communication-4871245_640.jpg

  • Resort finansów ostrzega przed fałszywymi e-mailami, podpisanymi przez „Zespół viaTOLL”, które nakłaniają do płatności w ramach umowy w systemie viaTOLL i odsyłają do fałszywej strony www.
  • Takie e-maile to próby wyłudzenia danych do logowania i danych autoryzacyjnych do bankowości, a ich celem jest kradzież pieniędzy z konta bankowego ofiary.
  • Przypominamy, że świadczenie usługi viaTOLL zostało zakończone z końcem września 2021 r. Tym samym zakończono pobór płatności za przejazd drogami płatnymi za pośrednictwem viaTOLL.


Przestępczość internetowa ciągle przybiera na sile. Hasła nie są już wystarczającym sposobem na ochronę naszych kont przed przejęciem ich przez cyberprzestępców. Warto stosować dodatkową weryfikację. Oto, o co chodzi i jak to działa.

Kody, hasła, klucze, tokeny, piny i loginy

Uwierzytelnienie wieloskładnikowe, czyli MFA z ang. Multi-Factor Authentication (najczęściej stosowane jako dwuskładnikowe, czyli 2FA – Two-Factor Authentication), bo o nim mowa, to skuteczny sposób zabezpieczenia kont e-mail czy profili w mediach społecznościowych. Dzięki niemu – nawet jeśli cyberprzestępca w jakiś sposób pozna nasze hasło – nie dostanie się do konta.

Włącz!

Jeśli korzystacie z bankowości elektronicznej będziecie wiedzieli o co chodzi. Banki mają bowiem prawny obowiązek stosowania uwierzytelnienia dwuskładnikowego. Jeden składnik to najczęściej hasło lub PIN, którym logujecie się do konta. Drugi – to np. sms z kodem, który trzeba wpisać przy potwierdzaniu przelewu.

Tak samo to działa w przypadku kont e-mail czy profili w mediach społecznościowych. Tam nie jest to jednak zawsze automatyczne ustawienie. Często musimy włączyć je sami. Warto to zrobić!

– Uwierzytelnienie dwuskładnikowe warto stosować do ważnych kont, czyli tych, na których naprawdę nam zależy, na które włamanie spowodowałoby dla nas największe szkody – mówi minister Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa. – To np. poczta elektroniczna. Jeśli przestępcy dostaną się do naszej skrzynki odbiorczej – mogą ją wykorzystać do resetowania haseł na innych kontach. Dlatego warto zadbać o dodatkowe zabezpieczenie – dodaje.

Tak jak już wspominaliśmy – niektóre usługi online będą miały od razu włączone 2FA. Większość jednak nie ma takiej opcji. Musimy zatem włączyć je sami. Jeśli opcja włączenia dwuskładnikowego uwierzytelnienia jest dostępna – zwykle znajduje się w ustawieniach zabezpieczeń konta (może być tam nazwana np. „weryfikacją dwuetapową”).

Dwa typy

A czym dokładnie jest drugi składnik uwierzytelnienia (pierwszy to hasło)? Opcji jest kilka. Jedną z najpopularniejszych są wiadomości SMS.

Podczas uruchamiania 2FA podajemy swój numer telefonu, a usługa – np. przy zmianie hasła lub próbie logowania – wysyła nam wiadomość zawierającą kod. Dopiero po jego wprowadzeniu będziemy mogli się zalogować lub zmienić hasło.

Wiadomości tekstowe nie są najbezpieczniejszym typem 2FA, ale nadal oferują znacznie lepszą ochronę niż jego brak.

Co jeśli nie SMS? Lista kodów lub bezpłatne aplikacje generujące kody jednorazowe.

Najpierw lista kodów. Po włączeniu 2FA na niektórych kontach dostaniemy listę kodów do wykorzystania. Każdy kod będzie działał tylko raz, więc gdy użyjemy wszystkich – będziemy musieli utworzyć kolejne. Kody zapasowe są bardzo przydatne, jeśli musimy się zalogować bez telefonu. Trzeba jednak pamiętać, by trzymać je w bezpiecznym miejscu.

