Cybersecurity for Students - A Guide on How Not to Be Deceived (Film, 34m)
In their latest video, VIDA tackles the vital issue of cybersecurity. They begin by discussing the prevalent problem of technology addiction, where young people spend a large amount of time staring at screens, whether it be their phones or tablets. In the context of discussing potential hazards online, the focus shifts primarily to hackers. They reveal that these individuals are not just characters from films but organized crime groups acting globally who seek to steal data and money. It's time to educate ourselves on these topics and be aware of the potential dangers.
As the video progresses, VIDA delves into various types of cyberattacks, including phishing and attacks on weak passwords. They emphasize that we, as internet users, are a prime target for hackers, since our data—like passwords and personal information—holds tremendous value for them. Hackers can employ numerous techniques to obtain our data, ranging from sending fraudulent messages to scanning the internet for weak security.
Another intriguing aspect covered in the video is the impact of cyberattacks on global events. Historical examples, such as the hacking incident during the Pyeongchang Olympics, demonstrate just how dangerous such actions can be. Hackers could remotely take control of various devices and disrupt significant events, which may lead to serious consequences. VIDA reminds us that in this tech-driven era, cybersecurity becomes crucial in our daily lives, affecting not just individual users but entire institutions.
The video also discusses the importance of taking appropriate measures to protect oneself from cyber threats. VIDA provides practical advice for viewers, such as avoiding clicks on suspicious links and regularly updating applications while using strong passwords. These simple yet effective steps can significantly help in safeguarding our data against cybercriminals.
In conclusion, the video draws attention to alarming statistics that point out the growing problem of cybercrime. With a view count of 3624 and 45 likes at the time of writing this article, this material appears to be an essential step towards raising awareness about cybersecurity among youth. We live in a time when each of us should strive to be a responsible internet user, prioritizing our privacy and safety online.
Toggle timeline summary
-
Discussion on the excessive screen time spent on phones and tablets.
-
Introduction to online leisure and potential threats while browsing.
-
Introduction to the concept of hackers and their targets.
-
Cybersecurity lessons start, shifting focus to practical information.
-
Characterization of hackers as organized crime groups.
-
Illustration of cyber attacks, including state-level confrontations and cyber warfare.
-
Example of a cyber attack during the 2018 Winter Olympics.
-
Information on preventing hackers from taking control of devices.
-
Emphasis on the dangers posed by hackers affecting global events.
-
Discussion on the value of personal data to hackers.
-
Introduction to various hacking techniques including phishing.
-
Explanation of ransomware and its impact on users.
-
Importance of being cautious with suspicious links.
-
Tips on protecting devices from hacking threats.
-
Example of hacking attacks on ships and their consequences.
-
Cyber attacks affecting public transport systems.
-
Discussion on a notable cyber attack on infrastructure.
-
Implications of water supply disruptions caused by cyber attacks.
-
Importance of using antivirus software for protection against malware.
-
Final thoughts on being responsible online and taking cybersecurity seriously.
Transcription
