Jeśli nie podejmiesz kroków w celu zapewnienia bezpieczeństwa komputera, Twój komputer – i Ty – mogą stać się celem cyberprzestępczości.

Cyberprzestępczość to przypadki, w których przestępcy, znani jako hakerzy lub atakujący, uzyskują dostęp do komputera ze złych powodów. Możesz paść ofiarą za każdym razem, gdy korzystasz z niezabezpieczonego komputera i otrzymujesz zwodniczą wiadomość e-mail z informacją, że istnieje „pilna sprawa”; dotyczących Twojego konta Gastromium lub po prostu surfowania po Internecie. Mogą szukać poufnych, osobistych informacji identyfikacyjnych przechowywanych na Twoim komputerze, takich jak numery kart kredytowych lub loginy do kont prywatnych, których używają w celu uzyskania korzyści finansowych lub uzyskania dostępu do Twoich usług online w celach przestępczych. Mogą też chcieć, aby zasoby komputera, w tym połączenie internetowe, zwiększyły przepustowość w celu infekowania innych komputerów. Pozwala im to również ukryć swoją prawdziwą lokalizację podczas ataków. Im więcej komputerów ukrywa się przestępca, tym trudniej organom ścigania ustalić, gdzie jest przestępca. Jeśli przestępcy nie można znaleźć, nie można go zatrzymać i osądzić.

Istnieje wiele różnych zagrożeń dla bezpieczeństwa Twojego komputera, a także wiele różnych sposobów, w jakie haker może próbować ukraść Twoje dane lub zainfekować komputer. Raz na komputerze zagrożenie będzie wykazywać niewielkie lub żadne objawy, dzięki czemu może przetrwać przez dłuższy czas niewykryte. Twoje bezpieczeństwo online i zapobieganie cyberprzestępczości mogą być proste. Ogólnie rzecz biorąc, przestępcy internetowi próbują zarobić pieniądze tak szybko i łatwo, jak to możliwe. Im trudniejsza staje się ich praca, tym większe prawdopodobieństwo, że zostawią cię w spokoju i przejdą do łatwiejszego celu.

Korzystając z informacji uzyskanych od firmy Symantec, światowego lidera w dziedzinie oprogramowania infrastrukturalnego, które pomaga klientom chronić ich infrastrukturę, przygotowaliśmy listę różnych rodzajów zagrożeń, które są dostępne, wraz z zalecanymi krokami, które można podjąć, aby zmniejszyć podatność na te zagrożenia. , informacje i interakcje.

Zagrożenie komputerowe nr 1: Luki w zabezpieczeniach

Jak atakują:Luki w zabezpieczeniach to luki w oprogramowaniu komputerowym, które powodują słabe punkty w ogólnym bezpieczeństwie komputera lub sieci. Luki mogą być również tworzone przez niewłaściwe konfiguracje komputera lub zabezpieczeń. Zagrożenia wykorzystują słabości luk, powodując potencjalne uszkodzenie komputera lub jego danych.

Skąd wiesz?Firmy zgłaszają luki w zabezpieczeniach w miarę ich odnajdywania i szybko pracują nad ich naprawą za pomocą „łat” oprogramowania i zabezpieczeń.

Co robić


  • Aktualizuj oprogramowanie i poprawki zabezpieczeń.
  • Skonfiguruj ustawienia zabezpieczeń dla swojego systemu operacyjnego, przeglądarki internetowej i oprogramowania zabezpieczającego.
  • Firmy powinny opracować polityki bezpieczeństwa osobistego dotyczące zachowań w Internecie, a osoby fizyczne powinny mieć pewność, że przyjmą własne zasady promujące bezpieczeństwo w Internecie.
  • Zainstaluj proaktywne rozwiązanie zabezpieczające, takie jak Norton Internet Security, aby blokować zagrożenia wymierzone w luki.
wegańskie bułki do pizzy

Zagrożenie komputerowe nr 2: oprogramowanie szpiegujące

Jak atakuje:Oprogramowanie szpiegujące można pobrać z witryn internetowych, wiadomości e-mail, wiadomości błyskawicznych i bezpośrednich połączeń do udostępniania plików. Ponadto użytkownik może nieświadomie otrzymać oprogramowanie szpiegujące, akceptując umowę licencyjną użytkownika końcowego z programu.

Skąd wiesz?Oprogramowanie szpiegujące często próbuje pozostać niezauważone, aktywnie ukrywając się lub po prostu nie ujawniając swojej obecności w systemie.