Dużo wygodniejszym i bezpieczniejszym niż listy kodów narzędziami wspierającymi uwierzytelnienie dwuskładnikowe są bezpłatne aplikacje. Najpopularniejsze z nich to Google Authenticator i Microsoft Authenticator generujące kody do najpopularniejszych usług oraz wspierające uwierzytelnienie dwuskładnikowe w logowaniu do zasobów organizacji (np. wewnętrznych portali).

Instrukcje konfiguracji aplikacji:

Istnieją jeszcze inne drugie składniki, które oferuje kilka usług. Niektóre aplikacje po zalogowaniu proszą np. o pozwolenie. Inne umożliwiają korzystanie z „kluczy bezpieczeństwa”, czyli małych urządzeń (tokeny), które można dokupić. Czasem można także użyć adresu e-mail jako drugiego składnika, pod warunkiem, że jest to inne konto e-mail niż to użyte do zresetowania hasła.

Jeśli Twoje konto oferuje choćby jeden z nich i Twoim zdaniem działa prawidłowo – wszystkie one są dobrymi drugimi czynnikami.

A co jeśli 2FA nie jest dostępne? Wtedy jedynym sposobem na wzmocnienie ochrony konta jest silne i unikatowe hasło. Jak takie utworzyć? Sprawdź nasze podpowiedzi.

Możesz też rozważyć zmianę usług na takie, które oferują uwierzytelnianie dwuskładnikowe.

Więcej informacji o tworzeniu bezpiecznych haseł, dwuetapowej weryfikacji i inne wskazówki, jak dbać o swoje bezpieczeństwo w internecie – znajdziecie w naszym poradniku „Jak chronić się przed cyberatakami?” oraz w bazie wiedzy o cyberbezpieczeństwie, którą stale uzupełniamy.

Zobacz jak ustawić 2FA w Google

Zobacz jak ustawić 2FA  na Facebook’u

Zobacz jak ustawić 2FA dla Apple ID 

Zobacz jak ustawić 2FA dla konta Microsoft 

Zobacz, co radzi Twitter 

O projekcie:

Projekt „Kampanie edukacyjno-informacyjne na rzecz upowszechniania korzyści z wykorzystywania technologii cyfrowych” realizowany jest przez KPRM (wcześniej Ministerstwo Cyfryzacji) we współpracy z Państwowym Instytutem Badawczym NASK. Kampanie mają na celu promowanie wykorzystywania technologii w codziennym życiu przez osoby w różnym wieku, przełamywanie barier z tym związanych oraz wzrost cyfrowych kompetencji społeczeństwa. Projekt obejmuje cztery obszary: jakość życia, e-usługi publiczne, bezpieczeństwo w sieci i programowanie.

Źródło: Cyfryzacja KPRM

oprac. \m/ \mos/



Sejm uchwalił zmianę przepisu, iż przestępstwo zniesławienia ma być teraz ścigane z urzędu, a nie jak dotąd, tylko na wniosek. Projekt przewiduje zwiększenie ochrony małoletnich przed przestępczością seksualną. Zaproponowano także surowsze kary za najcięższe przestępstwa. Prace nad tymi rozwiązaniami trwały od wielu miesięcy.

W dniu 16.05.2019 r. Sejm uchwalił nowelizację Kodeksu karnego, zakładającą, obok zaostrzenia kar za przestępstwa pedofilskie (tutaj więcej), również zmiany w trybie ścigania przestępstwa zniesławienia (art. 212 K.k.) z wniosku pokrzywdzonego na ścigane z urzędu oraz wprowadzenie kary nawet roku pozbawienia wolności za „tworzenie fałszywych dowodów na potwierdzenie nieprawdziwego zarzutu lub nakłanianie innych osób do potwierdzenia okoliczności objętych jego treścią”.

W wyniku prac …



Światowa popularność sieciowej gry przyniosła jej producentom 3 mld dolarów rocznego zysku, ale nie uszła także uwadze przestępców. Przez wewnętrzną walutę gry oraz ciemną stronę internetu oszuści „piorą brudne” pieniądze, wykorzystując także kryptowaluty.

