Jak nie paść ofiarą oszustw internetowych? - HRejterzy na pomoc (film, 21 minut)
Wiktor Niedzicki w swoim programie 'CiekaWizja' poruszył kwestię rosnącego zagrożenia w sieci. Wskazał, że niezależnie od platformy, na jakiej się poruszamy – czy to media społecznościowe, poczta elektroniczna, czy inne usługi – narażeni jesteśmy na oszustwa i włamania. W rozmowie z Szymonem Szczęśniakiem, specjalistą w dziedzinie cyberbezpieczeństwa, podjęto temat, jak możemy się przed tym zabezpieczyć. Stwierdzono, że kluczowe jest stosowanie różnych, skomplikowanych haseł dla każdego serwisu, co skutecznie może nas chronić przed hakerami. Warto jednak pamiętać, że wiele osób korzysta z prostych, łatwych do zgadnięcia haseł, co stwarza duże ryzyko.
Szymon Szczęśniak zwrócił uwagę, że najwięcej zagrożeń dla naszych danych i finansów stwarza niewłaściwe korzystanie z internetu. Osoby starsze są szczególnie narażone, często padają ofiarami oszustw telefonicznych, które polegają na psychologicznym wymuszaniu pieniędzy. Przestępcy umiejętnie manipulują, na przykład udając członków rodziny, co sprawia, że wiele osób decyduje się na przekazanie pieniędzy wbrew zdrowemu rozsądkowi.
Z kolei podkreślenie znaczenia skomplikowanych haseł to kluczowy element, który został poruszony. Szymon w rozmowie podkreślił, że nawet jeżeli ograniczymy się do stosunkowo prostych wszystkich haseł, to i tak bardzo łatwo jest je zgadnąć, co sprawia, że cyberprzestępcy mają łatwe zadanie. Dlatego użycie menadżerów haseł, które gromadzą wszystkie hasła w jednym miejscu, może okazać się idealnym rozwiązaniem. Takie aplikacje zapewniają bezpieczeństwo i często oferują dodatkowe opcje uwierzytelniania, takie jak biometryka czy dwuetapowe logowanie.
Bardzo ważne jest również, aby wyjaśniać osobom starszym jak korzystać z tych technologii i pomóc im w ich ustawieniu. Zrozumienie tych tematów i strategii obronnych może znacząco pomóc w uniknięciu nieprzyjemnych sytuacji związanych z bezpieczeństwem danych osobowych. W końcu chodzi o to, by technologia stała się sprzymierzeńcem, a nie zagrożeniem. Kluczowe jest również, aby w trudnych sytuacjach młodsze pokolenia były gotowe do pomocy.
Na koniec, warto zwrócić uwagę na statystyki z programu. W chwili publikacji tego artykułu, materiał obejrzało aż 15,649 osób, a 457 z nich postanowiło wyrazić swoje poparcie poprzez 'lajka'. To pokazuje, jak ważny i potrzebny jest temat cyberbezpieczeństwa, zwłaszcza w dzisiejszych czasach, kiedy możemy stać się celem oszustów łatwo jak nigdy dotąd.
Toggle timeline summary
-
Wprowadzenie do dyskusji na temat obaw dotyczących bezpieczeństwa w środowiskach online.
-
Podkreślenie ryzyk związanych z platformami internetowymi i mediami społecznościowymi.
-
Wspomnienie o potencjale do hakowania i oszustw.
-
Przedstawienie Szymona Szczęsniaka, eksperta w dziedzinie cyberbezpieczeństwa.
-
Omówienie znaczenia używania unikalnych haseł.
-
Problemy z zapamiętywaniem wielu haseł.
-
Podkreślenie rosnących trudności w zapewnieniu bezpieczeństwa online.
-
Zauważenie zwiększonej podatności starszych osób na cyberprzestępczość.
-
Wyjaśnienie taktyk stosowanych przez oszustów w sytuacjach napięcia.
-
Opisanie wzrostu zakupów online i związanych z nimi oszustw.
-
Podkreślenie ryzyk związanych z próbami phishingu.
-
Zidentyfikowanie zagrożeń związanych z pobieraniem plików z nieznanych źródeł.
-
Omówienie tradycyjnych oszustw skierowanych do seniorów.
