16.01.2022

Jakie dane zostawiamy logując się do sieci?

Informacje, które warto znać.

 

Jakie dane zostawiamy w internecie logując się do sieci?

W internecie nikt nie jest anonimowy. Za każdym razem kiedy, korzystamy z sieci tworzymy swój cyfrowy ślad.

Cyfrowy ślad to na przykład:

• adres IP (z angielskiego Internet Protocol), który może być pomocny w ustaleniu miejsca, w którym znajduje się urządzenie, z którego łączyliśmy się z internetem,
• rodzaj przeglądarki, z której korzystasz,
• lokalizacja, w której się znajdujesz,
• system operacyjny zainstalowany na Twoim sprzęcie,
• czas jaki spędzasz na surfowaniu po sieci,
• historia wyszukiwań,
• dostawca internetu.

Przyznaj, że to bardzo dużo danych. Ale to jeszcze nie wszystko. Cyfrowe ślady to również publikowane komentarze, statusy, udostępniane materiały, np. filmiki, artykuły. Niestety czasami informacje o nas mogą być wykorzystane przez cyberprzestępców, np. do kradzieży tożsamości, uzyskiwania dostępów do kont bankowych.img
 
Co możesz zrobić, aby zadbać o swoje bezpieczeństwo w sieci?

1. Wchodź na strony, które są szyfrowane, co oznacza, że w adresie www najpierw znajduje się symbol kłódki, a następnie litery: https.
2. Pamiętaj o wylogowaniu się ze stron internetowych po zakończonych działaniach.
3. Twórz bezpieczne i silne hasła – więcej na ten temat przeczytasz w książce „SKO-wicz bezpieczny w sieci – cyberporadnik dla dzieci i rodziców”.
4. Unikaj podawania jakichkolwiek danych, np. adresu e-mail, numeru telefonu. Im mniej informacji udostępniasz w sieci, tym lepiej.
5. Zwracaj uwagę na treści, które udostępniasz w internecie, np. komentarze, zdjęcia, filmy. Wbrew pozorom tych materiałów nie da się łatwo usunąć. A przecież wszystko co robimy w sieci może mieć wpływ na nasz wizerunek – również za kilka lat.

Pamiętaj, że z pozoru nieistotna informacja na nasz temat, która jest dostępna w internecie może ułatwić hakerowi popełnienie przestępstwa np. włamanie na skrzynkę pocztową. Wystarczy, że cyberprzestępca zapozna się dokładnie z danymi udostępnionymi przez nas na popularnych portalach społecznościowych, np.:

• adresem e-mail,
• datą urodzenia – nie trzeba pisać wprost. Może to być post z podziękowaniem za życzenia w dniu urodzin,
• zainteresowaniami – na podstawie wpisów o trasie koncertowej ulubionego zespołu, informacjami o zakupie biletów na występ.

Teraz korzystając z funkcji odzyskiwania hasła do poczty, haker wpisuje adres e-mail, a następnie za pomocą pytań pomocniczych próbuje dostać się na naszą skrzynkę. Po kolei:

1. Wpisuje udostępniony przez nas adres e-mail np. monika.nowak98@mojapoczta.pl.
2. Uzupełnia datę urodzenia – w tym celu wyszukuje wpis z podziękowaniem za życzenia, dzięki któremu zna już dzień i miesiąc naszych urodzin. Rok urodzenia podpowiada adres e-mail, w którym znajduje się liczba 98 sugerująca, że będzie to 1998 r.
3. Odpowiada na pytanie pomocnicze dotyczące naszych zainteresowań – na podstawie postów wie, że uwielbiamy konkretny zespół .

W ten prosty sposób haker przejmie skrzynkę pocztową, na której mogą znajdować się informacje które posłużą do kolejnych przestępstw np. zamówienia na nasze dane drogich usług abonamentowych.

6
Dodaj Komentarz
  • 9
  • 6
  • 15
Komentarze