Cały dzień siedziałbyś przed tym telefonem. Ile można patrzeć w ten tablet? Też słyszałeś te teksty od starszych? Klasyka. Okej, ale czy w czasie spędzania wolnego czasu w sieci może nam coś zagrażać? Hakerzy. Ale co to znaczy? Kto jest hakerem? Po co ktoś ma atakować dziecko, rodzica, babcię albo mojego ziomeczka? Lecimy z cyberlekcją. Wystarczy teorii, czas na konkrety. Jak hakują hakerzy? Dlaczego jesteś łakomym kąskiem w internecie? Kogo już schakowali? O tym dzisiaj. Jedziemy. Hakerzy. Na pewno o nich słyszałeś. Niezłe signy. W filmach to często gość w masce, w kapturze, piszący linijki kodu na ciemnym ekranie, siedzący w piwnicy. Ale czy to prawda? Współcześnie to często zorganizowane grupy przestępcze. Jednym słowem, złodzieje. Którzy są rozproszeni po całym świecie i którzy chcą spowodować duże szkody albo po prostu ukraść pieniądze. Przede wszystkim po to, aby zarobić na kolejne nielegalne akcje. Czasami jest tak, że to państwa się wzajemnie atakują. Ale nie chodzi o czołgi, rakiety albo karabiny. Wyciągają inne działa. Cyberbroń. Na przykład wirusy, które próbują sparaliżować jakieś państwo. Tak było w 2018 roku podczas zimowych Igrzysk Olimpijskich w Pjongczang, w Korei Południowej. Wtedy to Rosja schakowała ceremonię otwarcia imprezy sportowej, unieszkodliwiając serwery. Albo inaczej. Zbliża się wielki finał Ligi Mistrzów. Cały świat patrzy na kijów, a tu nagle BUM. Hakerzy planują rozwalić wszystko. Transmisje, sieci, a może nawet odciąć internet na stadionie. Brzmi jak wciągająca fabuła gry. Niestety to działo się naprawdę w 2018 roku. Co się wydarzyło? Ukraińska Służba Bezpieczeństwa ogłosiła, że wykryli planowany cyberatak. Hakerzy chcieli przejąć kontrolę nad setkami tysięcy urządzeń. Głównie routerów i systemów w Ukrainie. Mieli narzędzie o nazwie VPN-filter. Wirus, który pozwalał szpiegować ludzi korzystających z sieci, wyłączyć internet, zrobić totalny chaos w kluczowym momencie meczu finału Ligi Mistrzów. Jak to działało? Hakerzy zainfekowali ponad 500 tysięcy urządzeń. Pół miliona w wielu krajach. Wirus działał jak ukryta bomba. Niby router czy komputer działał normalnie, ale w każdej chwili hakerzy mogli odpalić zagrożenie. Dlaczego to jest ważne dla nas? Takie akcje pokazują, że hakerzy mogą wpływać na wydarzenia na globalną skalę. Wyobraź sobie, że finał Ligi Mistrzów nagle się przerywa. Ale nie chodzi tylko o mecze. Podobne ataki mogą zablokować szpitale, szkoły albo nawet dostęp do wody. W dzisiejszym świecie wszystko jest połączone, więc cyberbezpieczeństwo to sprawa każdego z nas. No ale po co ktoś miałby atakować dziecko, nastolatka albo twojego ziomeczka? Powiem wam, dlaczego jesteście dla nich tacy interesujący. Wyobraź sobie ciacho. Takie z lukrem, świeżutkie, idealne. W sieci to ty jesteś takim ciachem. Dlaczego? Bo twoje dane są cenne. Twoje imię, nazwisko, hasło, adres e-mail, konto w grze. To wszystko coś, co hakerzy chcą zjeść. A kiedy niech nie chronisz swoich danych, to tak, jakbyś zostawił takie ciacho na środku stołu przy głodnej rodzinie. Ktoś na pewno się na nie rzuci. Chcesz wiedzieć, co może się stać, jeśli nie zadbasz o swoje dane? Cyberprzestępcy mają wiele trików. Pierwszy to phishing. Brzmi dziwnie? To wtedy, kiedy dostajesz fałszywy e-mail, który wygląda, jakby był od znajomego albo z twojej ulubionej gry albo portalu. Klikniesz link i BOOM! Podane dane trafiają do atakującego. Tutaj masz przykład fałszywej wiadomości podszywającej się pod TikTok. Użytkownik rzekomo założył konto na platformie i teraz ma potwierdzić swoje dane. Oczywiście, wszystko jest pod puchą. Drugi trik hakerów to atak na słabe hasła. Szczerze, ilu z Was ma hasło założone ze swojego imienia, nazwiska albo roku urodzenia? Albo imienia zwierzaka? No właśnie. Takie hasła to otwarte drzwi, bo są łatwe i nie są skomplikowane i często są krótkie. A wiesz, ile zajmuje hakowanie hasła, które ma 8 znaków? Uwaga, 38 minut. To niecała godzina lekcyjna. Trzeci trik to wirusy i ransomware, czyli taki program, który szyfruje Twój komputer i następnie chce od Ciebie kasy za jego odszyfrowanie. A co z podejrzanymi linkami? Każdy z nas kliknął kiedyś coś, czego nie powinien. A teraz wyobraź sobie, że za tym linkiem czeka haker. Jak myślisz, co się dzieje dalej? Przykładem jest PUBG i fałszywe strony internetowe. A zobacz, na swojej stronie wrzucili grafikę, na co uważać grając w sieci. A więc podrobione strony, darmowe gratisy, ujawnianie haseł, dziwne aktywności na koncie. Swoją drogą, czy zdarza się coś za darmo? Czy możesz za fliko dostać telefon, klik z banknotami, wybrać auto na loterii, a może jakiegoś bitcoina? No, tak średnio bym powiedział. Tutaj masz przykład fałszywej, wygranej iPhona. Co się stanie po wejściu na stronę www? Masz podać swoje dane, przelać kasę, a to wszystko poleci do hakera na drugim końcu świata. W takich przypadkach zawsze zwracaj uwagę na domenę, czyli to, co jest po małpce. Jeśli wydaje się tobie dziwna, ignoruj. Discord to często centrum dowodzenia. Gadamy, gramy, dzielimy