Co robić

  • Korzystaj z renomowanego internetowego programu zabezpieczającego, aby aktywnie chronić się przed oprogramowaniem szpiegującym i innymi zagrożeniami bezpieczeństwa.
  • Skonfiguruj zaporę w renomowanym programie ochrony internetowej, aby blokować niechciane żądania komunikacji wychodzącej.
  • Nie akceptuj ani nie otwieraj podejrzanych okien dialogowych o błędach z poziomu przeglądarki.
  • Oprogramowanie szpiegujące może być częścią oferty „darmowej oferty” — nie akceptuj ofert bezpłatnych.
  • Zawsze uważnie przeczytaj umowę licencyjną użytkownika końcowego w czasie instalacji i anuluj, jeśli inne „programy” są instalowane jako część żądanego programu.
  • Aktualizuj oprogramowanie i poprawki zabezpieczeń.

Zagrożenie komputerowe nr 3: Spam

Jak atakuje:Spam e-mail to elektroniczna wersja wiadomości-śmieci. Polega na wysyłaniu niechcianych wiadomości, często niechcianych reklam, do dużej liczby odbiorców. Spam jest poważnym problemem w zakresie bezpieczeństwa, ponieważ może być wykorzystywany do dostarczania wiadomości e-mail, które mogą zawierać konie trojańskie, wirusy, robaki, oprogramowanie szpiegujące i ukierunkowane ataki mające na celu uzyskanie poufnych informacji umożliwiających identyfikację.

Skąd wiesz?Wiadomości, które nie zawierają Twojego adresu e-mail w polach TO lub CC, są powszechną formą spamu. Część spamu może zawierać obraźliwy język lub łącza do witryn sieci Web o nieodpowiedniej treści. Ponadto część spamu może zawierać ukryty tekst, który staje się widoczny tylko wtedy, gdy podświetlisz treść – jest to powszechna sztuczka stosowana przez spamerów, aby ich wiadomości e-mail przechodziły przez filtry spamu bez wykrycia.

Co robić

  • Zainstaluj oprogramowanie do filtrowania/blokowania spamu.
  • Jeśli podejrzewasz, że wiadomość e-mail jest spamem, nie odpowiadaj — po prostu ją usuń.
  • Rozważ wyłączenie okienka podglądu e-maili i czytanie e-maili w postaci zwykłego tekstu.
  • Odrzucaj wszystkie wiadomości błyskawiczne od osób, których nie ma na Twojej liście znajomych.
  • Nie klikaj linków URL w komunikatorze, chyba że pochodzą one ze znanego i oczekiwanego źródła.
  • Aktualizuj oprogramowanie i poprawki zabezpieczeń.

Zagrożenie komputerowe nr 4: złośliwe oprogramowanie

Jak atakuje:Złośliwe oprogramowanie to kategoria złośliwego kodu, która obejmuje wirusy, robaki i konie trojańskie. Niszczycielskie złośliwe oprogramowanie do rozprzestrzeniania się będzie wykorzystywać popularne narzędzia komunikacyjne, w tym robaki wysyłane za pośrednictwem wiadomości e-mail i wiadomości błyskawicznych, konie trojańskie wyrzucane z witryn internetowych oraz pliki zainfekowane wirusami pobierane z połączeń równorzędnych. Złośliwe oprogramowanie będzie również próbowało wykorzystać istniejące luki w systemach, dzięki czemu ich wejście będzie ciche i łatwe.

Skąd wiesz?Złośliwe oprogramowanie stara się pozostać niezauważone, aktywnie ukrywając się lub po prostu nie ujawniając swojej obecności w systemie. Możesz zauważyć, że twój system przetwarza wolniej niż to, do czego jesteś przyzwyczajony.

Co robić

  • Otwieraj tylko załączniki wiadomości e-mail lub wiadomości błyskawicznych, które pochodzą z zaufanych źródeł i są oczekiwane.
  • Przed otwarciem przeskanuj załączniki wiadomości e-mail przez renomowany program zabezpieczający w Internecie.
  • Usuń wszystkie niechciane wiadomości bez otwierania.
  • Nie klikaj linków internetowych przesłanych przez kogoś, kogo nie znasz.
  • Jeśli osoba z Twojej listy znajomych wysyła dziwne wiadomości, pliki lub łącza do witryn internetowych, zakończ sesję czatu.
  • Przeskanuj wszystkie pliki za pomocą renomowanego programu zabezpieczającego Internet przed przesłaniem ich do systemu.
  • Przesyłaj tylko pliki z dobrze znanych źródeł.
  • Użyj renomowanego programu zabezpieczającego Internet, aby zablokować wszelką niechcianą komunikację wychodzącą.
  • Aktualizuj poprawki bezpieczeństwa.

