piÄ…tek 29 marca 2024     Wiktoryna, Cyryl, Eustachy
eGorzowska - internetowy dziennik Gorzowskiej Agencji Dziennikarskiej
szukaj    szukaj szukaj
« powrót
Padłeś ofiarą cyberataku?
eGorzowska - 11847_sy8MDqT2H3I9vumK9Qdo.jpgDo 2025 roku cyberprzestÄ™pczość bÄ™dzie kosztować Å›wiat ok. 10,5 biliona dolarów rocznie. W dużej mierze sukces przestÄ™pców jest rezultatem bÅ‚Ä™dów popeÅ‚nianych przez użytkowników. Klikanie w podejrzane linki, pobieranie zainfekowanych zaÅ‚Ä…czników, brak aktualizacji krytycznego oprogramowania i nieużywanie uwierzytelniania dwuskÅ‚adnikowego – oto kilka grzechów gÅ‚ównych popeÅ‚nianych przez potencjalne ofiary. Co istotne, dotyczy to zarówno prywatnych użytkowników, jak i pracowników, narażajÄ…cych tym samym swoje firmy na straty. Wektorów ataków jest wiele, a skradzione dane to na czarnym rynku cenny towar. Jak rozpoznać, że nasz komputer zhakowano i jak poradzić sobie z nieproszonymi gośćmi.

W ubiegÅ‚ym roku prawie 850 tys. firm i konsumentów zgÅ‚osiÅ‚o FBI dziaÅ‚ania cyberprzestÄ™pcze, a incydenty kosztowaÅ‚y Å‚Ä…cznie prawie 7 miliardów dolarów. Olbrzymie kwoty to wynik nie tylko zorganizowanej dziaÅ‚alnoÅ›ci cyberprzestÄ™pczej, ale również sÅ‚abych zabezpieczeÅ„ ofiar. Modus operandi atakujÄ…cych czÄ™sto sprowadza siÄ™ do tego, że po naruszeniu bezpieczeÅ„stwa nie ujawniajÄ… oni swojej obecnoÅ›ci i starajÄ… siÄ™ najdÅ‚użej jak to możliwe pozostać w ukryciu. NieÅ›wiadomość ofiar sprawia, że sÄ… one Å‚atwym celem. Ten problem stanowi również poważne wyzwanie w naszym kraju, wg Barometru CyberbezpieczeÅ„stwa KPMG aż 69 proc. firm w Polsce odnotowaÅ‚o incydent naruszenia bezpieczeÅ„stwa. PrzestÄ™pcy wykorzystujÄ… zaawansowane narzÄ™dzia i technologie do przeÅ‚amania lub ominiÄ™cia systemów zabezpieczeÅ„ wybranego celu.

– PamiÄ™tajmy, że narażonymi na dziaÅ‚ania przestÄ™pcze jesteÅ›my 24 godziny na dobÄ™, siedem dni w tygodniu, niezależnie czy w danym momencie wykonujemy nasze obowiÄ…zki jako pracownicy, czy surfujemy w sieci w czasie wolnym. Pandemia sprawiÅ‚a, że wielu z nas pracuje w domu, wykorzystujÄ…c sÅ‚użbowy sprzÄ™t również do celów prywatnych. Dla przestÄ™pców skuteczny atak na takiego użytkownika jest niczym otwarcie bram Sezamu. Za jednym zamachem może uzyskać dostÄ™p do danych prywatnych i firmowych – przestrzega starszy specjalista ds. cyberbezpieczeÅ„stwa ESET Kamil Sadkowski.

Jakie sÄ… oznaki zhakowania komputera?

WiadomoÅ›ci informujÄ…ce o ransomware – gdy cyberprzestÄ™pcy żądajÄ… okupu
Najbardziej oczywistym przykÅ‚adem ataku jest zainfekowanie urzÄ…dzenia ofiary oprogramowaniem ransomware. JeÅ›li uruchamiasz komputer, a zamiast ekranu startowego pojawia siÄ™ komunikat z żądaniem okupu, to najprawdopodobniej padÅ‚eÅ› ofiarÄ… ransomware. Najczęściej program ma na celu zablokowanie dostÄ™pu do konkretnych plików lub aplikacji, a czasem nawet caÅ‚ego urzÄ…dzenia.