Dokładniej chodzi o niezwykle popularną wśród dzieci i nastolatków grę Fortnite i używaną w niej walutę nazwaną przez producentów v-bucks. Mechanizm polega na tym, że przestępcy kupują za skradzione karty kredytowe i debetowe walutę w grze, a później sprzedają ją przede wszystkim w dark webie, czyli tej części internetu, której nie widzą wyszukiwarki typu Google. Pochodzące z nielegalnych źródeł pieniądze są w ten sposób „wyprane” z użyciem waluty w grze.

O skali problemu doniosła firma Sixgill, badająca dark web, o sprawie pisał także dziennik „The Independent”, w artykule pt. „Jak dzieci grające w Fortnite pomagają napędzać przestępczość zorganizowaną”.

Popyt zwabił przestępców

Fortnite to obecnie jedna z najbardziej popularnych gier sieciowych. Dostępna za darmo do pobrania zyskała już ponad 200 milionów graczy na całym świecie. Na największej platformie streamingowej Twitch ustępuje pod względem popularności (liczby widzów) tylko jednej grze. Fortnite jest rozpowszechniany w modelu freemium, polegającym na udostępnieniu gry za darmo, ale jednocześnie umożliwiającym kupowanie przedmiotów czy rozszerzeń wewnątrz samej gry. Z punktu widzenia producentów gier to dużo bardziej opłacalny model biznesowy niż tradycyjna jednorazowa płatność z góry za grę. Przynosi bowiem stały strumień dochodów rozłożony w dłuższym okresie..

Taki model umożliwił producentowi gry osiągnięcie ok. 3 mld dolarów zysku w 2018 r. Z danych wspomnianej firmy badawczej wynika, że rosnąca popularność Fortnite w dark webie była bezpośrednio związana z miesięcznymi przychodami osiąganymi przez grę. To drugie nie umknęło bowiem oczom świata przestępczego, który wykorzystał słabe zabezpieczenia i ogromną popularność, a tym samym duży popyt na wewnętrzną walutę gry. Posłużyła ona do „wyprania” pieniędzy pochodzących z kradzieży. Znaczenie odegrał także fakt, że płatność skradzionymi kartami to nie jedyna opcja ich „wyprania” dostępna w Fortnite.

Tu pojawia się wątek kryptowalut

Przedmioty w grze Fortnite można kupować również za kryptowalutę monero, która bywa wykorzystywana do nielegalnych transakcji w internecie (m.in. ataki hakerskie, ransomware) ze względu na to, że zapewnia większy poziom prywatności w porównaniu np. bitcoinem. Wspomniany bitcoin ma jednak także udział w tym procederze. Kupowane za „brudne pieniądze” v-bucksy oferowane są później w dark webie właśnie bardzo często za bitcoiny. Przestępcy może tracą kilkanaście procent, ale pieniądze są już po całej operacji „czyste”.

Choć nie należy tu wietrzyć żadnego spisku ze strony producentów, wykorzystanie waluty monero w grze mogło być także nieco niefortunne. Co prawda jest to kryptowaluta używana także do legalnych transakcji, ale jej problemem już pod koniec ubiegłego roku zainteresował się amerykański Departament Bezpieczeństwa Wewnętrznego (Department of Homeland Security), który zlecił stworzenie systemu do śledzenia transakcji zawartych przy jej użyciu.

Producent Fortnite prawdopodobnie będzie próbował uszczelnić swoją wewnętrzną walutę, by ograniczyć cały nielegalny proceder. Sytuacja ta jednak pokazuje jeden z największych problemów, z jakimi borykają się obecnie wirtualne waluty. Zarówno v-bucks, jak i bitcoin czy monero praktycznie nie podlegają żadnym regulacjom, co w obliczu coraz większego zazębiania się świata rzeczywistego pieniądza z tym wirtualnym stanowi duży problem. Świadczyć może o tym fakt, że cały proceder miał miejsce na oczach milionów i był (prawdopodobnie nadal jest) napędzany przez popularność, jaką generują grze przede wszystkim dzieci.

Bartosz Grejner – analityk rynkowy

Kantor wymiany walut on-line Zielona Góra

www.cinkciarz.pl