Masowy wyciek danych Polaków

opublikowano: 1 czerwca 2023
Masowy wyciek danych Polaków lupa lupa
fot. Pixabay

W poniedziałek upubliczniono informację o wycieku do sieci bazy zawierające ok. 4,5 milionów loginów i haseł powiązanych z polskimi serwisami online oraz kontami internetowymi. Co zrobić by nie paść ofiarą cyberprzestępców?

Pierwszym krokiem jaki powinno się podjąć jest profilaktyczna zmiana haseł serwisach internetowych z których korzystamy, a w których są zapisane dane naszych kart płatniczych. Stwórzmy hasło, które nie będzie słownikowe, a złożone i niemożliwe do odgadnięcia dla osób, które nas znają. 

Jeżeli podczas korzystania z kart płatniczych spotkają nas jakieś problemy, to nie powinniśmy przechodzić nad tym do porządku dziennego. Mogą być spowodowane różnymi przyczynami – takimi, z jakimi mamy do czynienia na co dzień np. osiągnięciem limitów, brakiem zasięgu, jednak nie można wykluczyć oszustwa. Dlatego w takim przypadku należy skontaktować się z bankiem lub instytucją finansową, która wydała kartę VISA by sprawę wyjaśnić.

Warto również zwrócić uwagę na ostatnie transfery pieniędzy i salda zarejestrowane na naszym koncie. Monitorować wyciągi bankowe i sprawdzać transakcje. Visa zapewnia programy ochrony przed oszustwami, które mają na celu minimalizowanie ryzyka oszustw związanych z transakcjami kartami płatniczymi. W przypadku nieautoryzowanych transakcji lub oszustw, posiadacze kart Visa mogą zgłosić problem swojemu bankowi, który podejmie odpowiednie działania. Visa poprzez bank może oferować pewne formy ochrony zakupów dokonanych przy użyciu kart Visa. Posiadacze kart mogą być uprawnieni do odszkodowania lub zwrotu pieniędzy, zależnie od zasad i warunków danego banku.

Szczegóły dotyczące ubezpieczeń i ochrony transakcji mogą się różnić w zależności od rodzaju karty Visa oraz warunków oferowanych przez danego wydawcę karty. Warto zapoznać się z umową i warunkami korzystania z konkretnej karty Visa, a w przypadku pytań skontaktować się bezpośrednio z wydawcą karty lub bankiem, który ją obsługuje.

Fakt, że wymiana karty płatniczej trwa i trzeba się pogodzić z dyskomfortem tego przypadku, to powoduje frustrację. Jednak rozsądniej jest poczekać na nową kartę niż narażać się na stres, który towarzyszyłby nam, gdy dowiedzielibyśmy się o nieautoryzowanej przez nas transakcji.

Podróż zagraniczna

Osoby wyjeżdżające zagranicę (zbliża się sezon wakacyjny), chcąc uniknąć profilaktycznego zablokowania karty podczas takiej podróży, powinny powiadomić bank o swoich planach, wraz z podaniem adresu w kraju, do którego się udają.

Scam

Trzeba również uważać ataki typu scam (złośliwe wiadomości służące do wyłudzania danych). Będą one bardziej prawdopodobne, jako następstwo wycieku do sieci milionów loginów i haseł powiązanych z polskimi serwisami online oraz kontami Internetowymi. Baza, która wyciekła do sieci zawiera ok. 4,5 miliona wpisów, większość z Polski, a dane obejmują: loginy i hasła z dużej liczby domen .pl, polskich serwisów pocztowych itp.

Phishing

Jeżeli Twój email czy numer telefonu wyciekł do sieci, to przestępcy będą chcieli wykorzystać tę okazję, aby z pomocą socjotechniki (której metody opanowali do perfekcji) skutecznie złowić ofiarę w celu wyłudzenia jej danych, podszywając się przy tym pod instytucje lub serwisy internetowe budzące zaufanie.