- AtakujÄ…cy zwykle przekazujÄ… stosowne instrukcje, jak za poÅ›rednictwem kryptowalut przekazać okup za odblokowanie urzÄ…dzenia. Należy przy tym pamiÄ™tać, że nie istnieje coÅ› takiego jak szlachetność cyberprzestÄ™pcy i nawet jeÅ›li zastosujemy siÄ™ do żądaÅ„, to może okazać siÄ™, że oryginalne pliki nie zostanÄ… przywrócone, a przestÄ™pcy zniknÄ… z naszymi pieniÄ™dzmi – mówi Kamil Sadkowski.

– Z ostatnich badaÅ„ polskich przedsiÄ™biorstw wynika, że aż 60% firm zdecydowaÅ‚oby siÄ™ na zapÅ‚acenie okupu w zamian za odzyskanie strategicznych danych. Niestety tego rodzaju ataków jest coraz wiÄ™cej, a kwoty okupu sÄ… coraz wyższe. DecydujÄ…c siÄ™ na zapÅ‚atÄ™, zapewniamy cyberprzestÄ™pców, że w Å‚atwy sposób mogÄ… wyÅ‚udzić od nas pieniÄ…dze, a wówczas wzrasta prawdopodobieÅ„stwo wystÄ…pienia ponownego ataku. To swoiste perpetuum mobile, a zagrożenie dotyczy zarówno podmiotów instytucjonalnych – przedsiÄ™biorstw czy organizacji – jak i prywatnych użytkowników – dodaje.

Mój komputer pracuje znacznie wolniej
Gdy zÅ‚oÅ›liwe oprogramowanie — w tym trojany, robaki i koparki kryptowalut — sÄ… instalowane na komputerze ofiary, czÄ™sto spowalniajÄ… one pracÄ™ systemu. Dzieje siÄ™ tak zwÅ‚aszcza w przypadku ataków typu cryptojacking, które wykorzystujÄ… moc obliczeniowÄ… i energiÄ™ urzÄ…dzenia do wydobywania kryptowalut.

– WolnodziaÅ‚ajÄ…ce maszyny mogÄ… być również wynikiem innych, niezÅ‚oÅ›liwych czynników, takich jak sÅ‚aba higiena cyfrowa komputera. Jednak, gdy dostrzegamy nagÅ‚e spowolnienie pracy naszego urzÄ…dzenia, to warto sprawdzić, czym jest to spowodowane. Pomocne w tym przypadku może okazać siÄ™ sprawdzenie w menedżerze zadaÅ„, który proces obciąża nasz system oraz przeskanowanie komputera pod kÄ…tem zÅ‚oÅ›liwego oprogramowania – mówi Kamil Sadkowski.

Kamera internetowa sama się włącza
Niektóre programy szpiegujÄ…ce instalowane przez przestÄ™pców sÄ… przeznaczone nie tylko do przechwytywania danych z komputera, ale także do potajemnego wÅ‚Ä…czania kamery internetowej i mikrofonu. Może to umożliwić cyberprzestÄ™pcom nagrywanie i kradzież filmów wideo przedstawiajÄ…cych ofiarÄ™ i jej najbliższe otoczenie, co potencjalnie może zostać wykorzystane w próbach szantażu. Dlatego też warto obserwować, czy dioda kamery nie Å›wieci siÄ™, gdy z niej nie korzystamy. Prostym, ale skutecznym sposobem na odciÄ™cie dostÄ™pu do naszej kamery, jest jej zasÅ‚oniÄ™cie, na przykÅ‚ad za pomocÄ… zwykÅ‚ego plastra lub specjalnej zaÅ›lepki.