się newsami, ale uwaga, cyberprzestępcy też tam są i próbują na was podejść. W ciągu ostatnich sześciu miesięcy wykryto ponad 50 tysięcy złośliwych linków na Discordzie. Jak działają oszuści? Fałszywe oferty. Ktoś wysyła link z obietnicą darmowego Discord Nitro, klikasz, a tam strona, która wygląda legitnie, ale kradnie twoje dane logowania albo kasę. Podrabiane strony. Linki prowadzące do stron, udających Steam czy inne platformy. Wpisujesz tam swoje dane, a one trafiają prosto do oszustów. Złośliwe pliki. Ktoś wrzuca plik na serwer, mówiąc, że to nowa gra czy mod, pobierasz, a to wirus infekujący twój komputer. A zatem jak się chronić? Nie klikaj w podejrzane linki, nawet jeśli wysyła je znajomy. Jego konto mogło zostać przejęte. Sprawdzaj adresy strony. Zanim coś wpiszesz, upewnij się, że adres jest prawidłowy. Nie podawaj danych na nieznanych witrynach. Nawet jeśli strona prosi o login czy dane karty, zastanów się dwa razy. Aktualizuj system i aplikacje. Regularne aktualizacje pomagają chronić przed nowymi zagrożeniami. Używaj programów antywirusowych. One mogą wykryć i zablokować złośliwe linki czy pliki. A czy można schakować statki? W czerwcu 17 roku duńska firma MERSK, największy na świecie operator kontenerowców, padła ofiarą jednego z najbardziej niszczycielskich cyberataków w historii. Atak ten, znany jako NotPetya, sparaliżował globalne operacje firmy, prowadząc do ogromnych strat finansowych. Co się wydarzyło? Złośliwe oprogramowanie NotPetya zaatakowało systemy informatyczne MERSK. Choć początkowo wydawało się, że to typowy atak ransomware, w rzeczywistości NotPetya był destrukcyjnym oprogramowaniem, zaprojektowanym do maksymalnego zakłócenia działania systemu. W ciągu kilku godzin wirus rozprzestrzenił się po globalnej sieci MERSK, uniemożliwiając pracownikom dostęp do komputerów i danych. Jakie były skutki cyberataku? Paraliż operacyjny. Systemy zarządzania kontenerami i logistyką przestały działać, co spowodowało opóźnienia w dostawach. Ogromne straty finansowe. Szacuje się, że atak kosztował MERSK do 300 milionów dolarów. Konieczność odbudowy infrastruktury IT. Firma musiała przeinstalować około 45 tysięcy komputerów i 4 tysięcy serwerów, co zajęło 10 intensywnych dni pracy. A słyszeliście o atakach hackerskich na porty? To nie scena z jakiegoś filmu akcji, tylko rzeczywistość. W lutym 22 roku Port Północny w Gdańsku. Miejsce, gdzie przeładowuje się mnóstwo węgla i rudy żelaza stał się celem hakerów. Nie tylko on. Oberwało się też terminalom w Belgii, Holandii i Niemczech. Ale co się właściwie stało? Wyobraź sobie. Masz aplikację, która steruje wszystkim w porcie. Od załadunku statków, po informacje o dostawach i nagle BUM! Wszystko przestaje działać. Systemy się blokują, a pracownicy zastanawiają się, co tu robić, żeby w ogóle ruszyć z robotą. No i tak mniej więcej wyglądał ten cyberatak. Wyobraźcie sobie, co by było, gdyby ropa na stację paliw albo węgiel do domów nie dotarły na czas. No dramat! Wyobraź sobie, że transmitujesz coś na żywo w internecie. Może to będzie gra, zabawa ze znajomymi albo po prostu rozmowa. Jakiś Twitch. Wszystko wydaje się niewinne. Ale nagle mówisz coś głupiego albo robisz coś, co później może Cię zawstydzić. Myślisz, to nie jest przecież to tylko chwilę było na ekranie. Problem w tym, że w internecie chwila oznacza wieczność. Każdy stream, nawet jeśli trwa tylko chwilę, może być nagrany, zapisany i później udostępniany przez innych. Wystarczy, że ktoś zrobi screen albo nagra kawałek Twojej transmisji. Dlatego ważne jest, żeby zastanowić się nad tym, co pokazujesz, zanim klikniesz Start Stream. A jak streamować odpowiedzialnie? Zastanów się, co pokazujesz. Zanim zaczniesz streamować, pomyśl, czy chcesz, żeby to zobaczyli moi znajomi, rodzina albo przyszły szef. Jeśli odpowiedź brzmi nie, nie streamuj tego. Unikaj wrażliwych treści. Nie pokazuj swojego adresu, miejsca, gdzie mieszkasz ani rzeczy, które mogą narazić Cię na kłopoty. Dbaj o kulturę. Nie obrażaj innych. Nie rób rzeczy, które mogą kogoś zranić. To, co wydaje się śmieszne teraz, może być bardzo bolesne dla kogoś innego. Unikaj patostreamerów. To nie tylko krzywdzi osoby zaangażowane, ale też promuje zachowania, które są szkodliwe dla Ciebie i innych. Widzowie mogą Cię dopingować do złych rzeczy, ale to Ty ponosisz konsekwencje. Wyobraź sobie taką