Z cyberbezpieczeństwem na Ty

 

KONKURS DLA CZŁONKÓW

SPÓŁDZIELCZYCH KAS OSZCZĘDNOŚCIOWO – KREDYTOWYCH pt:

„Z CYBERBEZPIECZEŃSTWEM NA TY”

Do wygrania nagroda główna 500 zł oraz jedno wyróżnienie w kwocie 250 zł.

Konkurs organizowany jest przez Stowarzyszenie Krzewienia Edukacji Finansowej w ramach realizacji celu statutowego SKEF inicjowania, prowadzenia i wspierania działań na rzecz krzewienia edukacji finansowej oraz ochrony konsumentów.

Patronat honorowy nad konkursem objęła Krajowa Spółdzielcza Kasa Oszczędnościowo – Kredytowa.

Konkurs będzie trwał od dnia 1 września 2021 roku do dnia 31 grudnia 2021 roku w czterech comiesięcznych edycjach. Każda edycja Konkursu będzie odbywała się jeden raz w miesiącu i będzie się rozpoczynała każdego 1 dnia miesiąca. Pierwsza edycja konkursu rozpoczyna się 1 września 2021 r. Aby wziąć udział w konkursie, należy posiadać status członka Spółdzielczej Kasy Oszczędnościowo-Kredytowej (SKOK), być osobą fizyczną, pełnoletnią, posiadającą pełną zdolność do czynności prawnych, zamieszkałą na terytorium Rzeczypospolitej Polski.

Konkurs prowadzony jest w formie listownej z wykorzystaniem kuponu konkursowego opublikowanego na stronie www.skef.pl, na stronie internetowej Patrona/Fundatora, w gazecie „Czas Stefczyka”, a także na stronach internetowych SKOK-ów, umożliwiający Uczestnikowi udzielenie odpowiedzi na pytania konkursowe w zakresie tematyki cyberbezpieczeństwa.

INSTRUKCJA

Krok V – Wypełniony formularz zgłoszeniowy wraz z kuponem konkursowym prześlij na adres: Stowarzyszenie Krzewienia Edukacji Finansowej  ul. Legionów 126, 81- 472 Gdynia z dopiskiem: Z cyberbezpieczeństwem na „Ty” do dnia 23 września 2021 r. do godz. 16.00 (decyduje data wpływu do biura Organizatora, które jest czynne w dni robocze od poniedziałku do piątku w godzinach: od 8.00 do 16.00).

Na zwycięzców każdej z czterech edycji konkursu czekają nagrody pieniężne: nagroda główna 500 zł oraz jedno wyróżnienie w kwocie 250 zł.

Zapraszamy do wzięcia udziału w konkursie !!!

Artykuł edukacyjny (I edycja konkursu – wrzesień 2021)

Autor artykułu: Waldemar Szkiela – specjalista d/s doradztwa finansowego i konsumenckiego w Ośrodku Doradztwa Finansowego i Konsumenckiego w Warszawie.

Podstawowe zasady bezpieczeństwa w sieci

Korzystanie z Internetu stało się już powszechne. Wymusił to nie tylko postęp technologiczny ale też  okres pandemii, który unieruchomił wielu z nas w domach. Coraz więcej ważnych spraw, w tym urzędowych mogliśmy załatwić bez wychodzenia z domu. Wielką popularnością cieszyły się też zakupy on-line. Tym samym nasza życiowa aktywność przenosi się do Internetu.

Profil zaufany

W sytuacji, kiedy mamy do załatwienia sprawy urzędowe możemy za pomocą profilu zaufanego korzystać z wielu usług portali urzędów. Za pomocą profilu zaufanego skutecznie potwierdzimy swoją tożsamość w Internecie. Oto przykładowe sprawy jakie możemy załatwić posiadając profil zaufany: złożyć wniosek o wydanie dowodu osobistego oraz zgłosić jego utratę, uzyskać odpis aktów stanu cywilnego, zgłosić urodzenie dziecka, zapisać się na wizytę w placówce ZUS, sprawdzić swoje zwolnienie lekarskie i inne.

Ta wzmożona aktywność w sieci i powszechność sprawia, że korzystanie z systemów IT oraz Internetu naraża ich użytkowników na potencjalne próby ataków przez przestępców w celu wykradzenia danych wrażliwych tj. dane osobowe, dostęp do konta, itp. oraz przejęcia kontroli nad urządzeniami, z których korzystamy (telefony komórkowe, komputery). Przedstawiamy najczęstsze zagrożenia z jakimi możemy się spotkać w Internecie.

Zdalny pulpit

Policja od dłuższego czasu ostrzega przed tego typu oszustwami – jak je nazywa – „na zdalny pulpit”. Zwraca uwagę, że internetowi przestępcy posługują się różnymi wariantami, zawsze chodzi jednak o to, by skłonić ofiarę do zainstalowania programu zdalnej obsługi komputera.

Tym razem ofiarą takiego oszustwa padła 25-latka z powiatu wysokomazowieckiego. Zadzwonił do niej mężczyzna podający się za konsultanta jednego z banków i poinformował, że ktoś wypłacił pieniądze z jej konta. Ochronić oszczędności przed kolejnymi takimi sytuacjami miała specjalna aplikacja, którą polecił jej zainstalować. W ten sposób zdobył dane do logowania, przejął kontrolę nad komputerem swojej ofiary i przelał z jej konta prawie 17 000 zł.

W województwie podlaskim przybywa tego rodzaju przestępstw metodą „na zdalny pulpit“. Najczęściej chodzi o skorzystanie z usług szybkiego pomnażania oszczędności, np. poprzez inwestycje w krypto waluty. Gdy zainteresowany ma problemy techniczne, zgłasza się do niego rzekomy konsultant. „Wspiera” taką osobę przez tzw. zdalny pulpit i – dosłownie na oczach poszkodowanego – „czyści” jego konto z oszczędności, bądź zaciąga ekspresowe pożyczki.

