How to avoid becoming a victim of online scams? - HRejters to the rescue (film, 21 minutes)
Wiktor Niedzicki in his 'CiekaWizja' program addressed the growing threat of cybercrime. He pointed out that regardless of the platform we use – whether social media, email, or other services – we are at risk of fraud and hacking. In a conversation with Szymon Szczęsniak, a cybersecurity expert, they discussed how to protect ourselves. It was emphasized that using different, complex passwords for each service is essential to protect against hackers. However, it is important to remember that many people use simple, easy-to-guess passwords, which creates a significant risk.
Szymon Szczęsniak highlighted that the greatest threats to our data and finances stem from improper internet use. Older adults are particularly vulnerable, often falling victim to phone scams that rely on psychological manipulation. Criminals cleverly pose as family members, which leads many people to hand over money against their better judgment.
Furthermore, the importance of complex passwords was a key point discussed. Szymon pointed out that even if we limit ourselves to relatively simple passwords, they can easily be guessed by cybercriminals. Therefore, using password managers that store all passwords in one place might prove to be an ideal solution. Such applications provide security and often offer additional authentication options like biometrics or two-factor login.
It is also crucial to explain how to use this technology to older adults and help them with their setup. Understanding these topics and defensive strategies can significantly help avoid unpleasant situations regarding personal data security. Ultimately, technology should become an ally, not a threat. It is vital that younger generations are prepared to assist in tough situations.
Finally, it’s worth noting the statistics from the program. At the time of writing this article, the video had been viewed by 15,649 people, and 457 viewers decided to express their support with a 'like'. This demonstrates how important and necessary the topic of cybersecurity is, especially in today's world, where we can easily become targets of fraud like never before.
Toggle timeline summary
-
Introduction to the discussion on security concerns in online environments.
-
Highlighting the risks associated with online platforms and social media.
-
Mentioning the potential for hacking and fraud.
-
Introducing Szymon Szczęsniak, an expert in cybersecurity.
-
Discussing the importance of using unique passwords.
-
Struggles with remembering multiple passwords.
-
Emphasizing growing difficulties in ensuring online safety.
-
Noting increased vulnerability of older individuals to cybercrime.
-
Explaining tactics used by scammers during high-pressure situations.
-
Describing the rise of online shopping and related scams.
-
Highlighting the risks associated with phishing attempts.
-
Identifying the dangers of downloading files from untrusted sources.
-
Discussing traditional scams targeting seniors.
-
Describing the emotional manipulation involved in scams.
-
Framing cybersecurity as a complex but necessary burden.
-
Exploring the importance of password complexity.
-
Discussing password manager tools.
-
Explaining two-factor authentication benefits.
-
Defining multi-factor authentication concepts.
-
Sharing insights on the balance between work and creating educational content.
-
Recognizing the value of utilizing reach for cybersecurity education.
-
Concluding the conversation and expressing gratitude.