Znajomi otrzymują niechciane wiadomości z Twoich kont
Innym wskaźnikiem naruszenia bezpieczeÅ„stwa komputera, jest narzekanie znajomych na spam pochodzÄ…cy z naszych kont e-mail lub mediów spoÅ‚ecznoÅ›ciowych. Klasyczna taktyka atakujÄ…cych polega na przejmowaniu kont, a nastÄ™pnie wykorzystywaniu ich do spamowania lub phishingu wszystkich znajomych zaatakowanego użytkownika. Jest to zagrożenie, które można Å‚atwo zÅ‚agodzić, zapewniajÄ…c ochronÄ™ kont poprzez stosowanie weryfikacji wieloskÅ‚adnikowej.

W przeglądarce pojawiają się nowe paski narzędzi
ZÅ‚oÅ›liwe oprogramowanie może również instalować w przeglÄ…darce dodatkowe paski narzÄ™dzi, które mogÄ… w znacznym stopniu wpÅ‚ywać na pracÄ™ komputera.

- Element, którego nie rozpoznajemy lub nie pamiÄ™tamy, żeby byÅ‚ przez nas instalowany, również może oznaczać, że nasz komputer padÅ‚ ofiarÄ… ataku. W takim wypadku konieczne może być przywrócenie przeglÄ…darki lub nawet caÅ‚ego urzÄ…dzenia do ustawieÅ„ fabrycznych. W mniej skomplikowanych przypadkach programy typu PUA (potencjalnie niepożądane aplikacje) mogÄ… nie wymagać tak drastycznego podejÅ›cia i wystarczajÄ…ce może okazać siÄ™ usuniÄ™cie konkretnej aplikacji – radzi ekspert ESET. - Gdy niechciane lub szkodliwe oprogramowanie jest instalowane na komputerze nieÅ›wiadomego użytkownika, nierzadko na pulpicie pojawiajÄ… siÄ™ również nowe ikony. Można je Å‚atwo zauważyć, o ile sam pulpit jest starannie uÅ‚ożony w niewielkÄ… liczbÄ™ plików, folderów i programów. Dlatego warto rozważyć uporzÄ…dkowanie pulpitu – dodaje.

Hasła/loginy przestają działać

Gdy atakujÄ…cym uda siÄ™ zÅ‚amać zabezpieczenia komputera ofiary, to nastÄ™pnym krokiem może być przejÄ™cie różnych kont internetowych. Na przykÅ‚ad poczty e-mail, aby po zmianie hasÅ‚a uniemożliwić dostÄ™p zaatakowanemu użytkownikowi. Przezwyciężenie skutków takich dziaÅ‚aÅ„ może być jednÄ… z najbardziej stresujÄ…cych konsekwencji każdego cyberataku. Wymaga wymiany sporej iloÅ›ci informacji z różnymi dostawcami internetowymi, u których konta klientów, partnerów lub pracowników zostaÅ‚y przejÄ™te.

- JeÅ›li natomiast kiedykolwiek otrzymamy powiadomienie o naruszeniu danych od firmy, z którÄ… prowadzimy interesy lub która przetwarza nasze dane, zawsze traktujmy to poważnie i starajmy siÄ™ ocenić, do jakich konsekwencji wyciek konkretnych naszych danych może potencjalnie doprowadzić. Strony takie jak HaveIBeenPwned mogÄ… pomóc użytkownikom okreÅ›lić dotychczasowe upublicznione naruszenia ich danych. JeÅ›li dziaÅ‚amy wystarczajÄ…co szybko, zmieniajÄ…c hasÅ‚a czy zastrzegajÄ…c karty kredytowe, możemy zmniejszyć ryzyko wyrzÄ…dzenia poważnych szkód przez zÅ‚oczyÅ„ców – tÅ‚umaczy Kamil Sadkowski z ESET.

Otrzymujesz ostrzeżenie od swojego oprogramowania zabezpieczającego
Ostrzeżenia od narzÄ™dzi chroniÄ…cych przed zÅ‚oÅ›liwym oprogramowaniem również należy traktować poważnie, majÄ…c przy tym Å›wiadomość, że przestÄ™pcy wyÅ›wietlajÄ… niekiedy faÅ‚szywe komunikaty imitujÄ…ce oprogramowanie zabezpieczajÄ…ce, aby skÅ‚onić dziaÅ‚ajÄ…ce pod wpÅ‚ywem stresu („Uwaga! Zagrożenie") ofiary do pożądanego przez nich dziaÅ‚ania. JeÅ›li na naszym komputerze pojawiajÄ… siÄ™ takie komunikaty, to należaÅ‚oby najpierw upewnić siÄ™, że wiadomość pochodzi faktycznie od wiarygodnego dostawcy oprogramowania zabezpieczajÄ…cego komputer.

