Jak uchronić się przed cyberkradzieżą?

Cyberkradzież stała się jedną z najpopularniejszych form oszustwa. Ciekawostką jest to, że w większości przypadków, aby tak się stało, przestępcy potrzebują naszej współpracy. Jak nas do tego nakłaniają?
Jak uchronić się przed cyberkradzieżą?
Sergio De Dios González

Przejrzane i zatwierdzone przez: psycholog Sergio De Dios González.

Napisany przez Edith Sánchez

Ostatnia aktualizacja: 20 listopada, 2022

W dzisiejszym świecie cyberkradzieże stają się coraz częstszą i bardziej wyrafinowaną rzeczywistością. Jest tak, ponieważ stopniowo przenosimy wiele naszych działań do wirtualnego świata. Obejmuje to między innymi zakupy i transakcje finansowe. Z tego powodu i wielu innych Internet stał się środowiskiem, w którym coraz częściej popełniane są oszustwa i kradzieże. Jak uchronić się przed cyberkradzieżą?

Sukces większości cyberkradzieży wynika z tak zwanych taktyk socjotechnicznych. Zdecydowana większość tych przestępstw popełniana jest przy współudziale ofiary. Przestępcy nakłaniają Cię do wykonania pewnych działań, które pozwalają im Cię oszukać.

Ogólnie rzecz biorąc, cyberkradzież polega na nieświadomym ujawnianiu poufnych informacji przestępcom. Możesz na przykład przekazać swoje dane osobowe, aby uzyskać obiecaną zniżkę na określoną subskrypcję. Cyberprzestępcy stawiają Cię w przekonujących lub kompromitujących sytuacjach i tworzą fikcyjne scenariusze. Innymi słowy, zniekształcają rzeczywistość, ale sprawiają, że jest ona dla Ciebie wiarygodna. Przyjrzymy się pięciu z ich taktyk poniżej. Podpowiemy Ci także, jak się chronić.

Hasła są jak bielizna: nie pozwól innym ich zobaczyć, często je zmieniaj i nie udostępniaj nieznajomym.

-Jeff Jarmoc-

Mężczyzna z komputerem w nocy
Większość kradzieży cybernetycznych jest dokonywanych przy współpracy ofiary, nawet jeśli nie jest ona tego świadoma.

Jak uchronić się przed cyberkradzieżą – techniki przestępców

1. Phishing, najczęściej stosowana taktyka w cyberkradzieży

Phishing to jedna z najczęstszych technik kradzieży cybernetycznej. Jest prosta, ale skuteczna. Polega na podszywaniu się pod administratora systemu i proszeniu o podanie haseł, w uzasadnionym celu. Najczęstszym scenariuszem jest otrzymanie wiadomości e-mail z prośbą o podanie hasła w celu ponownej aktywacji konfiguracji lub rozwiązania problemu z kontem bankowym lub kartą kredytową.

Te e-maile często mają na celu wygenerowanie stanu niepokoju lub alarmu u ofiary. „Ktoś próbował włamać się na Twoje konto” – te słowa możesz usłyszeć od oszustów. „Musisz teraz zalogować się na swój profil i zmienić hasło”. Naturalnie, kiedy jesteś zdenerwowany, jesteś też bardziej wrażliwy. Możesz nawet działać pod wpływem impulsu, kliknąć w link dołączony do wiadomości e-mail – a to wszystko, czego potrzebują przestępcy.

Jeśli chcesz się zabezpieczyć, upewnij się, że nigdy nie korzystasz z linków zawartych w tych wiadomościach. Zawsze otwieraj osobno stronę swojego banku lub swojego produktu finansowego i tam wykonuj dowolne czynności.

2. Scareware

Używanie scareware to kolejna powszechna technika w cyberkradzieży. Zasadniczo polega na ostrzeganiu o podejrzeniu wirusa lub infekcji na komputerze i oferowaniu rozwiązania. Przestępcy zazwyczaj zapraszają do pobrania lub zakupu oprogramowania, w celu ochrony naszych danych. Jednak oprogramowanie jest w rzeczywistości programem przeznaczonym do kradzieży danych.

Z reguły na komputerze lub urządzeniu zobaczysz wyskakujące okienko z wprowadzającymi w błąd informacjami, o których wspomnieliśmy powyżej. Podobnie jak w przypadku phishingu, oszust próbuje sprawić, że wykonasz określone czynności, które ułatwią mu pracę. Chcą, abyś otworzył im drzwi.

Nie rób tego. Albo rób to tylko w okolicznościach, w których masz absolutną pewność, że to, co wpuszczasz do swoich plików, nie będzie koniem trojańskim.