Szacunki podlaskiej policji mówią o kwocie pół miliona złotych, którą poszkodowani z tego regionu stracili tylko w styczniu 2021 r; od lutego statystyki zanotowały dynamiczny wzrost– kilka dni temu odnotowany został przypadek oszustwa, w którym mieszkaniec Białegostoku stracił 300 tys. Zł. Pieniądze z rachunku zniknęły właśnie po instalacji oprogramowania rzekomo potrzebnego do obsługi rachunku krypto walut.

Dlatego policja radzi, by z rezerwą podchodzić do ofert bardzo atrakcyjnych inwestycji i nie przekazywać nikomu żadnych danych związanych z internetową obsługą kont bankowych. Jeśli “konsultant” proponuje zainstalowanie oprogramowania typu Any Desk, możesz być pewien, że to oszustwo. Pracownik instytucji finansowej – banku czy SKOK na pewno nie poprosi o zainstalowanie tego typu oprogramowania. Jeśli osoba podająca się za pracownika banku/SKOK-u żąda zweryfikowania twoich danych i danych konta lub zainstalowania jakiegokolwiek oprogramowania, rozłącz się i zadzwoń do biura obsługi klienta twojego banku – apelują policjanci. (na podst. PAP)

Phishing

Phishing jest metodą oszustwa, w której przestępca podszywa się pod instytucję, najczęściej bank, w celu wyłudzenia wrażliwych danych należących do użytkownika (takich jak np. dane logowania, hasła, numery konta bankowego lub karty kredytowej) lub nakłonienia ofiary do wykonania określonych działań takich jak np. przelew pieniędzy na konto przestępcy itp.. Oszust podszywa się przy tym pod legalnie działające instytucje czy dostawców usług, z którymi na co dzień jesteśmy w stałym kontakcie. Wiadomości wykorzystywane do phishingu są zazwyczaj doskonale przygotowane pod względem graficznym i treściowym, aby idealnie przypominać prawdziwe informacje, od podmiotów, pod które podszywa się oszust, jednocześnie zawierając przekonywujące informacje o konieczności kontaktu w celu potwierdzenia lub uzupełnienia danych koniecznych do kontynuacji współpracy, konieczności zalogowania się do konta i zmiany hasła itp. W takiej fałszywej wiadomości najczęściej zawarty jest:

  • załącznik, którego otwarcie powoduje zainfekowanie urządzenia(telefonu, tabletu, komputera) złośliwym oprogramowaniem (np. szyfrujące dane na urządzeniu)
  • albo link, który przekierowuje ofiarę ataku do fałszywej strony, na której dochodzi do kradzieży tożsamości albo do zainfekowania urządzenia złośliwym oprogramowaniem.

Tego typu ataki są przygotowywane na coraz bardziej zaawansowanym poziomie, przez co nieraz trudno odróżnić prawdziwą wiadomość od wiadomości przygotowanej przez oszusta.

Fałszywe faktury lub wezwania do zapłaty

Coraz częściej obserwowany jest też proceder wysyłania do użytkowników wiadomości z fałszywymi fakturami, wezwaniami do zapłaty w celu wyłudzenia pieniędzy od ofiary (np. poprzez przelew na konto oszustów), czy też z informacją o wysłaniu towaru i prośba o sprawdzenie czy wszystko się zgadza. Wiadomości takie najczęściej zawierają załącznik i bardzo często są łudząco podobne do prawdziwych wiadomości firm, które dostarczają prawdziwe towary i usługi. Co dzieje, jeśli ktoś sprawdzi co jest w załączniku i będzie chciał otworzyć przesłany dokument? Najczęściej takie załączniki są w formacie xlsx lub xlsm. (Uwaga: nasze faktury i inne dokumenty są przesyłane w formacie PDF!)

Po kliknięciu takiego załącznika następuje uruchomienie makr, czyli złośliwego oprogramowania, które pozwalają przestępcy na przejęcie kontroli nad danymi swojej ofiary, pozyskanie danych do logowania i w efekcie dostęp do konta bankowego.

Tymczasem maile z fałszywymi fakturami bardzo łatwo odróżnić! Przestępcy śląc do wszystkich takiego samego maila nie wpiszą naszego imienia i nazwiska, bo najzwyczajniej w świecie go nie mają! No i oczywiście adres nadawcy, nie jest adresem instytucji, której jesteśmy klientami.

Jak bronić się przed cyberprzestępczością?

Aby pomóc zabezpieczyć się przed zagrożeniami, przedstawiamy poniżej podstawowe sposoby zabezpieczania się przed nimi:

  • Korzystaj tylko z oryginalnego oprogramowania i regularnie je aktualizuj;
  • Pobieraj i instaluj oprogramowanie i aplikacje pochodzące wyłącznie z legalnych źródeł;
  • Stosuj trudne hasła i regularnie je zmieniaj. Pamiętaj, aby nie używać tych samych haseł do różnych serwisów i portali;
  • Nie podawaj swoich poufnych danych, zwłaszcza loginu i hasła, osobom trzecim;
  • Uważnie czytaj wszelkie komunikaty bezpieczeństwa.

Ochrona antywirusowa

Jedną z najbardziej podstawowych metod ochrony urządzeń IT oraz przechowywanych na nich danych jest stosowanie oprogramowania antywirusowego oraz tzw. zapór sieciowych (firewall), które zabezpieczają przed wirusami i innym złośliwym oprogramowaniem. Programy antywirusowe muszą być jednak regularnie uaktualniane, aby mogły wykrywać wszystkie najnowsze znane zagrożenia i radzić sobie z nimi.