sobota 23 września 2023     Tekla, Bogusław
eGorzowska - internetowy dziennik Gorzowskiej Agencji Dziennikarskiej
szukaj    szukaj szukaj
« powrót
Padłeś ofiarą cyberataku?
eGorzowska - 11847_sy8MDqT2H3I9vumK9Qdo.jpgDo 2025 roku cyberprzestępczość będzie kosztować świat ok. 10,5 biliona dolarów rocznie. W dużej mierze sukces przestępców jest rezultatem błędów popełnianych przez użytkowników. Klikanie w podejrzane linki, pobieranie zainfekowanych załączników, brak aktualizacji krytycznego oprogramowania i nieużywanie uwierzytelniania dwuskładnikowego – oto kilka grzechów głównych popełnianych przez potencjalne ofiary. Co istotne, dotyczy to zarówno prywatnych użytkowników, jak i pracowników, narażających tym samym swoje firmy na straty. Wektorów ataków jest wiele, a skradzione dane to na czarnym rynku cenny towar. Jak rozpoznać, że nasz komputer zhakowano i jak poradzić sobie z nieproszonymi gośćmi.

W ubiegłym roku prawie 850 tys. firm i konsumentów zgłosiło FBI działania cyberprzestępcze, a incydenty kosztowały łącznie prawie 7 miliardów dolarów. Olbrzymie kwoty to wynik nie tylko zorganizowanej działalności cyberprzestępczej, ale również słabych zabezpieczeń ofiar. Modus operandi atakujących często sprowadza się do tego, że po naruszeniu bezpieczeństwa nie ujawniają oni swojej obecności i starają się najdłużej jak to możliwe pozostać w ukryciu. Nieświadomość ofiar sprawia, że są one łatwym celem. Ten problem stanowi również poważne wyzwanie w naszym kraju, wg Barometru Cyberbezpieczeństwa KPMG aż 69 proc. firm w Polsce odnotowało incydent naruszenia bezpieczeństwa. Przestępcy wykorzystują zaawansowane narzędzia i technologie do przełamania lub ominięcia systemów zabezpieczeń wybranego celu.

– Pamiętajmy, że narażonymi na działania przestępcze jesteśmy 24 godziny na dobę, siedem dni w tygodniu, niezależnie czy w danym momencie wykonujemy nasze obowiązki jako pracownicy, czy surfujemy w sieci w czasie wolnym. Pandemia sprawiła, że wielu z nas pracuje w domu, wykorzystując służbowy sprzęt również do celów prywatnych. Dla przestępców skuteczny atak na takiego użytkownika jest niczym otwarcie bram Sezamu. Za jednym zamachem może uzyskać dostęp do danych prywatnych i firmowych – przestrzega starszy specjalista ds. cyberbezpieczeństwa ESET Kamil Sadkowski.

Jakie są oznaki zhakowania komputera?

Wiadomości informujące o ransomware – gdy cyberprzestępcy żądają okupu
Najbardziej oczywistym przykładem ataku jest zainfekowanie urządzenia ofiary oprogramowaniem ransomware. Jeśli uruchamiasz komputer, a zamiast ekranu startowego pojawia się komunikat z żądaniem okupu, to najprawdopodobniej padłeś ofiarą ransomware. Najczęściej program ma na celu zablokowanie dostępu do konkretnych plików lub aplikacji, a czasem nawet całego urządzenia.

- Atakujący zwykle przekazują stosowne instrukcje, jak za pośrednictwem kryptowalut przekazać okup za odblokowanie urządzenia. Należy przy tym pamiętać, że nie istnieje coś takiego jak szlachetność cyberprzestępcy i nawet jeśli zastosujemy się do żądań, to może okazać się, że oryginalne pliki nie zostaną przywrócone, a przestępcy znikną z naszymi pieniędzmi – mówi Kamil Sadkowski.

