Terapia zakupowa bez wyrzutów sumienia

Terapia zakupowa bez wyrzutów sumienia

Piotr Kupczyk
Dyrektor działu prasowego, Kaspersky Lab Polska

"Terapia zakupowa" to termin stosowany w odniesieniu do dłuższych wypadów na zakupy, podejmowanych w celu złagodzenia cierpienia spowodowanego złamanym sercem, depresji oraz innych ostrych rodzajów frustracji. Chociaż nic nie daje większej satysfakcji niż trzymanie w dłoniach pożądanego obiektu, coraz więcej takich ekspedycji ma miejsce online. Współczesne kobiety robią zakupy, siedząc wygodnie we własnym mieszkaniu, przed eleganckim netbookiem lub laptopem ze stojącą obok filiżanką herbaty lub kieliszkiem wina. W ten sposób unikają grubiańskich sprzedawców, zatłoczonych sklepów czy niedziałających parkometrów - idealne warunki, gdy ktoś chce zrobić sobie upominek z okazji Międzynarodowego Dnia Kobiet obchodzonego 8 marca.

Jednak mimo niezaprzeczalnych zalet zakupów dokonywanych jednym kliknięciem o ich negatywnych skutkach często możemy przeczytać w nagłówkach gazet. Klienci, nie mogąc zobaczyć, co w rzeczywistości kupują, zmuszeni są polegać na opisach dostarczanych przez sklepy. Te z kolei bywają dokładne, nie ma jednak na to gwarancji. W rezultacie, o tym, że Twoja nowa torebka wykazuje jedynie blade podobieństwo do oryginału, dowiadujesz się dopiero, gdy ją otrzymujesz - po tym jak twoje konto zostanie obciążone jej ceną. Dlatego pierwszym środkiem ochrony, jaki powinnaś stosować, jest zdrowy rozsądek. Drogie towary markowe po ekstremalnie niskich cenach nie tylko wydają się być zbyt piękne, żeby były prawdziwe - one po prostu prawdziwe nie są. Zanim cokolwiek kupisz, dobrze rozejrzyj się po sklepie internetowym. Czy informacje o firmie są kompletne? Czy podano nazwisko dyrektora, adres i numer identyfikacji podatkowej firmy? Czy strona zawiera dobrze wyeksponowane "Warunki i zasady"? Jeżeli nie jesteś pewna, czy masz do czynienia z wiarygodnym sklepem, poszukaj nazwy interesującej Cię firmy w serwisach pozwalających na porównywanie cen.

Jednak nawet jeśli masz do czynienia z wiarygodnym sprzedawcą, podczas zakupów zawsze może coś się zdarzyć. Internet w coraz większym stopniu staje się polem działalności cyberprzestępców. Cyberprzestępczość to wielomilionowy biznes - każdego roku użytkownicy Internetu padający ofiarą tego przestępstwa tracą ogromne pieniądze. Na początku stycznia luka w zabezpieczeniach przeglądarki Internet Explorer Microsoftu pozwoliła cyberprzestępcom szpiegować dziesiątki tysięcy komputerów. Cyberprzestępcy wykorzystują coraz bardziej wyrafinowane programy, które w większości działają automatycznie. Niezależnie od tego, czy szkodliwe oprogramowanie jest rozsyłane za pośrednictwem poczty elektronicznej, czai się na zhakowanej stronie internetowej czy kryje za odsyłaczem zawartym w wiadomości spamowej - jego celem zawsze jest uzyskanie dostępu do Twojego komputera i nielegalne zarobienie pieniędzy. Twój komputer może na przykład zostać wykorzystany do rozsyłania spamu lub "wydzierżawiony" jako miejsce do przechowywania pirackich kopii oprogramowania, natomiast nazwy użytkownika i hasła, przy pomocy których uzyskujesz dostęp do poczty WWW lub sklepów internetowych - przechwycone i sprzedane. W najgorszym scenariuszu cyberprzestępcy próbują zdobyć dane logowania do kont bankowych i przy ich pomocy przelać Twoje pieniądze na własne konto.

Ochronę przed tymi i podobnymi atakami zapewnia oprogramowanie bezpieczeństwa. O ile wcześnie wystarczyło chronić komputery przed wirusami, współczesny krajobraz zagrożeń spowodował, że dzisiejsze programy bezpieczeństwa znacznie ewoluowały. Większość szkodliwego oprogramowania wykorzystuje liczne sztuczki mające na celu zamaskowanie i ukrycie swojej obecności, z kolei dzisiejsze programy bezpieczeństwa reagują już w momencie wykrycia podejrzanego zachowania programów. Ponadto, programy bezpieczeństwa monitorują przeglądarki internetowe i skutecznie identyfikują próby przekierowywania użytkowników na strony phishingowe.