sytuację. Twoi rodzice parkują samochód, skanują QR-kod na parkometrze. Wchodzą na stronę, wpisują dane karty i BUM! Pieniądze z konta znikają, a parking wciąż jest nieopłacony. Co się stało? Padli ofiarą oszustów, którzy potrafią jednym ruchem wyciągnąć pieniądze. Taki przekręt na parkometrz to prawdziwy hit wśród cyberprzestępców. Jak to działa? Schemat jest prosty, ale skuteczny. Oszuści naklejają swoje kody QR Wyglądają bardzo autentycznie, więc nic nie wzbudza podejrzeń. Potem jest przekierowanie na fałszywą stronę. Po zeskanowaniu kodu, Twoi rodzice trafiają na stronę, która wygląda jak oficjalna strona operatora parkingu. Logo, kolory, wszystko się zgadza. Ale to tylko iluzja. Następnie podają swoje dane. Rodzice wpisują dane karty, chcąc zapłacić za parking. W rzeczywistości trafiają one prosto do oszustów, którzy od razu wykorzystują je do wyciągnięcia pieniędzy lub robienia zakupów. Jak im pomóc się przed tym bronić? Czas na Twój ruch. Oto co możesz zrobić, żeby uchronić ich przed takim oszustwem. Uważajcie na kody QR. Naucz ich sprawdzać, czy kod wygląda naturalnie, jeśli jest naklejony na istniejący, krzywy lub inny zwykle lepiej go nie skanować. Używajcie oficjalnych aplikacji. Zaproponuj im, żeby pobrali dedykowaną aplikację do płacenia na parkingu w swoim mieście. Wtedy ominą kody QR i będą mieć pewność, że płatności są bezpieczne. Nie wpisujcie danych karty na niesprawdzonych stronach. Powiedz, że żadne normalne systemy parkingowe nie wymagają pełnych danych karty na podejrzanych stronach. To pierwszy sygnał, że coś jest nie tak. Sprawdzajcie adresy strony. Zwróć uwagę, żeby patrzyli na adres. Oficjalne strony mają jasne i logiczne adresy, np. parking.miasto.pl. Jeśli widzą coś w stylu pay, myślnik parking, myślnik fast, ich rynek z, to oszustwo. Co zrobić, jeśli już się nabiorą? Jeśli zauważą, że podali dane oszustom, pomóż im szybko działać. Zablokujcie kartę. Niech od razu skontaktują się z bankiem, aby zablokować kartę i zgłosić problem. Idźcie na policję. Powinni Twoi rodzice zgłosić sprawę i wskazać miejsce, gdzie znajdował się fałszywy QR-kod. Ostrzeżcie innych. Możesz pomóc napisać rodzicom post w mediach społecznościowych, aby ostrzec znajomych i lokalną społeczność. Twoi rodzice mogą nie znać się nad technologii tak dobrze jak Ty, ale dzięki Tobie mogą uniknąć takich pułapek. Wystarczy, że pokażesz im, jak rozpoznać podejrzane kody QR, korzystać z aplikacji i zwracać uwagę na szczegóły. Razem może Ci zrobić świetny zespół obrony przed oszustami. Wyobraź sobie, że Twoje hasła i maile, a nawet numery kart kredytowych trafiają w niepowołane ręce. To właśnie dzieje się podczas wycieku danych, gdy cyberprzestępcy włamują się na serwery firm, serwisów czy aplikacji i wykradają nasze prywatne informacje. Niestety takie ataki zdarzają się zaraz częściej, a ich ofiarą może paść każdy z nas. Wyobraź sobie, że logujesz się na ulubioną grę, a tu nagle BOOM! Konto zablokowane. Ktoś zmienił hasło i ukradł Twoje skiny. To nie koszmar. To realny efekt wycieku danych. Co to w ogóle znaczy, że dane wyciekają i jak można sprawdzić, czy Twoje dane też gdzieś się skompromitowały? Co to jest wyciek danych? Wyciek danych to taka sytuacja, gdy Twoje informacje, e-maile, hasła, numery telefonów albo co gorsza szczegóły płatności trafiają w ręce hakerów. Jak? Czasami przez dziurawe zabezpieczenia stron, na których masz konto, a czasem dlatego, że ktoś kliknął w podejrzany link albo otworzył dziwnego e-maila. Wyobraź sobie, że ktoś włamuje się do bazy danych Twojej ulubionej aplikacji i nagle zna Twoje hasło. Z takim dostępem możesz zrobić wszystko. Włamać się na Twoje konto, napisać coś głupiego na czacie albo wyczyścić Ci konto w grze. Skąd wiesz, że coś poszło nie tak? Sprawa z wyciekiem danych często wychodzi na jaw dopiero wtedy, gdy coś się wydarzy. Dziwne logowanie, ktoś z drugiego końca świata właśnie zalogował się na Twoje konto. Super, prawda? Nie rozpoznajesz transakcji, nagle widzisz, że ktoś kupił za Twoje pieniądze kolekcję skarpetek, alpakowe wzorki. Nie możesz się zalogować, Twoje hasło nie działa, bo ktoś się zmienił. Ale hej, możesz to sprawdzić, zanim stanie się coś poważnego. Strona, która Ci pomoże. Have I Been Pwned. To nie jest żadna tajna baza hakerów, tylko mega przydatna strona, na której możesz sprawdzić, czy Twoje dane wyciekły. Brzmi dziwnie? Już