14.01.2022

Jakie dane zostawiamy w internecie logując się do sieci?

W internecie nikt nie jest anonimowy. Za każdym razem kiedy, korzystamy z sieci tworzymy swój cyfrowy ślad.

Cyfrowy ślad to na przykład:

• adres IP (z angielskiego Internet Protocol), który może być pomocny w ustaleniu miejsca, w którym znajduje się urządzenie, z którego łączyliśmy się z internetem,
• rodzaj przeglądarki, z której korzystasz,
• lokalizacja, w której się znajdujesz,
• system operacyjny zainstalowany na Twoim sprzęcie,
• czas jaki spędzasz na surfowaniu po sieci,
• historia wyszukiwań,
• dostawca internetu.

Przyznaj, że to bardzo dużo danych. Ale to jeszcze nie wszystko. Cyfrowe ślady to również publikowane komentarze, statusy, udostępniane materiały, np. filmiki, artykuły. Niestety czasami informacje o nas mogą być wykorzystane przez cyberprzestępców, np. do kradzieży tożsamości, uzyskiwania dostępów do kont bankowych.img
 
Co możesz zrobić, aby zadbać o swoje bezpieczeństwo w sieci?

1. Wchodź na strony, które są szyfrowane, co oznacza, że w adresie www najpierw znajduje się symbol kłódki, a następnie litery: https.
2. Pamiętaj o wylogowaniu się ze stron internetowych po zakończonych działaniach.
3. Twórz bezpieczne i silne hasła – więcej na ten temat przeczytasz w książce „SKO-wicz bezpieczny w sieci – cyberporadnik dla dzieci i rodziców”.
4. Unikaj podawania jakichkolwiek danych, np. adresu e-mail, numeru telefonu. Im mniej informacji udostępniasz w sieci, tym lepiej.
5. Zwracaj uwagę na treści, które udostępniasz w internecie, np. komentarze, zdjęcia, filmy. Wbrew pozorom tych materiałów nie da się łatwo usunąć. A przecież wszystko co robimy w sieci może mieć wpływ na nasz wizerunek – również za kilka lat.

Pamiętaj, że z pozoru nieistotna informacja na nasz temat, która jest dostępna w internecie może ułatwić hakerowi popełnienie przestępstwa np. włamanie na skrzynkę pocztową. Wystarczy, że cyberprzestępca zapozna się dokładnie z danymi udostępnionymi przez nas na popularnych portalach społecznościowych, np.:

• adresem e-mail,
• datą urodzenia – nie trzeba pisać wprost. Może to być post z podziękowaniem za życzenia w dniu urodzin,
• zainteresowaniami – na podstawie wpisów o trasie koncertowej ulubionego zespołu, informacjami o zakupie biletów na występ.

Teraz korzystając z funkcji odzyskiwania hasła do poczty, haker wpisuje adres e-mail, a następnie za pomocą pytań pomocniczych próbuje dostać się na naszą skrzynkę. Po kolei:

1. Wpisuje udostępniony przez nas adres e-mail np. monika.nowak98@mojapoczta.pl.
2. Uzupełnia datę urodzenia – w tym celu wyszukuje wpis z podziękowaniem za życzenia, dzięki któremu zna już dzień i miesiąc naszych urodzin. Rok urodzenia podpowiada adres e-mail, w którym znajduje się liczba 98 sugerująca, że będzie to 1998 r.
3. Odpowiada na pytanie pomocnicze dotyczące naszych zainteresowań – na podstawie postów wie, że uwielbiamy konkretny zespół .

W ten prosty sposób haker przejmie skrzynkę pocztową, na której mogą znajdować się informacje które posłużą do kolejnych przestępstw np. zamówienia na nasze dane drogich usług abonamentowych.

Internet jest bardzo dynamicznym środowiskiem. Szybko się zmienia, dlatego trzeba regularnie aktualizować nie tylko oprogramowanie komputera czy telefonu, ale także swoją wiedzę w zakresie cyberbezpieczeństwa.

Jak myślisz, co jeszcze możemy zrobić, aby zadbać o bezpieczeństwo w internecie? Podziel się swoim pomysłem w komentarzu pod wpisem.

Hatetepes

Fot.pexels.com

Przeczytaj również:

Potrafisz grać fair?

Co zrobić ze szklanymi odpadami?

Wypłata pieniędzy podczas płatności kartą

17
Dodaj Komentarz
  • 3
  • 2
  • 7
Komentarze