-
Opisanie emocjonalnej manipulacji związanej z oszustwami.
-
Ujęcie cyberbezpieczeństwa jako skomplikowanego, ale koniecznego obciążenia.
-
Zbadanie znaczenia złożoności haseł.
-
Omówienie narzędzi do zarządzania hasłami.
-
Wyjaśnienie korzyści płynących z dwuetapowej weryfikacji.
-
Definiowanie koncepcji wieloskładnikowego uwierzytelniania.
-
Podzielenie się spostrzeżeniami na temat równowagi między pracą a tworzeniem treści edukacyjnych.
-
Zauważenie wartości wykorzystania zasięgu w edukacji o cyberbezpieczeństwie.
-
Zakończenie rozmowy i wyrażenie wdzięczności.
Transcription
Jesteśmy zwierzyną głowną. Jesteśmy zwierzyną głowną, ponieważ niezależnie od tego, czy korzystamy z poczty komputerowej, czy też wchodzimy na jakiekolwiek portale, media społecznościowe, Instagramy, Facebooki, cokolwiek innego, to wciąż jest duże prawdopodobieństwo, a w każdym razie szansa, że ktoś będzie próbował z tego skorzystać. Albo się włamie na nasze konto, albo będzie starał się je przyjąć, ale zwykle po to, żeby skorzystać z naszych dóbr, zabrać nam nasze pieniądze, albo w inny sposób nam zaszkodzić. Jak się z tym uporać? Jak sobie z tym radzić? O to poprosiłem chyba najsławniejszego youtubera, który tym się zajmuje, pana Szymona Szczęśniaka, prezesa, przepraszam, dyrektora zarządzającego firmy Code Two, czyli człowieka, który przede wszystkim na swojej stronie, chrejtera, boże drogi, człowieka, który w kanale chrejterzy jest autorem, aktorem, wykonawcą, realizatorem, producentem tych znakomitych, ja wiem jak to nazwać, mini-sketchy, które pokazują naszą rzeczywistość w krzywym zwierciadle. No proszę pana, przy pana tych milionach odbiorców, to tym bardziej warto wykorzystać pana popularność do tego, żeby opowiedzieć, jak to naprawdę zabezpieczyć się w sieci. No na przykład wiadomo, że wszyscy zalecają, żeby korzystać z jakichś haseł. Ale zaraz, jakich haseł? Inne haseł mam do poszty, inne haseł mam do z kolei Microsoftów, różnych usług, inne do Facebooka, inne do Instagrama, inne, no przecież to można zwariować. Można, ale nie trzeba. Proszę pana, no to w takim razie, w ogóle to dzień dobry, zanim zwariujemy, to posłuchamy w takim razie, no to jak zrobić to, żeby to było rozsądne i żeby człowiek nie musiał tego wszystkiego pamiętać, a już zwłaszcza, żeby nie pisał sobie kartek gdzieś w okolicach ekranu, no bo to co to za zabezpieczenie? Ani haseł do kart kredytowych napisanych na karcie kredytowej. Tak, to jest też dobry pomysł, tak. Dzień dobry panie Wiktorze, dzień dobry państwu, dziękuję za tak wspaniałe intro i opis, trochę się tutaj zaczerwieniłem. Faktycznie żyjemy w świecie, który robi się dla nas coraz trudniejszy i nie mówię tutaj tylko o osobach starszych, ale też i osobach w moim wieku i osobach, które są doświadczone w tym świecie komputerowym, mówimy też tutaj o osobach młodszych, o dzieciach. Ale faktycznie te osoby starsze są chyba w tym momencie najbardziej narażone, dlatego, że też korzystają z pewnych zasobów, do których dostęp jest w internecie, mają telefony komórkowe, mają jakieś zasoby, choćby w postaci pieniędzy, które można im ukraść, które można od nich wyłudzić i faktycznie dzisiaj ta przestępczość, którą znamy sprzed lat, ona się przeniosła w dużej mierze do internetu. I nie będzie łatwiej, będzie trudniej, no z jednej strony ten internet miał być dla nas łatwiejszy i wiele rzeczy zostało ułatwionych, ale tych rzeczy z drugiej strony jest tak dużo, że bardzo łatwo jest się w tym wszystkim pogubić, zwłaszcza