Mój komputer zostaÅ‚ zhakowany. Co teraz?
Cokolwiek siÄ™ stanie, należy zachować zimnÄ… krew. JeÅ›li doszÅ‚o do wÅ‚amania, warto uruchomić narzÄ™dzie antywirusowe renomowanej firmy, aby spróbować znaleźć i usunąć z niego każdy ewentualny szkodliwy program. NastÄ™pnie rozważ:
  • Zresetowanie wszystkich haseÅ‚ do wszystkich kont, do których uzyskiwano dostÄ™p z zainfekowanego komputera.
  • WÅ‚Ä…czenie uwierzytelniania wieloskÅ‚adnikowego w celu ograniczenia ryzyka wÅ‚amania na konta.
  • Zamrożenie lub zastrzeżenie kart pÅ‚atniczych.
  • Monitorowanie wszystkich kont pod kÄ…tem podejrzanej aktywnoÅ›ci, zwÅ‚aszcza kont bankowych.
  • JeÅ›li nie masz pewnoÅ›ci, że komputer zostaÅ‚ w peÅ‚ni zabezpieczony, rozważ zresetowanie haseÅ‚ do kont za pomocÄ… innego urzÄ…dzenia. Skontaktuj siÄ™ z dostawcÄ… oprogramowania zabezpieczajÄ…cego lub bankiem, aby uzyskać dalsze porady.
IW

23 sierpnia 2022 08:22, admin ego
« powrót
Dodaj komentarz:

Twoje imiÄ™:
 
II etap prac
28 marca rozpocznie siÄ™ II etap prac na skrzyżowaniu ulic: SÅ‚owiaÅ„skiej, Å»wirowej, Roosevelta i Kosynierów GdyÅ„skich. W czwartek (28 marca), na ... <czytaj dalej>
Wielki Tydzień
W Wielki Czwartek (28 marca) o godz. 10.00 w katedrze gorzowskiej bp Tadeusz LityÅ„ski bÄ™dzie przewodniczyÅ‚ mszy Å›w., podczas której ... <czytaj dalej>
Negocjacje rolników z rządem
Delegacja protestu rolników z S3 wÄ™zeÅ‚ MyÅ›libórz obejmujÄ…cego trzy powiaty: gryfiÅ„ski, myÅ›liborski i pyrzycki braÅ‚a udziaÅ‚ wczoraj w negocjacjach pomiÄ™dzy ... <czytaj dalej>
Kalwaria Rokitniańska
W piÄ…tek 22 marca diecezjalne sanktuarium maryjne w Rokitnie zaprasza do udziaÅ‚u w nabożeÅ„stwie Kalwarii RokitniaÅ„skiej urzÄ…dzanym tradycyjnie w tygodniu ... <czytaj dalej>
Przeglądaj cały katalog lub dodaj swoją firmę
"Klim Brokers" Sp. z o.o.

ul. Sikorskiego 115 m. 227, Gorzów Wlkp.
tel. 95 735 03 99
branża: Ubezpieczeniowi poÅ›rednicy <czytaj dalej>
Deja Dariusz Sklep Spożywczy

ul. Szwoleżerów 20, Gorzów Wlkp.
tel. 95 724 06 54
branża: Spożywcze artykuÅ‚y - detal <czytaj dalej>
Gotech Sp. z o.o.

ul. Podmiejska Boczna 16, Gorzów Wlkp.
tel. 95 732 00 55
branża: Budowlane usÅ‚ugi - przemysÅ‚owe <czytaj dalej>