– Z ostatnich badań polskich przedsiębiorstw wynika, że aż 60% firm zdecydowałoby się na zapłacenie okupu w zamian za odzyskanie strategicznych danych. Niestety tego rodzaju ataków jest coraz więcej, a kwoty okupu są coraz wyższe. Decydując się na zapłatę, zapewniamy cyberprzestępców, że w łatwy sposób mogą wyłudzić od nas pieniądze, a wówczas wzrasta prawdopodobieństwo wystąpienia ponownego ataku. To swoiste perpetuum mobile, a zagrożenie dotyczy zarówno podmiotów instytucjonalnych – przedsiębiorstw czy organizacji – jak i prywatnych użytkowników – dodaje.

Mój komputer pracuje znacznie wolniej
Gdy złośliwe oprogramowanie — w tym trojany, robaki i koparki kryptowalut — są instalowane na komputerze ofiary, często spowalniają one pracę systemu. Dzieje się tak zwłaszcza w przypadku ataków typu cryptojacking, które wykorzystują moc obliczeniową i energię urządzenia do wydobywania kryptowalut.

– Wolnodziałające maszyny mogą być również wynikiem innych, niezłośliwych czynników, takich jak słaba higiena cyfrowa komputera. Jednak, gdy dostrzegamy nagłe spowolnienie pracy naszego urządzenia, to warto sprawdzić, czym jest to spowodowane. Pomocne w tym przypadku może okazać się sprawdzenie w menedżerze zadań, który proces obciąża nasz system oraz przeskanowanie komputera pod kątem złośliwego oprogramowania – mówi Kamil Sadkowski.

Kamera internetowa sama się włącza
Niektóre programy szpiegujące instalowane przez przestępców są przeznaczone nie tylko do przechwytywania danych z komputera, ale także do potajemnego włączania kamery internetowej i mikrofonu. Może to umożliwić cyberprzestępcom nagrywanie i kradzież filmów wideo przedstawiających ofiarę i jej najbliższe otoczenie, co potencjalnie może zostać wykorzystane w próbach szantażu. Dlatego też warto obserwować, czy dioda kamery nie świeci się, gdy z niej nie korzystamy. Prostym, ale skutecznym sposobem na odcięcie dostępu do naszej kamery, jest jej zasłonięcie, na przykład za pomocą zwykłego plastra lub specjalnej zaślepki.

Znajomi otrzymują niechciane wiadomości z Twoich kont
Innym wskaźnikiem naruszenia bezpieczeństwa komputera, jest narzekanie znajomych na spam pochodzący z naszych kont e-mail lub mediów społecznościowych. Klasyczna taktyka atakujących polega na przejmowaniu kont, a następnie wykorzystywaniu ich do spamowania lub phishingu wszystkich znajomych zaatakowanego użytkownika. Jest to zagrożenie, które można łatwo złagodzić, zapewniając ochronę kont poprzez stosowanie weryfikacji wieloskładnikowej.

W przeglądarce pojawiają się nowe paski narzędzi
Złośliwe oprogramowanie może również instalować w przeglądarce dodatkowe paski narzędzi, które mogą w znacznym stopniu wpływać na pracę komputera.

- Element, którego nie rozpoznajemy lub nie pamiętamy, żeby był przez nas instalowany, również może oznaczać, że nasz komputer padł ofiarą ataku. W takim wypadku konieczne może być przywrócenie przeglądarki lub nawet całego urządzenia do ustawień fabrycznych. W mniej skomplikowanych przypadkach programy typu PUA (potencjalnie niepożądane aplikacje) mogą nie wymagać tak drastycznego podejścia i wystarczające może okazać się usunięcie konkretnej aplikacji – radzi ekspert ESET. - Gdy niechciane lub szkodliwe oprogramowanie jest instalowane na komputerze nieświadomego użytkownika, nierzadko na pulpicie pojawiają się również nowe ikony. Można je łatwo zauważyć, o ile sam pulpit jest starannie ułożony w niewielką liczbę plików, folderów i programów. Dlatego warto rozważyć uporządkowanie pulpitu – dodaje.

Hasła/loginy przestają działać

Gdy atakującym uda się złamać zabezpieczenia komputera ofiary, to następnym krokiem może być przejęcie różnych kont internetowych. Na przykład poczty e-mail, aby po zmianie hasła uniemożliwić dostęp zaatakowanemu użytkownikowi. Przezwyciężenie skutków takich działań może być jedną z najbardziej stresujących konsekwencji każdego cyberataku. Wymaga wymiany sporej ilości informacji z różnymi dostawcami internetowymi, u których konta klientów, partnerów lub pracowników zostały przejęte.