tłumaczę, jak to działa. Wbijasz na stronę haveibeenpwned.com Serio, to zajmuje mniej czasu niż robienie TikToka. Wpisujesz swój e-mail. Tam jest takie pole do wpisania. Wklepujesz swój adres, klikasz pound i czekasz na wynik. Co zobaczysz? Zielony ekran. Uff, Twoje dane są bezpieczne. Możesz odetchnąć. Czerwony ekran. Oj, ktoś może mieć dostęp do Twoich danych. Strona pokaże, z których serwisów te dane wyciekły i zostałeś skompromitowany. Co robić, jeśli Twoje dane wyciekły? Nie panikuj, ale zrób te trzy rzeczy. Zmień hasła. Na serio, natychmiast. I nie pisuj raz, dwa, trzy, cztery, pięć albo swojego imienia. Zrób coś mocnego i unikatowego, na przykład, nie wiem, pasja, podłoga, gaming, rock, wykrzyknik. Włącz dwuetapowe wyżytlenianie. Tak, to ta dodatkowa wiadomość z kodem, kiedy się logujesz. Działa jak dodatkowa kłódka. I po trzecie, sprawdź swoje konta. Zobacz, czy wszystko jest na miejscu i nikt Cię nie okrada. Jeśli coś wygląda podejrzanie, zgłoś to od razu. A dlaczego warto sprawdzić? Bo Twoje konto na Instagramie, TikToku, ulubionej grze, czy YouTubie, Twitchu, to nie tylko profile. To kawał Twojego życia. Ktoś, kto się na nie włamie, może zrobić niezły bałagan, więc lepiej się przed tym zabezpieczyć. Wyobraź sobie, że nagle brakuje paliwa na stacjach benzynowych, a ceny szybują w górę. W maju dwudziestego pierwszego roku w Stanach Zjednoczonych doszło do takiej sytuacji, gdy hakerzy zaatakowali Colonial Pipeline, główny rurociąg dostarczający paliwo na wschodnie wybrzeże USA. Co się wydarzyło? 7 maja dwudziestego pierwszego roku Colonial Pipeline padło ofiarą ataku Ransomware. Hakerzy z grupy DarkSide włamali się do systemów komputerowych firmy, szyfrując dane i żądając okupów w zamian za ich unblokowanie. W obawie przed dalszym rozprzestrzenianiem się wirusa firma zdecydowała się na całkowite wstrzymanie operacji rurociągu. To spowodowało przerwy w dostawach paliwa, prowadząc do paniki wśród konsumentów i wzrostu cen na stacjach benzynowych. Jak doszło do ataku? Hakerzy z DarkSide wykorzystali lukę w zabezpieczeniach systemu Colonial Pipeline. Prawdopodobnie uzyskali dostęp do sieci firmy poprzez skradzione hasło pracownika znalezione w DarkWebie. Następnie wprowadzili złośliwe oprogramowanie, które zaszyfrowało dane i uniemożliwiło normalne funkcjonowanie systemów. Jakie były skutki ataku? Przerwy w dostawach paliwa. Wstrzymanie pracy rurociągu spowodowało braki paliwa we wielu Stanach na wschodnim wybrzeżu USA. Wzrost cen. Niedobory paliwa doprowadziły do wzrostu cen na stacjach benzynowych, a także do paniki wśród konsumentów, którzy masowo wykupywali dostępne paliwo. Zapłata okupu. Colonial Pipeline zdecydowało się zapłacić okup w wysokości 75 bitcoinów, co wtedy oznaczało ponad 4 miliony dolarów w zamian za narzędzie do odszyfrowywania danych. Jednak proces przywracania systemów do pełnej sprawności był czasochłonny. Słyszeliście, żeby prąd wyłączył się nie przez burzę, awarię czy remont, ale przez hakerów? Brzmi jak science fiction, ale właśnie to wydarzyło się w 2015 roku na Ukrainie. Był grudzień, ludzie przygotowywali się do świąt, a hakerzy postanowili zrobić prezent. Tylko taki, którego nikt nie chciał. W jednym momencie ponad 230 tysięcy osób zostało bez prądu. Co się właściwie stało? Hakerzy zaatakowali trzy firmy energetyczne w zachodniej Ukrainie. Najpierw włamali się do systemów komputerowych, a potem przejęli kontrolę nad siecią. Wyłączyli prąd w wielu miastach, odcinając ludzi od podstawowych udogodnień. Nie działały światła, ogrzewanie, a nawet telefony. Wyobraźcie sobie taką sytuację zimą. To nie wszystko. Hakerzy zaatakowali też linie telefoniczne obsługi klienta, żeby ludzie nie mogli zgłosić problemu. Efekt? Chaos. Parkujesz furę, wracasz po chwili, a ktoś już sobie nią odjeżdża. Jak? Wystarczyło, że zna o tablicy rejestracyjnej. Brzmi jak Stanowski na akcji. Niestety to działo się na serio z samochodami Kia. Co się wydarzyło? Hakerzy odkryli mega dziurę w systemach Kia i stworzyli coś, co nazwali Kia Tool. Dzięki temu narzędziu mogli robić z samochodami tej marki co tylko chcieli. Wystarczyło znać numer auta albo nawet samą tablicę rejestracyjną, żeby zlokalizować samochód, otworzyć drzwi, włączyć silnik i odjechać, włączyć światła albo klakson, żeby zrobić niezłe zamieszanie. I to wszystko bez żadnego włamania. Wystarczył dostęp do