Teraz Teatr
OrÄ™dzie Jona Fossego na MiÄ™dzynarodowy DzieÅ„ Teatru 2024 pt. "Sztuka ... <czytaj dalej>
II etap prac
28 marca rozpocznie siÄ™ II etap prac na skrzyżowaniu ulic: ... <czytaj dalej>
Pisankowy zawrót głowy
Konkurs pisankarski organizowany przez Muzeum Lubuskie w Gorzowie Wlkp. należy ... <czytaj dalej>
Wykonujesz zawód medyczny? Musisz się zarejestrować
PóÅ‚ roku, liczÄ…c od 26 marca, majÄ… na rejestracjÄ™ w ... <czytaj dalej>
Kalendarium eventów
« marzec 2024 »
P W Åš C P S N
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
dodaj: imprezy@egorzowska.pl
Mała wielka sprawa
eGorzowska - adminfoto_admin.jpg
admin ego:
Piękna inicjatywa w brzydkim mieście
Znany gorzowski lekarz Ireneusz Czerniec zaprosiÅ‚ w niedzielÄ™ kandydatów do Rady Miasta, dziennikarzy oraz mieszkaÅ„ców na spacer ulicami Å›ródmieÅ›cia. „Porozmawiajmy i zobaczmy, cóż dobrego możemy zrobić dla naszego miasta, w celu ... <czytaj dalej>
Bez korzeni nie zakwitniesz
Archiwa PaÅ„stwowe oraz Ministerstwo Edukacji Narodowej zapraszajÄ… uczniów klas 4-7 <czytaj dalej>
Kto zdobędzie mural dla szkoły
Murale PamiÄ™ci „Dumni z PowstaÅ„ców” to ogólnopolski konkurs dla szkóÅ‚ <czytaj dalej>

aktualnie nie ma żadnej czynnej sondy
Robisz zdjęcia? Przyślij je do nas foto@egorzowska.pl
eGorzowska - ãºobaszewska-001.jpg
admin ego:
Szkoła wymaga zmian
Jak dobrze, że nie jesteÅ›my maturzystami. Pisze do mnie nauczycielka akademicka, ... <czytaj dalej>
admin ego:
Duńska wiosna z historią i nami w tle
DuÅ„ska wiosna wyglÄ…da na onieÅ›mielonÄ…, albo nie do koÅ„ca jeszcze ... <czytaj dalej>
admin ego radzi:
Filiżanka kawy lub dwie
Czy wiesz, że filiżanka kawy może zdziaÅ‚ać wiÄ™cej niż tylko ... <czytaj dalej>
admin ego radzi:
WystarczÄ… dane
OszuÅ›ci nie muszÄ… wcale kraść portfela. Wystarczy, że zdobÄ™dÄ… Twoje ... <czytaj dalej>
Blogujesz? Rób to lokalnie!
Wystarczy jedno kliknięcie w egoBlog
Masz problem?
Napisz do eksperta egoEkspert
Żadna sprawa nie zostanie bez odzewu. Daj znać na eGo Forum
Anonim_4788:
Ci radni sÄ… do d..y wszyscy <czytaj dalej>
Anonim_4788:
SÅ‚usznie odjÄ™to punkty. Cyjanek to nie morfina. Pisać o czymÅ› czego siÄ™ nie wi to zwymyÅ›lanie i brak wiedzy wiÄ™c punkty jak najbardziej uzasadn <czytaj dalej>
Anonim_2329:
Zgadzam sie z ocenÄ… radnych.. Jestem emerytem, ale takiego baÅ‚Ä…ganu nie byÅ‚o, takiego tumiwisizmu. Ci radni powinni siÄ™ wstydzic, że nie pilnowa <czytaj dalej>
FFFF:
Czy Ci bezRadni nie widzieli, nie chcieli widzieć jakoÅ›ci prac w centrum, parku Róż, dmuchania biurokracji w Urzedzie i spółkach, przedÅ‚użanyc <czytaj dalej>
Anonim_4777:
Wszyscy ci kandydaci......porownywac nazwiska, KRS i z wÅ‚asnych źródeÅ‚. To jest skok na kasÄ™, dlatego gÅ‚osujmy na .....niewidocznych. <czytaj dalej>
 
eGorzowska.pl - e-gazeta Gorzowskiej Agencji Dziennikarskiej