Archiwum kategorii: internet

internet

Internet bezpieczeństwo fałszywe oferty noclegowe i zakupy online

Podczas planowania wyjazdu istnieje ryzyko natknięcia się na oszustwa, takie jak fałszywe oferty noclegów, nieistniejące obiekty, nieprawdziwe oferty wyjazdowe oraz fałszywe wiadomości. Zakupy online, w tym te związane z urlopami, mogą być pułapką. Warto zachować ostrożność, szczególnie że 75% polskich internautów chętnie kupuje wakacje przez internet. Tymczasem w 2023 roku liczba fałszywych sklepów wzrosła o ponad 200% w porównaniu z rokiem poprzednim.

Jak nie paść ofiarą oszustów w wakacje

Na rynku dostępnych jest wiele stron i aplikacji, dzięki którym można zarezerwować nocleg. Wszystko wydaje się proste: trzeba założyć konto, wprowadzić dane, zakupić interesujące oferty i można pakować się na wyjazd. Jednak chwila nieuwagi, pośpiech lub obawa przed utratą wymarzonej oferty mogą prowadzić do utraty pieniędzy. Oszuści często wykorzystują popularność aplikacji i serwisów internetowych, które umożliwiają szybkie porównywanie i wybór miejsc noclegowych.

Na co zwracać uwagę

Oficjalna strona obiektu: Upewnić się, że strona, na której znajduje się oferta, to oficjalna strona obiektu.
Dane kontaktowe: Porównać dane kontaktowe z tymi dostępnymi na innych stronach, które oferują noclegi.
Kontakt z obiektem: Sprawdzić, czy można skontaktować się z obiektem, na przykład telefonicznie.
Formy płatności: Upewnić się, że miejsce oferuje różne formy płatności.
Zmiana lub odwołanie rezerwacji: Sprawdzić, czy można zmienić lub odwołać rezerwację.

Jak zwiększyć bezpieczeństwo obiektów noclegowych

Prowadzenie obiektu noclegowego to nie tylko przyjmowanie gości, ale również obsługa transakcji płatniczych oraz przetwarzanie danych klientów. Właściciele muszą dbać o bezpieczeństwo fizyczne i komfort gości, ale także o bezpieczeństwo cyfrowe.

Sposoby na zwiększenie bezpieczeństwa:

Budowanie świadomości cyberzagrożeń: Organizować regularne szkolenia dla pracowników.
Bezpieczne stanowiska pracy: Stosować silne hasła i uwierzytelnianie wieloskładnikowe.
Aktualizacje systemów: Regularnie aktualizować oprogramowanie i zabezpieczenia systemów.
Polityka bezpieczeństwa: Wyznaczyć osoby odpowiedzialne za cyberbezpieczeństwo i ochronę danych.
Zgłaszanie incydentów: Zgłaszać incydenty bezpieczeństwa do CERT Polska.

Bezpieczne zakupy online

Podczas zakupów przez internet warto stosować się do kilku zasad, aby chronić się przed oszustwami związanymi z wyłudzeniem pieniędzy i danych osobowych. Zgodnie z raportem „E-commerce w Polsce”, aż 75% internautów kupuje w polskich sklepach internetowych, a 30% również w zagranicznych.
Na co zwracać uwagę podczas zakupów w internecie

Konto sprzedającego: Nowe konto wymaga większej czujności. Trzeba sprawdzić opinie i historię sprzedaży sprzedawcy. Warto zwrócić uwagę na to, czy można skontaktować się ze sprzedawcą. Sprzedawca, który unika kontaktu telefonicznego powinien budzić ostrożność.
Opis przedmiotu, zdjęcia i cena: Dokładnie przeczytać opis przedmiotu. Błędy językowe i łamana polszczyzna mogą być sygnałem ostrzegawczym.

Forma płatności: Uważać na oferty dostępne tylko za przedpłatą. Weryfikować linki do płatności, które przesyła sprzedawca i sprawdzać poprawność adresu strony.
Wyjątkowa okazja: Niska cena może być pułapką. Warto sprawdzić autentyczność zdjęć i opisy produktów.

Kontakt ze sprzedającym: Korzystać z oficjalnych kanałów komunikacji portali sprzedażowych i dedykowanych metod płatności oraz wysyłki.
Bezpieczeństwo danych: Nie podawać danych logowania do bankowości elektronicznej ani danych karty płatniczej. Czytać dokładnie powiadomienia z aplikacji bankowej.

Dodatkowe zasady bezpieczeństwa płatności internetowych

Zaufane platformy płatności: Korzystać z renomowanych usług płatniczych.
Ostrożność z danymi: Chronić dane osobowe i finansowe.
Unikanie impulsywnych zakupów: Nie ulegać presji czasu i emocji.
Bezpieczne hasła: Używać silnych haseł i dbać o bezpieczne logowanie.
Czytanie powiadomień bankowych: Dokładnie sprawdzać wszelkie informacje z banku.
Ochrona urządzeń: Zabezpieczać sprzęt, z którego korzysta się do płatności.
Użycie jednorazowych kart: Rozważyć korzystanie z kart jednorazowych i portfeli wirtualnych.