systemów online Kia, które miały kiepskie zabezpieczenia. Jak to działało? Hakerzy podszywali się pod dilera Kia. Rejestrowali się jako nowy salon w systemie, który powinien być dostępny tylko dla autoryzowanych serwisów. Zbierali dane samochodu, a znając tablicę rejestracyjną mogli zdobyć numer VIN, taki unikatowy identyfikator auta i dane właściciela. Przyjmowali kontrolę, logowali się jako główny użytkownik pojazdu i hulajdusza. Mogli otwierać, zamykać, nawet odpalać auto na zdalnym sterowaniu. Ale jest jeszcze inna forma ataku. Wyobraź sobie, że w czasie wolnym chcesz pograć online na Xboksie. Ale nie ci z grania, bo serwery padły. W czternastym roku grupa hakerska Lizard Squad postanowiła zepsuć święta graczom na całym świecie, przeprowadzając Atak Dedos na Xboks Live i PlayStation Network. Co to jest Atak Dedos? Atak Dedos to jest Distributed Denial of Service. Polega na zawaleniu serwera ogromną ilością fałszywych żądań, co powoduje jego przeciążenie i uniemożliwia normalne działanie. W efekcie prowadzi do tego, że użytkownicy nie mogą korzystać z usług, bo serwer nie wyrabia subsługą ruchu. To tak, jakby w wąską ulicę wjechały tysiące samochodów. Lizard Squad to grupa hakerska, która zasłynęła z ataków na popularne usługi gamingowe. Atakowali serwery takich gier jak League of Legends, Destiny czy Call of Duty. Tam też musisz uważać, bo skamów, czyli oszustw, nie brakuje. Wyobraź sobie, że korzystasz z metra, ale nie tego warszawskiego, tylko londyńskiego. A tu nagle systemy biletowe przestają działać. We wrześniu 2024 roku taka sytuacja miała miejsce w stolicy Wielkiej Brytanii. Co się wydarzyło? 1 września zauważono podejrzaną aktywność w systemach komputerowych. W odpowiedzi podjęto działania, aby odciąć dostęp i chronić dane. Okazało się, że przejęto dane klientów, w tym imiona, nazwiska, adresy i dane kontaktowe. W grudniu 2024 roku schakowali tramwaje w Krakowie. Hakerzy zablokowali działanie systemów m.in. sprzedaży biletów i strony internetowej. Mimo poważnych utrudnień technicznych transport publiczny w mieście działał, ale pasażerowie doświadczyli niedogodności. Co się wydarzyło? Atak przeprowadzono we wtorek, 4 grudnia w godzinach porannych. Według informacji za incydentem stoi międzynarodowa grupa hakerska działająca na zlecenie. Celem ataku było sparaliżowanie krakowskiej komunikacji miejskiej. Jakie były skutki cyberataku? Problemy z zakupem biletów. W systemie sprzedaży biletów, zarówno online, jak i stacjonarne, przestały działać. Pasażerowie mieli trudności z zakupem biletów okresowych oraz jednorazowych. Brak dostępu do strony internetowej. Oficjalna strona przewoźnika była niedostępna, co uniemożliwiało pasażerom uzyskanie oficjalnych i aktualnych informacji o rozkładach jazdy i ewentualnych zmianach. Możliwość wycieku danych osobowych. Istniało ryzyko, że dane osobowe pasażerów, w tym numery PESEL, mogły zostać skradzione. MPK zaleciło pasażerom zastrzeżenie numeru PESEL oraz zachowanie czujności wobec podejrzanych wiadomości i prób kontaktu. Wyobraź sobie taką sytuację. Grasz w ulubioną grę. W sklepie pojawia się nowa skórka, mega fajny dodatek albo super promocja na lootboxy. Masz podpiętą kartę rodziców i klik. Kupione. A potem na drugim dzieniu rodzice sprawdzają konto i mówią Dlaczego zniknęło 200 złotych? Ups. Dlaczego to problem? Podpinanie kart płatniczych rodziców do kont w grach to prosty przepis na kłopoty. Oto dlaczego. Po pierwsze, możesz przypadkowo wydać dużo pieniędzy. Często gry robią tak, żeby zakupy były szybkie i bezbolesne. Klikasz kup i już, a potem orientujesz się, że wydałeś kasę, której nie powinieneś. Po drugie, subskrypcje to cichy zabójca konta. Niektóre gry albo platformy mają subskrypcje, które automatycznie odnawiają się co miesiąc. Raz je włączysz, a pieniądze znikają z konta zanim się obejrzysz. Po trzecie, to nie tylko Twoje pieniądze. Pamiętaj, że karta Twoich rodziców to ich ciężko zarobiona kasa. Jeśli coś pójdzie nie tak, to oni muszą to wyjaśniać w banku. Po czwarte, oszuści tylko czekają. Podpięcie karty do konta w grze zwiększa ryzyko, że ktoś się włamie i wykorzysta dane do robienia zakupów. A więc, jak unikać problemów? Oto kilka zasad, które możesz wbić sobie do głowy, żeby nie mieć kłopotów z rodzicami i kasą. Nie podpinaj karty bez zgody. Chcesz coś kupić? Porozmawiaj z rodzicami i zapytaj. Podpinanie