Transcription
Jesteśmy zwierzyną głowną. Jesteśmy zwierzyną głowną, ponieważ niezależnie od tego, czy korzystamy z poczty komputerowej, czy też wchodzimy na jakiekolwiek portale, media społecznościowe, Instagramy, Facebooki, cokolwiek innego, to wciąż jest duże prawdopodobieństwo, a w każdym razie szansa, że ktoś będzie próbował z tego skorzystać. Albo się włamie na nasze konto, albo będzie starał się je przyjąć, ale zwykle po to, żeby skorzystać z naszych dóbr, zabrać nam nasze pieniądze, albo w inny sposób nam zaszkodzić. Jak się z tym uporać? Jak sobie z tym radzić? O to poprosiłem chyba najsławniejszego youtubera, który tym się zajmuje, pana Szymona Szczęśniaka, prezesa, przepraszam, dyrektora zarządzającego firmy Code Two, czyli człowieka, który przede wszystkim na swojej stronie, chrejtera, boże drogi, człowieka, który w kanale chrejterzy jest autorem, aktorem, wykonawcą, realizatorem, producentem tych znakomitych, ja wiem jak to nazwać, mini-sketchy, które pokazują naszą rzeczywistość w krzywym zwierciadle. No proszę pana, przy pana tych milionach odbiorców, to tym bardziej warto wykorzystać pana popularność do tego, żeby opowiedzieć, jak to naprawdę zabezpieczyć się w sieci. No na przykład wiadomo, że wszyscy zalecają, żeby korzystać z jakichś haseł. Ale zaraz, jakich haseł? Inne haseł mam do poszty, inne haseł mam do z kolei Microsoftów, różnych usług, inne do Facebooka, inne do Instagrama, inne, no przecież to można zwariować. Można, ale nie trzeba. Proszę pana, no to w takim razie, w ogóle to dzień dobry, zanim zwariujemy, to posłuchamy w takim razie, no to jak zrobić to, żeby to było rozsądne i żeby człowiek nie musiał tego wszystkiego pamiętać, a już zwłaszcza, żeby nie pisał sobie kartek gdzieś w okolicach ekranu, no bo to co to za zabezpieczenie? Ani haseł do kart kredytowych napisanych na karcie kredytowej. Tak, to jest też dobry pomysł, tak. Dzień dobry panie Wiktorze, dzień dobry państwu, dziękuję za tak wspaniałe intro i opis, trochę się tutaj zaczerwieniłem. Faktycznie żyjemy w świecie, który robi się dla nas coraz trudniejszy i nie mówię tutaj tylko o osobach starszych, ale też i osobach w moim wieku i osobach, które są doświadczone w tym świecie komputerowym, mówimy też tutaj o osobach młodszych, o dzieciach. Ale faktycznie te osoby starsze są chyba w tym momencie najbardziej narażone, dlatego, że też korzystają z pewnych zasobów, do których dostęp jest w internecie, mają telefony komórkowe, mają jakieś zasoby, choćby w postaci pieniędzy, które można im ukraść, które można od nich wyłudzić i faktycznie dzisiaj ta przestępczość, którą znamy sprzed lat, ona się przeniosła w dużej mierze do internetu. I nie będzie łatwiej, będzie trudniej, no z jednej strony ten internet miał być dla nas łatwiejszy i wiele rzeczy zostało ułatwionych, ale tych rzeczy z drugiej strony jest tak dużo, że bardzo łatwo jest się w tym wszystkim pogubić, zwłaszcza w sytuacji, gdy są silne emocje, gdzie jest jakiś pośpiech, gdzie są stosowane tzw. socjotechniki przez te osoby, które te pieniądze np. chcą od nas wyłudzić. No właśnie, np. słuchaj, natychmiast musisz zapłacić, bo jeżeli nie zapłacisz, to grozi Ci kara więzienia, albo tak przyszła przesyłka dla Ciebie specjalnie, ale jeżeli nie zapłacisz, to po prostu ona przepadnie, a dodatkowo obciążymy Cię kosztami. A już nie mówię, że zło i tam znaleźli w tej