3. Przynęta

Cyberkradzież z techniką przynęty odbywa się na dwa sposoby. Jednym z nich jest stworzenie naprawdę atrakcyjnej oferty. Oszuści mogą na przykład mogą powiedzieć, że masz szansę na zdobycie czegoś po naprawdę niskiej cenie lub że otrzymałeś nagrodę. Czasami wpisujesz link, który Ci przysyłają, dokonujesz zakupu i produkt do Ciebie rzeczywiście dociera. Jednak w zamian przestępcy otrzymują to, czego potrzebowali: dane Twojej metody płatności. Użyją ich później, żeby Cię obrabować.

Inną mniej popularną metodą jest włożenie złośliwego oprogramowania przez USB. Po włożeniu go do urządzenia instaluje ono skrypty, które otwierają drzwi każdemu, kto próbuje wejść na Twój komputer. Więc nigdy, przenigdy nie próbuj uzyskać dostępu do tych super promocji ani nie odbieraj żadnych USB oferowanych za darmo. Kupuj je tylko w uznanych sklepach.

4. Vishing

W metodzie vishingu cyberkradzież dokonuje się za pośrednictwem połączenia telefonicznego lub wiadomości głosowej. Sprawca komunikuje się z Tobą podając się za urzędnika zaufanego podmiotu. Czasami proszą Cię o odpowiedź na krótką ankietę i w jej trakcie lub na końcu (kiedy jesteś już przekonany, jak bardzo są mili) wyciągają z Ciebie poufne dane.

Innym razem będą Cię ostrzegać, że Twoje konto bankowe zostało nieprawidłowo obciążone, lub zaproszą Cię do zakupu świetnych produktów i poinformują Cię, że wyślą Ci SMS-a, aby rozwiązać problem lub przedstawić ofertę. W wiadomości znajduje się link, który prowadzi do fałszywej strony.

Logując się tam, niechcący przekażesz swoje poufne dane. Dlatego powtarzamy – pod żadnym pozorem nie podawaj swoich danych osobowych i zachowaj szczególną ostrożność w przypadku reklam dziwnie niepokojących lub zbyt atrakcyjnych.

Telefon ze słowem vishing na ekranie
Cyberkradzież opiera się na manipulacji psychologicznej.

5. Quid pro quo

Quid pro quo oznacza „przysługę za przysługę” i jest kolejnym sposobem dokonywania cyberkradzieży. Opiera się na psychologicznym założeniu, że jako ludzie jesteśmy skłonni odwdzięczyć się za przysługę, gdy ją otrzymamy. Najczęstszym scenariuszem jest to, że przestępcy udają urzędników firmy technologicznej i za pośrednictwem wiadomości e-mail lub połączeń telefonicznych oferują bezpłatną usługę. Na przykład mogą powiedzieć „Postępuj zgodnie z tymi instrukcjami, a Twój komputer będzie działał znacznie szybciej”.

Możliwe, że podczas procesu zostaniesz poproszony o wyłączenie programu antywirusowego lub pobranie aplikacji. Daje im to możliwość zapełnienia Twoich urządzeń złośliwym oprogramowaniem. Dlatego uważaj na wszystkich nieznajomych, którzy oferują Ci „darmową przysługę” w Internecie.

Jak widzieliście, cyberkradzież opiera się na manipulacji psychologicznej. Dlatego upewnij się, że dokładnie sprawdzasz każde powiadomienie o zagrożeniu lub nagrodzie, które otrzymujesz online, zwłaszcza jeśli zachęca do szybkiego działania. Z reguły nie wpisuj żadnych linków z e-maili. Zapisz adres strony i spróbuj uzyskać do niej dostęp z oficjalnego linku. Ponadto aktualizuj swój program antywirusowy i często zmieniaj hasła.

Czy wiesz już, jak uchronić się przed cyberkradzieżą?

To może Cię zainteresować ...
Etapy żalu po rozstaniu: sześć kroków
Piękno umysłu
Przeczytaj na Piękno umysłu
Etapy żalu po rozstaniu: sześć kroków

Przechodzenie przez etapy żalu po rozstaniu może być skomplikowanym procesem. Dowiedz się, jak przezwyciężyć rozpad związku i iść dalej.



  • Barbat, A. S. (2019). Ciberriesgos: Su dimensión social, funcional y ética. Revista Ibero-Latinoamericana de seguros, 28(51).
  • Giles, J. (2010). Scareware: the inside story. New Scientist205(2753), 38-41.