- Jeśli natomiast kiedykolwiek otrzymamy powiadomienie o naruszeniu danych od firmy, z którą prowadzimy interesy lub która przetwarza nasze dane, zawsze traktujmy to poważnie i starajmy się ocenić, do jakich konsekwencji wyciek konkretnych naszych danych może potencjalnie doprowadzić. Strony takie jak HaveIBeenPwned mogą pomóc użytkownikom określić dotychczasowe upublicznione naruszenia ich danych. Jeśli działamy wystarczająco szybko, zmieniając hasła czy zastrzegając karty kredytowe, możemy zmniejszyć ryzyko wyrządzenia poważnych szkód przez złoczyńców – tłumaczy Kamil Sadkowski z ESET.

Otrzymujesz ostrzeżenie od swojego oprogramowania zabezpieczającego
Ostrzeżenia od narzędzi chroniących przed złośliwym oprogramowaniem również należy traktować poważnie, mając przy tym świadomość, że przestępcy wyświetlają niekiedy fałszywe komunikaty imitujące oprogramowanie zabezpieczające, aby skłonić działające pod wpływem stresu („Uwaga! Zagrożenie") ofiary do pożądanego przez nich działania. Jeśli na naszym komputerze pojawiają się takie komunikaty, to należałoby najpierw upewnić się, że wiadomość pochodzi faktycznie od wiarygodnego dostawcy oprogramowania zabezpieczającego komputer.

Mój komputer został zhakowany. Co teraz?
Cokolwiek się stanie, należy zachować zimną krew. Jeśli doszło do włamania, warto uruchomić narzędzie antywirusowe renomowanej firmy, aby spróbować znaleźć i usunąć z niego każdy ewentualny szkodliwy program. Następnie rozważ:
  • Zresetowanie wszystkich haseł do wszystkich kont, do których uzyskiwano dostęp z zainfekowanego komputera.
  • Włączenie uwierzytelniania wieloskładnikowego w celu ograniczenia ryzyka włamania na konta.
  • Zamrożenie lub zastrzeżenie kart płatniczych.
  • Monitorowanie wszystkich kont pod kątem podejrzanej aktywności, zwłaszcza kont bankowych.
  • Jeśli nie masz pewności, że komputer został w pełni zabezpieczony, rozważ zresetowanie haseł do kont za pomocą innego urządzenia. Skontaktuj się z dostawcą oprogramowania zabezpieczającego lub bankiem, aby uzyskać dalsze porady.
IW

23 sierpnia 2022 08:22, admin ego
« powrót
Dodaj komentarz:

Twoje imię:
 
Od słowa może zacząć się wszelkie zło
Na początku było słowo. Tak, Biblia. Od słowa zaczyna się wszelkie dobro, ale i od słowa może zacząć się wszelkie ... <czytaj dalej>
Rodzą się dzieci dzięki programowi in vitro
Gorzowski program polityki zdrowotnej, pomagający w leczeniu niepłodności, realizowany jest od dwóch lat. Dzięki wsparciu z miejskiego budżetu na świat ... <czytaj dalej>
Gigantyczna afera na szczytach władzy
Publikujemy felieton Jerzego Wierchowicza. Kilka tygodni temu zjednoczona prawica przegłosowała 4 pytania referendalne, z których dwa dotyczyły kwestii nielegalnych imigrantów czyli, ... <czytaj dalej>
Jak posprzątasz, może dostaniesz książkę
Gorzów Wielkopolski po raz kolejny włącza się do akcji „Książka za worek śmieci”. 16 września odbędzie się wielkie sprzątanie terenów ... <czytaj dalej>
Przeglądaj cały katalog lub dodaj swoją firmę
Borkiewicz Lesław Skup i Sprzedaż Surowców Wtórnych

ul. Poznańska 1, Gorzów Wlkp.
tel. 95 723 85 01
branża: Surowce wtórne, złom <czytaj dalej>
"Auto-Gaz" Piotr Jakubik

ul. Sulęcińska 4, Gorzów Wlkp.
tel. 505 043 409
branża: Stacje paliw <czytaj dalej>
"O.E.M. Polska" Sp. z o.o.