przesyłce coś tam. To, że oczywiście nie ma żadnej przesyłki, to jest inna sprawa. Nie ma żadnej przesyłki, a być może jakaś akurat przesyłka jest, bo wiele osób zamawia praktycznie codziennie coś przez kuriera, tak też nasza rzeczywistość od czasów pandemicznych wygląda i te nawyki nam zostały, bo wiadomo, przed pandemią też zamawialiśmy przez internet, ale teraz jest to szczególnie popularne i łatwo jest takim hakerom, oszustom, ja to nazywam cyberzłodziejom, wyłudzić pieniądze, choćby, to za chwilę może jeszcze o tym powiemy, na taką potencjalną paczkę, bo prawdopodobnie ktoś na taką paczkę czeka, a oni wysyłają np. SMS-y korzystając z jakichś zewnętrznych serwisów internetowych, takich bramek SMS-owych do kilkuset tysięcy numerów, zupełnie losowo wpisanych, z informacją, że paczka nie dojdzie, ponieważ np. brakuje tam jakiejś kwoty, więc trzeba wejść na stronę, zalogować się, albo podać dane karty, często osoby w pośpiechu nie sprawdzają w ogóle co to jest za strona, klikają na jakiś taki link z tego SMS-a, tam podają dane karty. I pieniądze poszły i już ich nie ma. A gorzej jeszcze, jeżeli, a co, wziąłem sam, że właśnie, ojej, przyszedł, tak, rzeczywiście, czekałem na paczkę, ale coś tutaj jest nie tak z tą paczką, należy kliknąć. O kurcze, cały laptop zaszyfrowany. No i oni za chwileczkę przesyłają, że chcą tylko 300 euro za odszyfrowanie tego laptopa. 300 euro to jeszcze dobra kwota. To jest jeszcze dobra cena. W przypadku zaszyfrowania urządzeń firmowych, a często to już idzie na całą sieć, no to tutaj już idzie w grube miliony, żeby takie komputery odszyfrować, a wiadomo, w tym czasie firma stoi. Także są różni cyberprzestępcy, ci, którzy atakują klientów, nazwijmy to, ofiary biznesowe i mają też ofiary po prostu wśród zwykłych obywateli, ale faktycznie takie klikanie w linki może jeszcze nie jest tak niebezpieczne, jak pobieranie jakichś plików, które za tymi linkami stoją i później otwieranie ich, czy to na telefonie, czy na komputerze, bo właśnie wtedy instalujemy coś, czy blogowanie się na jakichś stronach. No niestety to są prawdziwe oszustwa. Może zacznijmy od tego, że to niekoniecznie musi zaczynać się w internecie. To może gdzieś po drodze zahaczać o internet, to może gdzieś zahaczać o nowe media, ale cały czas popularne są metody tak zwane na wnuczka. One były popularne jeszcze przed erą internetu, ale teraz są już wyjątkowo popularne. Dzwoni osoba albo z telefonu wnuczka, faktycznie z numeru telefonu wnuczka, z tak zwanym spoofing telefoniczny, aczkolwiek często dzwoni z zupełnie innego numeru, bo to jednak trochę się trzeba wysilić, żeby zdobyć numer telefonu wnuczka, do osoby starszej. Najczęściej dzwonią albo na telefony komórkowe, często dzwonią w ogóle na telefony stacjonarne. Mówią, że wnuczek czy wnuczka mieli wypadek, prowadził samochód, był pod wpływem alkoholu, a on jest w ogóle jego kolegą i ten wnuczek teraz jest w areszcie. I tutaj prokurator powiedział, że może jakby teraz płacić pieniądze za kawcę, to wyjdzie i może też tak będzie tutaj ta sprawa później łagodniej poprowadzona, bo on w ogóle jeszcze ktoś potrącił i ta osoba jest w szpitalu, że trzeba tutaj natychmiast dać pieniądze, 20 tysięcy, 50 tysięcy. Te osoby też podczas rozmowy są w stanie często wyciągnąć informację od starszej osoby, ile ta osoba ma pieniędzy i w jakim banku lub czy ma w domu. Często starsze osoby