karty bez ich wiedzy to prosta droga do problemów. Używaj kart przedpłaconych. W stepach możesz kupić karty doładowujące do gier, np. PlayStation Store, Xbox, Steam albo VDolce. Ładujesz na nią konkretną kwotę i koniec, nie wydasz więcej niż masz. Wyłącz automatyczne płatności. Jeśli już coś kupiłeś, upewnij się, że po zakupie karta nie zostaje zapamiętana przez system. Usuń ją z konta po zakończeniu transakcji. Pilnuj swoich danych logowania. Jeśli Twoje konto zostanie schakowane, ktoś może wydać pieniądze z popiętej karty. Dlatego zawsze używaj mocnych, unikatowych, silnych haseł i dwuetopowego uwierzytelniania. A jak porozmawiać z rodzicami? Czasami naprawdę potrzebujesz kupić coś w grze. Oto jak możesz pogadać z rodzicami, żeby się zgodzili. Wyjaśnij, co chcesz kupić i dlaczego to jest dla Ciebie ważne. Powiedz, ile to kosztuje, zaproponuj, że dołożysz się ze swoich oszczędności, kieszonkowego. Zaproponuj, żeby kupili Ci kartę przedpłaconą. Wtedy kontrolują wydatki, a Ty nie masz dostępu do ich karty. A więc graj odpowiedzialnie. Gry są super, ale podpinanie karty płatniczej rodziców bez zgody to duże ryzyko. Możesz przypadkowo wydać pieniądze, które nie należą do Ciebie albo narazić rodziców na oszustwa. Lepiej działać świadomie, używać kart przedpłaconych, porozmawiać z rodzicami i nigdy nie zostawiać karty zaparkowanej w systemie gry. Dzięki temu unikniesz problemów, a granie pozostanie czystą przyjemnością. Budzisz się rano, rodzice marzą o kubku gorącej kawy. Podchodzicie do swojego nowoczesnego, inteligentnego ekspresu, a on zaczyna wariować. Wyświetla dziwne komunikaty i żąda okupu, żeby znowu działać normalnie. Brzmi jak scena z filmu? Niestety to rzeczywistość. Hakerzy potrafią przejąć kontrolę nad smart urządzeniami, w tym ekspresami do kawy i zmienić się w narzędzie ransomware. Jak to możliwe? Pewien geek chciał sprawdzić, czy da się zhakować inteligentny ekspres do kawy. Okazało się, że urządzenie działa jako punkt dostępu Wi-Fi. Połączenie z aplikacją mobilną było nieszyfrowane. Brak zabezpieczeń pozwolił mu na wgranie wirusa, które sprawiło, że ekspres zaczął wydawać irytujące dźwięki, wylewać gorącą wodę, mielić ziarna bez przerwy, a urządzenie przestawało szaleć dopiero po zapłaceniu okupu lub odłączeniu go od prądu. Dlatego warto aktualizować swoje wszystkie urządzenia smart w domu. Lodówki, pralki, no i ekspresy. Podobnie jest z telewizorami. Kiedyś została ujawniona podatność w pilocie od telewizora Samsung, która umożliwiała podsłuchiwanie domowników. Nieźle, co? W dzisiejszych czasach telewizory to nie tylko ekrany do oglądania filmów. To zaawansowane komputery z systemami operacyjnymi, aplikacjami i połączeniem z internetem. Jak każdy komputer są narażone na takich hakerów. Jeśli nie aktualizujecie oprogramowania, zostawiacie otwarte drzwi dla cyberprzestępców. Dlaczego to ważne dla nas? W erze internetu rzeczy, IoT, coraz więcej urządzeń w naszych domach jest podłączonych do sieci. Od lodówek do żarówki. Choć to wygodne, niesie ze sobą ryzyko. Słabe zabezpieczenia takich urządzeń mogą stać się furtką dla hakerów, którzy wykorzystają je do ataków ransomware, kradzieży danych, czy nawet przejęcia kontroli nad innymi sprzętami w sieci. Znajdujesz pendrive'a na szkolnym korytarzu. Albo ktoś podsuwa Ci powerbanka i mówi podłącz, naładujesz telefon szybciej. Brzmi spoko, nie? Ale co jeśli ten pendrive albo powerbank to pułapka? Właśnie o tym teraz. Dlaczego podpinanie czegokolwiek do USB jest ryzykowne? USB to nie tylko kabelek do ładowania czy przerzucania plików. To również otwarte drzwi do swojego urządzenia. Telefonu, laptopa, czy komputera. Jakie są zagrożenia? Malware, czyli złyśliwe oprogramowanie. Pendrive może zawierać wirusy, które po podłączeniu instalują się na Twoim sprzęcie automatycznie. Efekt? Możesz stracić dane, pieniądze, a nawet dostęp do swoich kodów. Ataki USB raperdaki. To sprytne urządzenie wyglądające jak zwykły pendrive, albo po prostu działające jak klawiatura, która automatycznie wprowadza komendy. W sekundę hakerzy mogą przejąć kontrolę nad Twoim sprzętem. Fałszywe ładowarki i powerbanki. Ktoś mówi – naładuj telefon, ale ich ładowarka zbiera dane z Twojego telefonu albo instaluje na nim wirusa. Fizyczne uszkodzenia. Niektóre urządzenia USB są specjalnie zaprojektowane, żeby spalić Twój sprzęt, podając zbyt wysokie