Przestępcy stosują różne metody oszustwa, podszywając się pod kupujących, sprzedających, pracowników platform, hoteli, sklepów czy banków. Zdrowy rozsądek i weryfikacja informacji są kluczowe podczas zakupów online i rezerwacji wyjazdów.in

źródło: https://www.gov.pl/web/cyfryzacja/falszywe-oferty-noclegowe-i-zakupy-online-jak-uniknac-oszustow

Spoofing oszustwo atak cybernetyczny

Spoofing (ang. spoof – naciąganie, szachrajstwo) – grupa ataków na systemy teleinformatyczne polegająca na podszywaniu się pod inny element tego samego systemu. Efekt ten osiągany jest poprzez umieszczanie w sieci preparowanych pakietów danych lub niepoprawne używanie protokołów[1].

Metody spoofingu
Sieci TCP/IP

Wiele protokołów w modelu TCP/IP nie dostarcza mechanizmów uwierzytelniania źródła lub celu wiadomości. Są one przez to podatne na ataki typu spoofing, o ile aplikacja nie podejmie dodatkowych środków ostrożności w celu weryfikacji tożsamości wysyłającego lub odbierającego hosta. W szczególności IP spoofing lub ARP spoofing mogą zostać użyte, by przeprowadzić atak man in the middle przeciwko hostom w sieci komputerowej. Ryzyko spoofingu TCP/IP może być zminimalizowane poprzez użycie zapory sieciowej zdolnej do głębokiej inspekcji pakietów (DPI) lub poprzez dokładną weryfikację tożsamości osoby wysyłającej czy odbierającej wiadomości[potrzebny przypis].

Nagłówki HTTP

Niektóre strony internetowe, zwłaszcza pornograficzne, pozwalają na dostęp do swoich materiałów tylko przy użyciu odpowiednio zatwierdzonych loginów. Jest to narzucone poprzez sprawdzenie nagłówka żądania HTTP. Ten nagłówek może jednakże zostać zmieniony (sytuacja ta nazywana jest „referrer spoofing” lub „ref-tar spoofing”), pozwalając użytkownikom na zyskanie nieupoważnionego dostępu do chronionych materiałów[potrzebny przypis].

Informacje dzwoniącego

Publiczne sieci telefoniczne często dostarczają z każdym połączeniem informację CLIP zawierającą imię dzwoniącego i numer. Czasem jednak, zwłaszcza w sieciach VoIP, dzwoniący może podrobić tę informację i przedstawić fałszywe dane. Bramki sieciowe w sieciach podatnych na spoofing przekazują taką fałszywą informację dalej. W sytuacji, gdy spoofowane połączenia pochodzą z innych krajów, prawo kraju odbiorcy może nie obejmować wykonującego połączenie. To ogranicza skuteczność prawa przeciwko wykorzystywaniu informacji CLIP do dalszych oszustw[2].

E-mail

Adres nadawcy wiadomości e-mail może być łatwo sfałszowany. Technika ta jest często stosowana przez spamerów, by ukryć pochodzenie ich wiadomości. Prowadzi to np. do błędnego przekierowania wiadomości po jej niedostarczeniu[potrzebny przypis].

E-mail spoofing działa na podobnej zasadzie jak pisanie podrabianego powrotnego adresu, korzystając z czasu potrzebnego na dostarczenie wiadomości. Tak długo, jak list pasuje do protokołu (znaczki, kod pocztowy), protokół SMTP wyśle wiadomość. Może być to zrobione przy użyciu serwera mailowego z protokołem telnet[3].

Dane GPS

Spoofing GPS ma na celu oszukać odbiornik GPS poprzez nadawanie sfałszowanego sygnału, który przypomina prawdziwy sygnał GPS lub poprzez powtórne nadawanie oryginalnego sygnału zdobytego w innym miejscu czy czasie. Sfałszowane sygnały mogą być modyfikowane w taki sposób, by odbiorca błędnie oszacował swoją aktualną pozycję lub poprawnie określił swoją pozycję, ale w innym czasie. Jedna z form tego ataku, nazywana atakiem carry-off, rozpoczyna się od nadawania sygnału GPS zsynchronizowanego z oryginalnym sygnałem obserwowanym przez cel ataku. Siła tego sygnału jest stopniowo zwiększana, a jednocześnie podmienia się go na fałszywy. Niektóre źródła sugerują, że przechwycenie dronu Lockheed RQ-170 w północno-wschodnim Iranie w 2011 roku było wynikiem ataku typu carry-off[4].

Ataki z wykorzystaniem spoofingu GPS były przewidywane i szeroko omawiane w społeczności GPS, ale nie potwierdzono do tej pory przeprowadzenia żadnego groźnego ataku tego typu[5][6][7]. Jednocześnie na realność spoofingu GPS wskazuje akcja z czerwca 2013 roku, gdy luksusowy jacht „Biała Róża” był błędnie nawigowany z Monako na wyspę Rodos za pomocą spoofowanego GPS przez grupę studentów mechaniki z Uniwersytetu Teksańskiego w Austin. Studenci także byli na pokładzie jachtu, co pozwoliło im zagłuszyć sygnał prawdziwego satelity GPS[8].

Zatruwanie sieci wymiany plików
Spoofing może też odwoływać się do posiadaczy praw autorskich umieszczających sfałszowane wersje prac w sieciach wymiany plików[potrzebny przypis].

źródło: https://pl.wikipedia.org/wiki/Spoofing