w sytuacji, gdy są silne emocje, gdzie jest jakiś pośpiech, gdzie są stosowane tzw. socjotechniki przez te osoby, które te pieniądze np. chcą od nas wyłudzić. No właśnie, np. słuchaj, natychmiast musisz zapłacić, bo jeżeli nie zapłacisz, to grozi Ci kara więzienia, albo tak przyszła przesyłka dla Ciebie specjalnie, ale jeżeli nie zapłacisz, to po prostu ona przepadnie, a dodatkowo obciążymy Cię kosztami. A już nie mówię, że zło i tam znaleźli w tej przesyłce coś tam. To, że oczywiście nie ma żadnej przesyłki, to jest inna sprawa. Nie ma żadnej przesyłki, a być może jakaś akurat przesyłka jest, bo wiele osób zamawia praktycznie codziennie coś przez kuriera, tak też nasza rzeczywistość od czasów pandemicznych wygląda i te nawyki nam zostały, bo wiadomo, przed pandemią też zamawialiśmy przez internet, ale teraz jest to szczególnie popularne i łatwo jest takim hakerom, oszustom, ja to nazywam cyberzłodziejom, wyłudzić pieniądze, choćby, to za chwilę może jeszcze o tym powiemy, na taką potencjalną paczkę, bo prawdopodobnie ktoś na taką paczkę czeka, a oni wysyłają np. SMS-y korzystając z jakichś zewnętrznych serwisów internetowych, takich bramek SMS-owych do kilkuset tysięcy numerów, zupełnie losowo wpisanych, z informacją, że paczka nie dojdzie, ponieważ np. brakuje tam jakiejś kwoty, więc trzeba wejść na stronę, zalogować się, albo podać dane karty, często osoby w pośpiechu nie sprawdzają w ogóle co to jest za strona, klikają na jakiś taki link z tego SMS-a, tam podają dane karty. I pieniądze poszły i już ich nie ma. A gorzej jeszcze, jeżeli, a co, wziąłem sam, że właśnie, ojej, przyszedł, tak, rzeczywiście, czekałem na paczkę, ale coś tutaj jest nie tak z tą paczką, należy kliknąć. O kurcze, cały laptop zaszyfrowany. No i oni za chwileczkę przesyłają, że chcą tylko 300 euro za odszyfrowanie tego laptopa. 300 euro to jeszcze dobra kwota. To jest jeszcze dobra cena. W przypadku zaszyfrowania urządzeń firmowych, a często to już idzie na całą sieć, no to tutaj już idzie w grube miliony, żeby takie komputery odszyfrować, a wiadomo, w tym czasie firma stoi. Także są różni cyberprzestępcy, ci, którzy atakują klientów, nazwijmy to, ofiary biznesowe i mają też ofiary po prostu wśród zwykłych obywateli, ale faktycznie takie klikanie w linki może jeszcze nie jest tak niebezpieczne, jak pobieranie jakichś plików, które za tymi linkami stoją i później otwieranie ich, czy to na telefonie, czy na komputerze, bo właśnie wtedy instalujemy coś, czy blogowanie się na jakichś stronach. No niestety to są prawdziwe oszustwa. Może zacznijmy od tego, że to niekoniecznie musi zaczynać się w internecie. To może gdzieś po drodze zahaczać o internet, to może gdzieś zahaczać o nowe media, ale cały czas popularne są metody tak zwane na wnuczka. One były popularne jeszcze przed erą internetu, ale teraz są już wyjątkowo popularne. Dzwoni osoba albo z telefonu wnuczka, faktycznie z numeru telefonu wnuczka, z tak zwanym spoofing telefoniczny, aczkolwiek często dzwoni z zupełnie innego numeru, bo to jednak trochę się trzeba wysilić, żeby zdobyć numer telefonu wnuczka, do osoby starszej. Najczęściej dzwonią albo na telefony komórkowe, często dzwonią w ogóle na telefony stacjonarne. Mówią, że wnuczek czy wnuczka mieli wypadek, prowadził samochód, był pod wpływem alkoholu, a on jest w ogóle jego kolegą i ten wnuczek teraz jest w areszcie. I tutaj prokurator powiedział, że może jakby teraz płacić pieniądze za kawcę, to wyjdzie i może też tak będzie tutaj