Zagrożenie komputerowe nr 5: phishing

Jak atakuje:Phishing to zasadniczo oszustwa online, a phisherzy to nic innego jak oszuści i złodzieje tożsamości, którzy znają się na technologii. Wykorzystują spam, złośliwe witryny internetowe, wiadomości e-mail i wiadomości błyskawiczne, aby nakłonić ludzi do ujawnienia poufnych informacji, takich jak informacje o banku i karcie kredytowej lub dostęp do kont osobistych. Aby uzyskać więcej informacji na temat tego, czym jest phishing, a także zapoznać się z przykładami wiadomości phishingowych, odwiedź stronęSekcja dotycząca oszustw e-mail w Centrum bezpieczeństwa Gastromium.

Skąd wiesz?Oto cztery sposoby identyfikacji oszustw phishingowych:

  • Phisherzy, podszywając się pod legalne firmy, mogą używać poczty e-mail do żądania danych osobowych i nakazywać odbiorcom odpowiedź za pośrednictwem złośliwych witryn sieci Web. Mogą również twierdzić, że potrzebne jest pilne działanie, aby nakłonić odbiorców do pobrania szkodliwych programów na ich komputery.
  • Phisherzy mają tendencję do używania języka emocjonalnego, takiego jak taktyka zastraszania lub pilne prośby, aby zachęcić odbiorców do odpowiedzi.
  • Witryny phishingowe mogą wyglądać bardzo podobnie do legalnych witryn, ponieważ przestępcy zwykle wykorzystują obrazy chronione prawem autorskim z oryginalnych witryn.
  • Żądania informacji poufnych za pośrednictwem poczty elektronicznej lub wiadomości błyskawicznych są zazwyczaj nieuzasadnione.

Po otwarciu i uruchomieniu zainfekowanego programu lub załącznika możesz nie zauważyć od razu jego wpływu na komputer. Oto kilka wskaźników, które mogą wskazywać, że komputer został zainfekowany:

  • Twój komputer działa wolniej niż normalnie.
  • Komputer przestaje odpowiadać lub często się blokuje.
  • Twój komputer ulega awarii i uruchamia się ponownie co kilka minut.
  • Twój komputer samoczynnie uruchamia się ponownie, a następnie nie działa normalnie.
  • Widzisz nietypowe komunikaty o błędach.
  • Widzisz zniekształcone menu i okna dialogowe.

Co robić

Jeśli uważasz, że otrzymałeś wiadomość phishingową, zostałeś zwabiony do kliknięcia łącza lub pobrania programu i obawiasz się, że na komputerze może być zainstalowany jakiś rodzaj złośliwego programu, oto kilka rzeczy, które możesz chcieć sprawdzić:

  • Czy Twoje skanowanie antywirusowe jest uruchomione?
  • Czy Twoje definicje wirusów są aktualne (mniej niż tydzień)?
  • Czy wykonałeś pełne skanowanie dysku/pamięci w poszukiwaniu wirusów.
  • Czy korzystasz z programów antyszpiegowskich, takich jak Adaware i/lub SpybotSD?
  • Po uruchomieniu skanowania i uzyskaniu pozytywnych wyników lub usunięciu programów upewnij się, że Twoje konta online są bezpieczne – zmodyfikuj hasła do kont.
  • Upewnij się, że masz włączony filtr witryn wyłudzających informacje, funkcję programu Windows Internet Explorer 7.
  • Skontaktuj się z dostawcą oprogramowania antyszpiegowskiego/wirusowego, aby dowiedzieć się, jakie kroki możesz podjąć.

Aby dowiedzieć się więcej o tym, jak chronić komputer i zapobiegać oszustwom, zapoznaj się z tymi zasobami:

  • Centrum bezpieczeństwa Monster
  • Symantec: Wirusy i zagrożenia
  • CERT
  • Microsoft: Bezpieczeństwo w domu
  • Microsoft: Często zadawane pytania dotyczące filtra witryn wyłudzających informacje