napięcie. Efekt? Twój komputer albo telefon są do wyrzucenia. Odkręcasz kran. Sucho jak na pustyni, woda nie leci. Myślisz – awaria? Pęknięte rury? A tu niespodzianka. To sprawka hakerów. Największa firma wodociągowa w USA, American Water, miała cyberatak. Co się wydarzyło? Hakerzy weszli na systemy American Water, największej firmy, która dostarcza wodę w USA. Był chaos. Musieli wyłączyć część z systemów, co sparaliżowało ich usługi, np. systemy płatności. Ale to pokazuje, jak łatwo hakerzy mogą dobrać się do czegoś, od czego zależy nasze życie. Dlaczego to ma znaczenie? No bo hej, bez wody daleko nie zajedziesz. Takie ataki to nie tylko problem dla firm. To potencjalnie ogromny bałagan dla nas wszystkich. Wyobraź sobie, że hakerzy przejmują kontrolę nad wodociągami w Twoim mieście. Mogą odciąć wodę całej okolicy. Mogą zmielić skład wody. Tak, serio, chemia i te sprawy. Mogą sparaliżować system. A my zostajemy bez podstawowych zasobów. Bądź mądry jak sowa. Wyobraź sobie, że grasz w grę albo skrojujesz neta, a tu nagle wyskakuje komunikat od antywirusa. Wykryto zagrożenie. Co robicie? Klikacie Ignoruj? Wyłączacie antywirus, bo pewnie przeszkadza? No właśnie, stop. Teraz pogadamy o tym, dlaczego antywirus to Twój najlepszy przyjaciel w cyfrowym świecie. Dlaczego antywirus jest ważny? Antywirus to taki cyfrowy strażnik, który chroni Twój sprzęt przed wirusami, które mogą kraść dane albo uszkodzić Twój komputer. Ransomware, czyli oprogramowaniem, które blokuje dostęp do Twoich plików i żąda okupu. Kilogerami, czyli narzędziami, które śledzą, co piszesz na klawiaturze. Tak, hasła też. Fałszywnymi plikami. Pobierasz darmową grę albo model do Minecrafta, a dostajesz wirusa. A ja mam wbudowanego Microsoft Defendera. Czy to wystarczy? Tak, Microsoft Defender jest całkiem spoko. To darmowe narzędzie, które masz już w systemie Windows, o ile jest to oryginalne. Co robi? Skanuje pliki w czasie rzeczywistym. Ostrzega przed podejrzanymi stronami. Automatycznie aktualizuje się, żeby być na bieżąco z najnowszymi zagrożeniami. Więc jeśli nie chcesz wydawać kasy na płatne antywirusy, Defender to naprawdę solidna opcja. Ale antywirus mnie denerwuje. Czasem antywirus faktycznie może Cię wkurzać. Wyskakuje okienko, że coś blokuje albo zwalnia sprzęt. Ale hej, pomyśl o tym, jak o pasach bezpieczeństwa w samochodzie. Czasem niewygodne, ale ratują życie. Czego nie robić z antywirusem? Nie wyłączaj go. Nawet na chwilę. Są ludzie, którzy wyłączają antywirus, żeby coś szybciej zainstalować. Problem to właśnie ten moment, kiedy wirusy najczęściej atakują. Nie usuwaj go z systemu. Ktoś Ci powiedział, że antywirus jest niepotrzebny? Nie wierz. Bez niego otwierasz drzwi dla hakerów. Nie ignoruj ostrzeżeń. Jeśli antywirus krzyczy, że coś jest podejrzane, lepiej go posłuchać. Te narzędzia są zaprojektowane po to, żeby chronić Cię przed zagrożeniami, których możesz nie zauważyć. Dlaczego antywirus to Twój ziomek, a nie wróg? Bo blokuje podejrzane strony. Nawet jeśli klikniesz w dziwny link, antywirus powie STOP. Chroni Twoje dane, hasła, zdjęcia, a nawet Twoje konta w grach. To wszystko może być celem hakerów. Działa w tle. Microsoft Defender jest lekki i nie zanuda komputera, więc możesz grać, oglądać, robić co chcesz bez stresu. A jeśli chcesz jeszcze lepszego antywirusa, to może warto poprosić o taki prezent roliców. Byłbyś giga czad. A teraz czas na rady, które musisz zastosować, żeby nie dać się wydoić w sieci. Przede wszystkim nie klikaj w podejrzane linki. Dbaj o swoje hasła. Używaj dwuetapowego uwierzytelniania, czyli MFA, 2FA. Aktualizuj oprogramowanie, swoje aplikacje i systemy operacyjne. Nie podpinaj podejrzanych urządzeń USB. Uważaj na swoje urządzenia domowe, telewizory, lodówki, pralki. Korzystaj z oprogramowania antywirusowego. Nie podpinaj karty rodziców do gier. Uważaj co streamujesz i co publikujesz, w szczególności na mediach społecznościowych. Nie ignoruj ostrzeżenia o cyberatakach. Korzystaj z autoryzowanych i sprawdzonych aplikacji i narzędzi. I na końcu zgłaszaj patostreamy i inne szkodliwe treści. Internet to świetne miejsce, ale tylko wtedy, gdy korzystasz z niego świadomie. Dbaj o swoje dane, sprzęt, prywatność, bo to klucz do spokoju w cyfrowym świecie. Z nami staniesz się mistrzem cyberbezpieczeństwa. Żaden haker nie będzie miał z tobą szans. I pamiętaj nie tylko od noszenia czapki.