ta sprawa później łagodniej poprowadzona, bo on w ogóle jeszcze ktoś potrącił i ta osoba jest w szpitalu, że trzeba tutaj natychmiast dać pieniądze, 20 tysięcy, 50 tysięcy. Te osoby też podczas rozmowy są w stanie często wyciągnąć informację od starszej osoby, ile ta osoba ma pieniędzy i w jakim banku lub czy ma w domu. Często starsze osoby nie trzymają w banku i umawiają się na przykład na to, żeby takie pieniądze zrzucić z balkonu w reklamówce, czy gdzieś zostawić na przystanku autobusowym w torbie i ta osoba już zaniesie to do prokuratury czy do jakiegoś policjanta. Czasami niektórzy też się podają za policjantów. Ale są również skrytniejsi ludzie starsi, bo słyszałem, byłem świadkiem takiej rozmowy, babciu to ja. Tak wnuczko, a jak masz na imię? Babciu nie pamiętasz jak mam na imię? No nie pamiętam dziecko, w moim wieku to już jest trudne. No i teraz się zaczęło, bo oczywiście ta osoba nie ma pojęcia jak powinna wnuczka mieć na imię i właściwie sprawa się kończy. Sprawa się kończy, a często wygląda to tak, że babcia na przykład sama powie to ty Grzesiu, to ty Szymonku i już przestępca wie jak dalej te sprawy poprowadzić. No według danych 4 tysiące seniorów rocznie, to są oficjalne dane. No tak, ale ile osób nie zgłasza tego? Ile osób tego nie zgłasza tego nie wiemy. No dobrze, ale mieliśmy mówić o tych komputerowych sprawach, bo tamta to sprawa jest taka raczej psychologiczna, bo ja wiem, no właśnie działająca na wyobraźni, wykorzystująca różne mechanizmy zastraszania. Ale jak to jest właśnie z naszym komputerem? Co trzeba zrobić, żeby być bezpiecznym? Zacząłem od tych haseł. Tak, wspomniał pan, powiedział pan bardzo ciekawą rzecz. Jak to jest, że ja mam inne hasło do tego serwisu, inne hasło do tamtego serwisu, jeszcze inne do tamtego. Jak tutaj nie zwariować? Ale pan ma tutaj bardzo dobre podejście. Powiedział pan kluczową rzecz. Mam inne hasło do każdego serwisu. Niestety wiele osób ma takie same hasło do wszystkich serwisów. I często to hasło nawet można zgadnąć, bo to jest tam rok, nazwa wnuczka i 2023 czy 2024, bo taki mamy akurat rok. Lub jakieś inne bardzo proste hasła. I są wszystkie do wszystkich serwisów. Często przestępcy są w stanie takie hasła zgadnąć lub są w stanie zdobyć jedno z tych haseł, a potem próbują z wykorzystaniem tego samego adresu e-mail jako loginu logować się też do innych serwisów, żeby tak naprawdę dostać się do wielu serwisów, z których dana osoba korzysta, tam powyciągać jeszcze inne informacje i np. odzyskać sobie jakieś hasło do banku, wejść do banku i wyczyścić konto. To jak oni mają dostęp do tych haseł, to być może to jest na następny odcinek, na jakieś inne spotkanie, bo to jest dość skomplikowane, w sensie skomplikowane, żeby to wytłumaczyć, natomiast nie jest to czarna magia. Dobry komputer pozwoli złamać naprawdę skomplikowane hasła, a przestępcy mają dostęp do fenomenalnej technologii, to są naprawdę zorganizowane grupy przestępcze. Natomiast to, o czym powinniśmy pamiętać i co powinniśmy wiedzieć, to że faktycznie, żeby te hasła mieć skomplikowane, bo im one bardziej są skomplikowane, tym trudniej jest je złamać i żeby je mieć różne do różnych serwisów. I przez skomplikowanie hasła to możemy rozumieć to, że np. oprócz jakichś słów dodajemy też jakieś cyfry, dodajemy jakieś znaki specjalne, dolar, wykrzyknik, tak że im dłuższe to hasło, im więcej z tych znaków, tym dłużej potrzebuje taki haker, żeby je złamać. Jeżeli już teraz nie pamiętam, natomiast to też się zmienia, bo