Masz jedno hasło do wszystkich kont? Jesteś w niebezpieczeństwie

Policja zatrzymała 27-latka, który włamał się na konta użytkowników Profilu Zaufanego i wykradł szereg poufnych danych. Pozyskane informacje udostępniał w celach zarobkowych innym osobom. Istnieje prosta recepta na zabezpieczenie swoich kont przed cyberprzestępcami, o której wszyscy powinniśmy pamiętać.

27-letni mieszkaniec Podkarpacia włamał się do Systemu Dostawcy Tożsamości. Tak ustalili Funkcjonariusze Wydziału do Walki z Cyberprzestępczością Komendy Stołecznej Policji wspólnie z CERT Polska. W wyniku ich działań mężczyzna został ujęty w swoim mieszkaniu. Zabezpieczono laptop, z którego dokonane były ataki, a także dyski twarde, pendrive oraz karty sim. Podczas dokładnego sprawdzenia zawartości komputera odkryto liczne bazy danych zawierające loginy oraz hasła użytkowników sieci. Zainstalowano w nim również narzędzia hackerskie, które posłużą, jako materiał dowodowy w sprawie.

Haker przyznał się do zarzucanych mu czynów. Okazało się, że jest odpowiedzialny za włamania na konta Profilu Zaufanego 239 użytkowników. Na wniosek Prokuratury Okręgowej w Warszawie, został aresztowany na dwa miesiące. Grozi mu do 8 lat pozbawienia wolności.

Sami sobie winni

Policja apeluję o rozwagę. Gdyby użytkownicy Internetu stosowali silne hasła dostępowe, sytuacja z kradzieżą danych osobowych nie miałaby miejsca. Niestety wielu z nas o tym zapomina. Cyberprzestępca z łatwością jest w stanie odszyfrować nasze hasło, zwłaszcza, jeśli jest to nasze imię, nazwisko lub prosty ciąg cyfr. Już kilka razy pisaliśmy, aby stosować na swoich kontach np. weryfikację dwuskładnikową. Na czym to dokładnie polega, wyjaśnia nasz ekspert ds. cyberbezpieczeństwa dr Piotr Łuczuk.

„Hasła i kody PIN to ważne elementy bezpieczeństwa, ale nie są niezawodne i można je złamać. Dlatego znacznie bezpieczniejsze jest użycie uwierzytelniania dwuskładnikowego, zwane również weryfikacją dwuetapową. Tego typu weryfikacja polega na tym, iż w procesie sprawdzania tożsamości użytkownika strony lub aplikacje wykorzystują dwa lub trzy elementy. Są to zazwyczaj: „coś, co masz” – na przykład karta kredytowa lub debetowa z paskiem magnetycznym lub mikroprocesorem, „coś, co wiesz” – na przykład PIN lub odpowiedź na pytanie bezpieczeństwa, oraz „to, kim jesteś” – metody biometryczne takie jak np. analiza linii papilarnych, rozpoznawanie twarzy czy głosu itp. Im więcej elementów uwierzytelniania, tym większa pewność, że użytkownik rzeczywiście jest tym, za kogo się podaje”

– dr Piotr Łuczuk



Ochrona danych

Ekspert radzi, jak w kilku krokach uchronić swoje dane w wirtualnym świecie:


1. Uważnie czytaj informacje od banku czy instytucji (na oficjalnej stronie).

2. Stosuj zasadę ograniczonego zaufania do korespondencji elektronicznej. Sprawdzaj prawdziwość e-maila z banku, urzędu lub administracji.

3. Zwracaj uwagę na adresy stron logowania na konto bankowe. Jedna zmieniona litera w adresie strony może drogo kosztować. Sprawdzaj szyfrowanie strony (szczegółowe informacje na temat szyfrowania i użytego certyfikatu uzyskamy klikając w ikonę kłódki obok adresu strony w przeglądarce internetowej).

4. Nie stosuj tego samego hasła do wielu kont.

5. Jeśli nie chcesz korzystać z weryfikacji dwuskładnikowej, twórz długie hasła ze znakami specjalnymi.

Przechowywanie poufnych danych

Jeśli nie ufamy aplikacjom, które pomagają chronić nasze hasła i zapisujemy je np. w notatniku, warto zadbać, aby chronić je również w tym miejscu.

Na pewno nie piszemy: „Nazwa Banku: pEł[email protected]$łodoB4nkU!”. Nazwę banku można zastąpić jakimś dalekim skojarzeniem – na przykład „skarpeta” (żartobliwie mówi się przecież o trzymaniu tam pieniędzy) z dopiskiem „pEłnE”. Jak widać hasło nie zostało użyte w całości, ale nie ma takiej potrzeby. Ma to być jedynie skojarzenie, pozwalające nam łatwiej zapamiętać drugą część hasła, a w przypadku utraty pierwszej jego części, ryzyko odgadnięcia reszty jest znacznie mniejsze” – podpowiada dr Łuczuk.

ZOOM

więcej

Zobacz też

Obserwujemy