Pamiętajmy, aby pod żadnym pozorem nie podawać poufnych danych osobowych, takich jak numer karty kredytowej czy hasła. Nie klikajmy w podejrzane linki ani nie odpowiadajmy na podejrzane żądania, nie otwierajmy załączników, szczególnie jeśli są one wysyłane przez wiadomości e-mail lub platformy społecznościowych.

Nie działajmy pochopnie, przestępcy będą chcieli skłonić nas do tego, gdyż emocje nie są naszym dobrym doradcą a z drugiej strony działanie pod ich wpływem to woda na młyn hakerów.

W związku z jednym z największych wycieków danych w historii polskiego internetu, Paweł Jurek - ekspert cybersecurity w DAGMA Bezpieczeństwo IT, przygotował cztery najważniejsze zalecenia, które pozwolą zabezpieczyć się przed skutkami działań internetowych przestępców.

1. Stosuj różne, skomplikowane hasła

Czytając o wyciekach loginów i haseł w tak ogromnej skali zadajmy sobie pytania najprostsze, bo to najprostsze, masowe nawyki powodują, że cyberprzestępcy nadal mogą na nas „zarabiać”. Czy zdarza Ci się sytuacja, w której dla łatwości zapamiętania, używasz tego samego hasła w różnych serwisach? Natychmiast przestań to robić – zmień hasła na indywidualne, albo przynajmniej przeanalizuj, czy hasło używane w wielu mało ważnych sklepach internetowych czy rzadko odwiedzanych forach nie jest takie samo, jak Twoje hasło do miejsc najważniejszych – Twojego konta e-mail, Twojego banku czy Twoich kont w serwisach społecznościowych. Wyciek danych z jakiegokolwiek małego sklepu ujawni cyberprzestępcom hasło, które być może stosujesz do zabezpieczenia Twojego najważniejszego dostępu. A więc to podstawa.

2. Używaj menadżerów haseł, zapamiętają za Ciebie

Jeśli masz powyższy fundament za sobą, zrób krok kolejny. Zacznij korzystać z menedżerów haseł – a więc rozwiązań, które za Ciebie zaproponują setki różnych haseł do poszczególnych serwisów, będą je pamiętać i podpowiedzą w odpowiednim momencie. Najprostszy w zastosowaniu to menedżer haseł Google – bardzo wygodny w używaniu na komputerach PC i telefonach w połączeniu z przeglądarką Chrome. Tak, część ekspertów krytykuje menedżera haseł Google, bardziej zaawansowani mogą faktycznie pomyśleć o czymś więcej. Jednak menedżer haseł Google może zapewnić nam całkiem niezły poziom bezpieczeństwa i wygodę użytkowania na Windows i Android, jeśli zadbamy o pozostałe poziomy dostępu z nim związane. Chodzi o należytą ochronę samego logowania do konta Google – koniecznie stosując podwójne uwierzytelnianie i ucząc się tego, co zrobić na wypadek problemów z dostępem do tego konta. Polecam przestudiować sekcję pomocy Google.

3. Korzystaj z uwierzytelniania wieloskładnikowego

Włącz opcję uwierzytelniania dwuskładnikowego tam gdzie to możliwe. Rozwiązanie poza wpisaniem hasła do konta, wymaga również potwierdzenia logowania np. poprzez podanie kodu, który otrzymasz SMS-em lub mailem.

4. Zabezpieczaj najlepiej jak się da

Kolejny poziom bezpieczeństwa – to zadbanie o to, aby nikt postronny nie miał szansy dostać się do naszych urządzeń – warto stosować odblokowywanie naszego telefonu przez odcisk palca, szyfrować powierzchnię dysku komputera i nie pozwalać osobom postronnym na dostęp do naszego urządzenia.

Źródło: materiały prasowe DAGMA bezpieczeństwo IT

 

 

Zaloguj się, by uzyskać dostęp do unikatowych treści oraz cotygodniowego newslettera z informacjami na temat najnowszego wydania

Zarejestruj się | Zapomniałem hasła