nie trzymają w banku i umawiają się na przykład na to, żeby takie pieniądze zrzucić z balkonu w reklamówce, czy gdzieś zostawić na przystanku autobusowym w torbie i ta osoba już zaniesie to do prokuratury czy do jakiegoś policjanta. Czasami niektórzy też się podają za policjantów. Ale są również skrytniejsi ludzie starsi, bo słyszałem, byłem świadkiem takiej rozmowy, babciu to ja. Tak wnuczko, a jak masz na imię? Babciu nie pamiętasz jak mam na imię? No nie pamiętam dziecko, w moim wieku to już jest trudne. No i teraz się zaczęło, bo oczywiście ta osoba nie ma pojęcia jak powinna wnuczka mieć na imię i właściwie sprawa się kończy. Sprawa się kończy, a często wygląda to tak, że babcia na przykład sama powie to ty Grzesiu, to ty Szymonku i już przestępca wie jak dalej te sprawy poprowadzić. No według danych 4 tysiące seniorów rocznie, to są oficjalne dane. No tak, ale ile osób nie zgłasza tego? Ile osób tego nie zgłasza tego nie wiemy. No dobrze, ale mieliśmy mówić o tych komputerowych sprawach, bo tamta to sprawa jest taka raczej psychologiczna, bo ja wiem, no właśnie działająca na wyobraźni, wykorzystująca różne mechanizmy zastraszania. Ale jak to jest właśnie z naszym komputerem? Co trzeba zrobić, żeby być bezpiecznym? Zacząłem od tych haseł. Tak, wspomniał pan, powiedział pan bardzo ciekawą rzecz. Jak to jest, że ja mam inne hasło do tego serwisu, inne hasło do tamtego serwisu, jeszcze inne do tamtego. Jak tutaj nie zwariować? Ale pan ma tutaj bardzo dobre podejście. Powiedział pan kluczową rzecz. Mam inne hasło do każdego serwisu. Niestety wiele osób ma takie same hasło do wszystkich serwisów. I często to hasło nawet można zgadnąć, bo to jest tam rok, nazwa wnuczka i 2023 czy 2024, bo taki mamy akurat rok. Lub jakieś inne bardzo proste hasła. I są wszystkie do wszystkich serwisów. Często przestępcy są w stanie takie hasła zgadnąć lub są w stanie zdobyć jedno z tych haseł, a potem próbują z wykorzystaniem tego samego adresu e-mail jako loginu logować się też do innych serwisów, żeby tak naprawdę dostać się do wielu serwisów, z których dana osoba korzysta, tam powyciągać jeszcze inne informacje i np. odzyskać sobie jakieś hasło do banku, wejść do banku i wyczyścić konto. To jak oni mają dostęp do tych haseł, to być może to jest na następny odcinek, na jakieś inne spotkanie, bo to jest dość skomplikowane, w sensie skomplikowane, żeby to wytłumaczyć, natomiast nie jest to czarna magia. Dobry komputer pozwoli złamać naprawdę skomplikowane hasła, a przestępcy mają dostęp do fenomenalnej technologii, to są naprawdę zorganizowane grupy przestępcze. Natomiast to, o czym powinniśmy pamiętać i co powinniśmy wiedzieć, to że faktycznie, żeby te hasła mieć skomplikowane, bo im one bardziej są skomplikowane, tym trudniej jest je złamać i żeby je mieć różne do różnych serwisów. I przez skomplikowanie hasła to możemy rozumieć to, że np. oprócz jakichś słów dodajemy też jakieś cyfry, dodajemy jakieś znaki specjalne, dolar, wykrzyknik, tak że im dłuższe to hasło, im więcej z tych znaków, tym dłużej potrzebuje taki haker, żeby je złamać. Jeżeli już teraz nie pamiętam, natomiast to też się zmienia, bo to zależy od mocy obliczeniowej, ale takie hasło ośmioznakowe jesteśmy w stanie złamać powiedzmy w przeciągu kilku godzin do kilku dni, a już takie szesnastoznakowe czy dwudziestoznakowe, bardzo trudne hasła, potrzebują obecne