to zależy od mocy obliczeniowej, ale takie hasło ośmioznakowe jesteśmy w stanie złamać powiedzmy w przeciągu kilku godzin do kilku dni, a już takie szesnastoznakowe czy dwudziestoznakowe, bardzo trudne hasła, potrzebują obecne komputery i moce obliczeniowe już np. kilkunastu czy kilkuset lat, żeby takie hasła złamać. No dobrze, ale jak takie hasło wygląda, no i poza tym jak je zapamiętać, bo to wie Pan, napisać hasło to każdy potrafi, ale teraz jak to zapamiętać? Tak, są takie narzędzia, które nazywają się menadżery haseł, można wpisać sobie taką frazę, menadżer haseł w wyszukiwarkę i pobrać w sumie dowolne z nich, ja tutaj też nie chcę rekomendować żadnego, wiadomo są lepsze, gorsze, wiele z nich jest darmowych. One pozwalają nam na to, żeby wpisać loginy i hasła do różnych serwisów i trzymać je w jednym miejscu, ale mieć też dostęp do nich przez telefon, mieć dostęp do nich przez komputer albo w ogóle przez stronę internetową z dowolnego miejsca. Oczywiście ktoś może pomyśleć, no dobra, no ale to jak, to jak ktoś mi się tam włamie, to mi ukradnie wtedy wszystkie hasła. To prawda, to prawda, ale je można zabezpieczyć tak samo jak można zabezpieczyć dostęp do różnych serwisów. Zazwyczaj te programy w ogóle wymagają takich zabezpieczeń, czyli oprócz tego, że trzeba podać login i hasło, to hasło musi być odpowiednio skomplikowane, to dodatkowo jeszcze trzeba jakoś potwierdzić swoją tożsamość. Czy to przez biometrię, przez odcisk palca, przez skan twarzy, czy przez jakieś dodatkowe hasło, które przychodzi sms-em, czy z jakąś dodatkową aplikację autentykującą. Są też klucze sprzętowe tak zwane, być może za chwilę jeszcze o tym powiemy, które pozwalają, to jest już bardzo zaawansowana i bezpieczna metoda zabezpieczania dostępów. I wtedy dopiero uzyskujemy dostęp do takiego menadżera hasła, gdzie mamy te wszystkie hasła. Poszczególne hasła też możemy tak zabezpieczyć w różnych serwisach, czy to jeżeli chodzi o pocztę, czy jeżeli chodzi o bank, to nie musi być tylko login i hasło, ale może też być dodatkowy składnik uwierzytelniania, np. jednorazowe hasło z smsa, czego nie polecam do końca, bo to również można obejść jak się jest hakerem, bardziej żeby to była jakaś aplikacja w telefonie, jakaś dodatkowa biometria, czy właśnie taki klucz sprzętowy. No strasznie to skomplikowane, no bo o ile jeszcze rozumiem, klucz sprzętowy, czyli no powiedzmy rodzaj takiego jak pędrak takiego urządzenia, aczkolwiek to też nie jest tak, że to leży na ulicy, no ale już właśnie ta biometria czy coś, proszę pana, ile osób potrafi to zrobić? No wydaje mi się, że dużo osób potrafi to zrobić, ponieważ wszyscy w telefonach korzystamy z biometrii, w momencie kiedy odblokujemy, odblokowujemy choćby takiego iPhona, to on musi zeskanować naszą twarz, żeby się odblokować, a w różnych innych telefonach na systemie Android mamy np. odcisk palca, żeby się np. odblokować telefon. To można wykorzystać również w tych aplikacjach, które znajdują się w telefonie, tak skonfigurować te aplikacje, żeby również wykorzystywały tę biometrię, która jest zbudowana w telefon do np. logowania się do wybranych aplikacji czy do potwierdzania jakichś transakcji. No w zasadzie to pan ma rację, tylko tyle, że teraz tak, znowu zamiast hasła mamy biometrię, mamy przełączanie się, mamy potwierdzanie, często jeszcze dwuskładnikowe, no znowu się robi to wszystko bardzo skomplikowane. Tak, dlatego niestety bezpieczeństwo wymaga pewnych poświęceń. Ja zawsze tutaj używam takiego