisz tylko niewielką część posiadanych tam środków a Twoje konto rozliczeniowe pozostanie bezpieczne.


  3. Korzystaj z subkont lub dodatkowych kont tylko do tranzakcji on-line

    Stwórz sobie odpowiednie subkonto lub konto w innym banku w celu dokonywania tranzakcji on-line.

    Jeśli tworzysz subkonto, zapewnij aby dostęp do niego był poprzez oddzielny login a nie w tym samym profilu.

    Załóż odpowiednie blokady na to konto (limity) lub wpłacaj tam pieniądze tuż przed dokonywaniem transakcji on-line.

    W przypadku włamania na takie konto stracisz tylko niewielką część posiadanych tam środków a Twoje konto rozliczeniowe pozostanie bezpieczne.


  4. Zakupy realizuj tylko w zabezpieczonych sklepach on-line

    Zwracaj uwagę, żeby sklepy w których kupujesz były zabezpieczone certyfikatem SSL. Utrudni to hakerom włamanie się na Twoje różne konta, zdobycie informacji, które mogą posłużyć do włamania się na konta lub innych wyłudzeń i oszustw.

    To czy strona jest szyfrowana sprawdzisz w pasku adresowym. Przed adres strony, którą oglądasz powinna znajdować się kłódka (nieprzekreślona) a w przypadku najlepszych zabezpieczeń, nazwa firmy, która jest właścicielem witryny.


  5. Zweryfikuj czy firma oferująca sprzedaż online istnieje

    Sprawdź dane kontaktowe sklepu i zweryfikuj w CEIDG lub KRS czy firma istnieje oraz czy w zakresie świadczonej przez siebie działalności ma wpisaną sprzedaż wysyłkową.

    W przypadku sklepów, w których kupujesz po raz pierwszy lub sprzedawców od których kupujesz po raz pierwszy warto jest spróbować skontaktować się z nimi telefonicznie. Jeżeli kontakt jest utrudniony, zasatnów się czy nie kupić produktu w innym sklepie.


  6. Zweryfikuj opinie o sprzedającym

    Zawsze przed zakupem weryfikuj opinie o sprzedającym. Jeśli kupujesz w serwisach aukcyjnych, wybieraj te, które mają opcje komentowania zakupów. Sprawdzaj ilość tych komentarzy oraz średnią ocenę. Pamiętaj że zawsze może zdarzyć się niezadowolny klient, który nie powinien rzutować na ogólną ocenę sprzedającego.

    Jeżeli kupujesz w sklepie internetowym, daż większym zaufaniem te sklepy, które korzystają z niezależnych systemów oceny tranzakcji. Są one bardziej wiarygodne niż wbudowane w sklepie rozwiązania.


  7. Zweryfikuj (czytaj) regulamin

    Czytaj każdą aukcję i warunki realizacji sprzedaży przy zakupie w serwisach aukcyjnych. Mogą znaleźć się tam zapisy abuzywne lub, które ograniczą Twoje możliwości reklamacyjne.

    W przypadku sklepów internetowych czytaj zawsze regulamin. W szczególności dotyczy to dóbr sprzedawanych w formie elektronicznej. Sprawdź jakie są warunki zwrotów, dostowy i reklamacji.

    PAMIĘTAJ, że w wielu przypadkach oznaczenie pola Akceptuję regulamin oznacza zawarcie Umowy kupna / sprzedaży.

    Daż większym zaufanie te sklepy, które korzystają ze znanych systemów weryfikacji regulaminów lub uczestniczą w programach ochrony konsumentów.


  8. Poznaj swoje prawa jako konsumenta sprzedaży wysyłkowej

    Przepisy związane ze sprzedażą wysyłkową - on-line, zarówno towarów fizycznych jak i wirtualnych reguluje Ustawa z dnia 30 maja 2014 r. o prawach konsumenta. Dobrze jest się z nią zapoznać lub zapoznać się z jej opracowaniami, które są dostępne w sieci internet.


  9. Nie wszystko zakupione on-line podlega zwrotom

    Prawo zwrotu nie przysługuje konsumentowi w odniesieniu do niektórych usług i towarów - np. które nie mogłyby już podlegać ponownej sprzedaży.
    Dla przykładu nie zwrócimy:

    • rzeczy spersonalizowanych
    • rzeczy ulegających szybkiemu zepsuciu lub mających krótki termin przydatności
    • utworów elektronicznych (muzyki, wideo, kodów, programów pobieranych online, zdjęć, ilustracji i innych plików itp.)
    • programów czy utworów dostarczonych w zapieczętowanych opakowaniach, jeżeli opakowanie zostało otwarte
    • wszelkiego typu biletów na koncerty do kina czy teatru
    • wszelkiego typu biletów transportowych

    Zwracamy uwagę, by uważnie czytać regulaminy sklepów w których często można znaleźć zapis o tym że część przedmiotów sprzedawanych jest personalizowana, co uniemożliwi nam np. zwrot.


  10. Nadzoruj przesyłki

    Wybieraj takich dostawców (kurierów), którzy oferują usługi związane z monitorowaniem przesyłki.

    Otrzymasz wszelkie informacje na temat tego, czy zostało wystawione zlecenie, czy przesyłka została odebrana od sprzedawcy, gdzie się obecnie znajduje itd.

    Dzięki temu będziesz mógł szybko zareagować w przypadku niewysłania przesyłki przez sprzedającego.


  11. Zawsze otwieraj przesyłkę przy kurierze

    Nie daj się zbyć kurierowi. Otwórz przy nim przesyłkę i jeżeli w przesyłce nie będzie towaru, który zamówiełeś stwórzcie wspólnie protokół.
    Protokół powinieneś także stworzyć, jeżeli paczka posiada widoczne uszkodzenia fizyczne, lub kupowany przedmiot jest fizycznie uszkodzony po otwarciu.

    Ułatwi Ci to postępowanie i czynności reklamacyjne.


  12. Gdy przesyłka nie dotrze

    Zgłoś sprawę na Policję. Przygotuj pełny opis przebiegu sprawy. Skompletuj maile, potwierdzenia przelewów i inne dokumenty potwierdzające sprzedaż. To sprzedający będzie musiał udowodnić Ci, że nie wywiązał się z warunków Umowy. Zawsze uzyskaj od Policji potwierdzenie przyjęcia zgłoszenia.