komputery i moce obliczeniowe już np. kilkunastu czy kilkuset lat, żeby takie hasła złamać. No dobrze, ale jak takie hasło wygląda, no i poza tym jak je zapamiętać, bo to wie Pan, napisać hasło to każdy potrafi, ale teraz jak to zapamiętać? Tak, są takie narzędzia, które nazywają się menadżery haseł, można wpisać sobie taką frazę, menadżer haseł w wyszukiwarkę i pobrać w sumie dowolne z nich, ja tutaj też nie chcę rekomendować żadnego, wiadomo są lepsze, gorsze, wiele z nich jest darmowych. One pozwalają nam na to, żeby wpisać loginy i hasła do różnych serwisów i trzymać je w jednym miejscu, ale mieć też dostęp do nich przez telefon, mieć dostęp do nich przez komputer albo w ogóle przez stronę internetową z dowolnego miejsca. Oczywiście ktoś może pomyśleć, no dobra, no ale to jak, to jak ktoś mi się tam włamie, to mi ukradnie wtedy wszystkie hasła. To prawda, to prawda, ale je można zabezpieczyć tak samo jak można zabezpieczyć dostęp do różnych serwisów. Zazwyczaj te programy w ogóle wymagają takich zabezpieczeń, czyli oprócz tego, że trzeba podać login i hasło, to hasło musi być odpowiednio skomplikowane, to dodatkowo jeszcze trzeba jakoś potwierdzić swoją tożsamość. Czy to przez biometrię, przez odcisk palca, przez skan twarzy, czy przez jakieś dodatkowe hasło, które przychodzi sms-em, czy z jakąś dodatkową aplikację autentykującą. Są też klucze sprzętowe tak zwane, być może za chwilę jeszcze o tym powiemy, które pozwalają, to jest już bardzo zaawansowana i bezpieczna metoda zabezpieczania dostępów. I wtedy dopiero uzyskujemy dostęp do takiego menadżera hasła, gdzie mamy te wszystkie hasła. Poszczególne hasła też możemy tak zabezpieczyć w różnych serwisach, czy to jeżeli chodzi o pocztę, czy jeżeli chodzi o bank, to nie musi być tylko login i hasło, ale może też być dodatkowy składnik uwierzytelniania, np. jednorazowe hasło z smsa, czego nie polecam do końca, bo to również można obejść jak się jest hakerem, bardziej żeby to była jakaś aplikacja w telefonie, jakaś dodatkowa biometria, czy właśnie taki klucz sprzętowy. No strasznie to skomplikowane, no bo o ile jeszcze rozumiem, klucz sprzętowy, czyli no powiedzmy rodzaj takiego jak pędrak takiego urządzenia, aczkolwiek to też nie jest tak, że to leży na ulicy, no ale już właśnie ta biometria czy coś, proszę pana, ile osób potrafi to zrobić? No wydaje mi się, że dużo osób potrafi to zrobić, ponieważ wszyscy w telefonach korzystamy z biometrii, w momencie kiedy odblokujemy, odblokowujemy choćby takiego iPhona, to on musi zeskanować naszą twarz, żeby się odblokować, a w różnych innych telefonach na systemie Android mamy np. odcisk palca, żeby się np. odblokować telefon. To można wykorzystać również w tych aplikacjach, które znajdują się w telefonie, tak skonfigurować te aplikacje, żeby również wykorzystywały tę biometrię, która jest zbudowana w telefon do np. logowania się do wybranych aplikacji czy do potwierdzania jakichś transakcji. No w zasadzie to pan ma rację, tylko tyle, że teraz tak, znowu zamiast hasła mamy biometrię, mamy przełączanie się, mamy potwierdzanie, często jeszcze dwuskładnikowe, no znowu się robi to wszystko bardzo skomplikowane. Tak, dlatego niestety bezpieczeństwo wymaga pewnych poświęceń. Ja zawsze tutaj używam takiego porównania, jeżeli idziemy w góry, to musimy się jakoś zabezpieczyć, jeżeli idziemy zwłaszcza zimą, no nie możemy