porównania, jeżeli idziemy w góry, to musimy się jakoś zabezpieczyć, jeżeli idziemy zwłaszcza zimą, no nie możemy iść w krótkich spodenkach, musimy ubrać ciepłe spodnie, musimy ubrać kurtkę i już nie będzie nam tak wygodnie, jakbyśmy szli rozebrani w krótkich spodenkach, ale przynajmniej będzie nam ciepło i nas nie przewieje i nie zachorujemy i nie umrzemy na zapalenie płuc. Oczywiście nie ubierzemy dziesięciu par spodni, no bo nie będziemy w stanie w ogóle iść. Natomiast musimy mieć tą świadomość, że bezpieczeństwo wymaga pewnych poświęceń. Czy to jest skomplikowane? To brzmi jako coś skomplikowanego. Ja domyślam się, że osoby starsze mogą mieć z tym problem, dlatego kluczowa jest tutaj rozmowa, edukacja najbliższych osób dla tych osób starszych. Na pewno mają dzieci, na pewno mają wnuków, na pewno mają sąsiadów, którzy się na takiej technologii znają. Ja rekomenduję, żeby takie osoby poprosiły, te młode osoby z najbliższego otoczenia, żeby z nimi porozmawiali, żeby im wytłumaczyli, żeby im to skonfigurowali, bo sama konfiguracja, powiedzmy, może być dla takich osób skomplikowana, ale później już korzystanie zawsze będzie takie samo. Ono nie wymaga żadnych umiejętności, bo to robi się dokładnie w ten sam sposób. To są po prostu dodatkowe kroki, które trzeba wykonać. To może jeszcze Pan powie, co to jest uwierzytelnianie wieloskładnikowe? Jednym ze składników jest to, że mamy hasło, a drugi składnik jest np. taki kod z smsa, czy dodatkowa biometria, czy kliknięcie czegoś z jakiejś aplikacji, która potwierdza dodatkowo naszą tożsamość. Czyli jest to dodatkowy składnik, oprócz np. hasła, który potwierdza, że my to faktycznie my i że jesteśmy upoważnieni do tego, żeby to zrobić. Zajmuje się Pan takimi poważnymi sprawami, tworzy Pan czy razem z kolegami z firmy poważne oprogramowanie, a równocześnie bawi się Pan tymi sytuacjami, które są koło nas. Jak Pan to wszystko godzi? Faktycznie jest na to mało czasu. Mamy też opracowany tutaj sposób tego, żeby te filmy, które robimy w ramach naszego kanału Creators, produkować dość szybko, szybko je nagrywać. Nie mamy z drugiej strony też żadnego zewnętrznego terminu. Nie produkujemy tego dla nikogo odpłatnie, więc nie mamy takich wymagań zewnętrznych. Że coś musi być zrobione na czas, że coś musi wyglądać tak, a nie inaczej. Dlatego jest nam na pewno wiele prościej. I ja też podchodzę do tego trochę jako hobby, bo faktycznie na co dzień to zajmuję się tylko pracą i tylko tym kanałem Creators. Ale też niedawno odkryliśmy, bo zaczynaliśmy program kanał Creators jako element promocji pracodawcy. Nas CodeTwo jako pracodawcy, ponieważ my jako producent oprogramowania jesteśmy znani na całym świecie, natomiast w Polsce mniej. Mamy bardzo mało klientów w Polsce i w Polsce też przez to nie byliśmy znani jako pracodawca. Dlatego stwierdziliśmy, że zrobimy taki kanał humorystyczny o świecie technologii i trochę będziemy pokazywać życie programistów, informatyków w krzywym zwierciadle. Później zaczęliśmy wychodzić trochę poza tą sferę czysto informatyczną, dalej robiąc skecze, a później odkryliśmy, że moglibyśmy wykorzystać zasięgi, które mamy, żeby działać pro bono, pro publico bono, choćby żeby edukować w temacie cyberbezpieczeństwa. No i to się Państwu znakomicie udało. Bardzo serdecznie dziękuję za przemiłą i bardzo ciekawą rozmowę. Dziękuję Panu. Dziękuję bardzo. A moich widzów i słuchaczy zapraszam na kolejne spotkania z ciekawymi ludźmi. Napisy stworzone przez społeczność Amara.org