ul. Szczecińska 25, Gorzów Wlkp.
tel. 95 728 13 91
branża: Metale - obróbka <czytaj dalej>

Będzie badanie, zabawa i tort
Konsultacje medyczne i atrakcje dla całych rodzin – to wszystko ... <czytaj dalej>
Groził, że skoczy z mostu
Policyjne doświadczenie i opanowanie sierżanta Dawida Kamyka sprawiły, że mężczyzna, ... <czytaj dalej>
Liderzy gorzowskiego biznesu
W piątek 16 września podczas gali w Filharmonii Gorzowskiej wręczono ... <czytaj dalej>
Gigantyczna afera na szczytach władzy
Publikujemy felieton Jerzego Wierchowicza. Kilka tygodni temu zjednoczona prawica przegłosowała 4 ... <czytaj dalej>
Kalendarium eventów
« wrzesień 2023 »
P W Ś C P S N
    
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
 
dodaj: imprezy@egorzowska.pl
Mała wielka sprawa
eGorzowska - adminfoto_hanna.jpg
Hanna Kaup:
Wybór między dobrym a dobrym
Nocny Szlak Kulturalny to trudny wybór między dobrym a dobrym. Konia z rzędem temu, kto zdołałby/zdążyłby obejść ponad 40 wydarzeń, dlatego w tym roku wybrałam kilka, wciąż naiwnie marząc, że ... <czytaj dalej>
Pokaż najpiękniejsze porosty
W ramach programu edukacyjno-informacyjnego WygrajMY czyste powietrze miasto ogłasza konkurs <czytaj dalej>
Zagłosuj na zmodernizowany obiekt
Trwa głosowanie w plebiscycie internetowym konkursu Modernizacja Roku & Budowa <czytaj dalej>

aktualnie nie ma żadnej czynnej sondy
Robisz zdjęcia? Przyślij je do nas foto@egorzowska.pl
eGorzowska - dsc_0769.jpg
admin ego:
Na Szlaku Białych Miasteczek
O Setenil de las Bodegas z pewnością nie można powiedzieć, ... <czytaj dalej>
admin ego:
W sercu Andaluzji
Do Antequery ściągnęły nas dolmeny. Dla megalitycznych budowli jestem gotowa ... <czytaj dalej>
admin ego radzi:
Trzeba poznać geny raka
Rozmowa z prof. dr hab. n. med. Pawłem Blecharzem, kierownikiem ... <czytaj dalej>
admin ego radzi:
Zadbaj o dobry sen
Według szacunków, ponad 50 proc. dorosłych na świecie nie zapewnia ... <czytaj dalej>
Blogujesz? Rób to lokalnie!
Wystarczy jedno kliknięcie w egoBlog
Masz problem?
Napisz do eksperta egoEkspert
Żadna sprawa nie zostanie bez odzewu. Daj znać na eGo Forum
Anonim_5239:
Świetna sesja.Dobrze że Byłyście.Błyskawiczna relacja bezcenna.Podziwiam.

<czytaj dalej>
Anonim_6328:
Przypomnę ostatni film i zarazem pierwszy polski który wygrał Oscara. To ida. Tylko za wątek w szpitalu gdzie chory przyznał się że siekierą z <czytaj dalej>
Anonim_2364:
Ten biuletyn to świetna sprawa. Nie mogę się co roku nadziwić, że osoby z "takimi" (bardzo ciekawymi) życiorysami mieszkają obok mnie <czytaj dalej>
Kapiszon:
Dlaczego politycy, ze swoimi dworakami nie zro ią jakiejś bijatyki na stadionach np PO przeciwko PiS i Lewicy, 3 drodze. Bilety po 50 szłyby, jak w <czytaj dalej>
Anonim_7499:
No wreszcie ekspert. Jak Tusk zdradził Polskę? <czytaj dalej>
 
eGorzowska.pl - e-gazeta Gorzowskiej Agencji Dziennikarskiej