iść w krótkich spodenkach, musimy ubrać ciepłe spodnie, musimy ubrać kurtkę i już nie będzie nam tak wygodnie, jakbyśmy szli rozebrani w krótkich spodenkach, ale przynajmniej będzie nam ciepło i nas nie przewieje i nie zachorujemy i nie umrzemy na zapalenie płuc. Oczywiście nie ubierzemy dziesięciu par spodni, no bo nie będziemy w stanie w ogóle iść. Natomiast musimy mieć tą świadomość, że bezpieczeństwo wymaga pewnych poświęceń. Czy to jest skomplikowane? To brzmi jako coś skomplikowanego. Ja domyślam się, że osoby starsze mogą mieć z tym problem, dlatego kluczowa jest tutaj rozmowa, edukacja najbliższych osób dla tych osób starszych. Na pewno mają dzieci, na pewno mają wnuków, na pewno mają sąsiadów, którzy się na takiej technologii znają. Ja rekomenduję, żeby takie osoby poprosiły, te młode osoby z najbliższego otoczenia, żeby z nimi porozmawiali, żeby im wytłumaczyli, żeby im to skonfigurowali, bo sama konfiguracja, powiedzmy, może być dla takich osób skomplikowana, ale później już korzystanie zawsze będzie takie samo. Ono nie wymaga żadnych umiejętności, bo to robi się dokładnie w ten sam sposób. To są po prostu dodatkowe kroki, które trzeba wykonać. To może jeszcze Pan powie, co to jest uwierzytelnianie wieloskładnikowe? Jednym ze składników jest to, że mamy hasło, a drugi składnik jest np. taki kod z smsa, czy dodatkowa biometria, czy kliknięcie czegoś z jakiejś aplikacji, która potwierdza dodatkowo naszą tożsamość. Czyli jest to dodatkowy składnik, oprócz np. hasła, który potwierdza, że my to faktycznie my i że jesteśmy upoważnieni do tego, żeby to zrobić. Zajmuje się Pan takimi poważnymi sprawami, tworzy Pan czy razem z kolegami z firmy poważne oprogramowanie, a równocześnie bawi się Pan tymi sytuacjami, które są koło nas. Jak Pan to wszystko godzi? Faktycznie jest na to mało czasu. Mamy też opracowany tutaj sposób tego, żeby te filmy, które robimy w ramach naszego kanału Creators, produkować dość szybko, szybko je nagrywać. Nie mamy z drugiej strony też żadnego zewnętrznego terminu. Nie produkujemy tego dla nikogo odpłatnie, więc nie mamy takich wymagań zewnętrznych. Że coś musi być zrobione na czas, że coś musi wyglądać tak, a nie inaczej. Dlatego jest nam na pewno wiele prościej. I ja też podchodzę do tego trochę jako hobby, bo faktycznie na co dzień to zajmuję się tylko pracą i tylko tym kanałem Creators. Ale też niedawno odkryliśmy, bo zaczynaliśmy program kanał Creators jako element promocji pracodawcy. Nas CodeTwo jako pracodawcy, ponieważ my jako producent oprogramowania jesteśmy znani na całym świecie, natomiast w Polsce mniej. Mamy bardzo mało klientów w Polsce i w Polsce też przez to nie byliśmy znani jako pracodawca. Dlatego stwierdziliśmy, że zrobimy taki kanał humorystyczny o świecie technologii i trochę będziemy pokazywać życie programistów, informatyków w krzywym zwierciadle. Później zaczęliśmy wychodzić trochę poza tą sferę czysto informatyczną, dalej robiąc skecze, a później odkryliśmy, że moglibyśmy wykorzystać zasięgi, które mamy, żeby działać pro bono, pro publico bono, choćby żeby edukować w temacie cyberbezpieczeństwa. No i to się Państwu znakomicie udało. Bardzo serdecznie dziękuję za przemiłą i bardzo ciekawą rozmowę. Dziękuję Panu. Dziękuję bardzo. A moich widzów i słuchaczy zapraszam na kolejne spotkania z ciekawymi ludźmi. Napisy stworzone przez społeczność Amara.org