Sama również możesz podjąć działania, aby mieć pewność, że nic nie zakłóci Ci przyjemności, jaką czerpiesz z wirtualnych zakupów. Po pierwsze, sprawdź, czy sklep oferuje połączenie szyfrowane dla transakcji - przynajmniej podczas płacenia za zakupy. Szyfrowane strony zwykle rozpoznasz po małym symbolu kłódki lub pasku adresu lub w dolnej części okna przeglądarki internetowej. Takie szyfrowanie jest bardzo bezpieczne, a jego złamanie wymaga sporego wysiłku. W rzeczywistości nie ma żadnego zagrożenia.

 

Moje, wszystko moje!

Nie zawsze jednak polujesz na nowe rzeczy: największa oferta czeka na Ciebie na serwisach aukcyjnych. To właśnie tam mężczyźni lub same kobiety będą kupowały prezenty z okazji Dnia Kobiet 8 marca. W końcu takie święto to doskonała okazja, aby zrobić sobie mały upominek, a szeroki wachlarz internetowych stron aukcyjnych oferuje wszystko, czego potrzeba, aby serce kobiety zabiło szybciej. Od wysokiej jakości kosmetyków po modne ciuchy, książki, akcesoria sportowe czy wycieczki - serwisy aukcyjne mają wszystko.

Operatorzy serwisów aukcyjnych robią wszystko co w ich mocy, aby zapewnić możliwie największe bezpieczeństwo. Sprawdzają - przynajmniej częściowo - tożsamość osób biorących udział w transakcjach, monitorują aukcje w celu wykrycia oszustw oraz interweniują w przypadku sporów. W zwiększeniu zaufania pomaga również system oceny sprzedających i kupujących. Jednak mimo wszystkich tych zabiegów przypadki oszustw nie są rzadkością - często zdarza się, że ktoś próbuje sprzedać puste opakowanie lub zdjęcie zakupionego artykułu zamiast niego samego. Czasami sprzedawca żąda zapłaty z góry, po czym nie dostarcza towaru. Z początku wydaje się sympatyczny, z czasem jednak kontakt z nim staje się coraz trudniejszy, w końcu jakby rozpłynął się w powietrzu. Jednak przeważająca większość internetowych serwisów aukcyjnych działa bez zarzutu, a ich operatorzy zapewniają politykę gwarancyjną regulującą większość sporów.

Abyś nie musiała uciekać się do takich środków, stosuj się do podstawowej zasady: po pierwsze, chroń swoje dane osobowe! Prawie wszystkie próby oszustw online za pośrednictwem internetowych serwisów aukcyjnych opierają się na fałszywych kontach użytkowników lub skradzionych narzędziach płatniczych. Czas, w którym fakt korzystania przez cyberprzestępcę z kradzionej karty kredytowej do autoryzacji w serwisie aukcyjnym nie ujrzy światła dziennego, jest dla oszusta bardzo cenny. Dlatego natychmiast reaguj, gdy informacje dotyczące konta, które sprzedawca wyśle Ci po zakończeniu aukcji, będą inne niż te dostępne w serwisie aukcyjnym.

Oszustwo będzie jeszcze prostsze, gdy ktoś zdoła uzyskać dostęp do informacji logowania użytkowników serwisu aukcyjnego. Przy ich pomocy cyberprzestępca będzie mógł otwierać własne aukcje i "sprzedawać towary". Oszuści zgarną pieniądze, podczas gdy ich ofiary będą musiały udowodnić zarówno serwisowi aukcyjnemu jak i innym poszkodowanym stronom, że ich dane dotyczące konta zostały skradzione. Aby zapobiec takim incydentom, warto zainwestować w kompleksowe rozwiązanie bezpieczeństwa internetowego. Tego typu programy monitorują komputer i wszystkie połączenia z Internetem. Przestępcy często wykorzystują szkodliwe oprogramowanie w postaci trojanów, czyli programów, które instalują się na komputerze bez Twojej wiedzy, aby przechwytywać informacje logowania i inne poufne dane. Inny rodzaj szkodliwego oprogramowania, keylogger, rejestruje każdy wciskany przez Ciebie klawisz, niezależnie od tego, czy podajesz hasło do internetowego serwisu bankowego, czy wypełniasz aplikację o pracę. Oprogramowanie bezpieczeństwa potrafi rozpoznać ataki z wykorzystaniem trojanów i keyloggerów, skutecznie blokując je i ostrzegając przed nimi użytkowników.

Jeszcze bardziej rozpowszechnione są ataki phishingowe. Przy użyciu oszukańczych e-maili phisherzy zwabiają swoje ofiary na fałszywe strony internetowe, na których przechwytują ich dane logowania. W swojej skrzynce internetowej możesz na przykład znaleźć e-mail, wysłany rzekomo przez serwis aukcyjny lub bank. Jego nadawca wspomina na przykład o absurdalnie wysokim rachunku, którym wkrótce zostanie obciążone twoje konto. Po kliknięciu odsyłacza zawartego w wiadomości, pojawia się okno przypominające główną stronę prawdziwego serwisu, na której wpisujesz swoją nazwę użytkownika i hasło. Dobry pakiet bezpieczeństwa chroni przed takimi rodzajami ataków na dwa różne sposoby. Po pierwsze, program rozpozna e-mail jako próbę oszustwa i automatycznie ją usunie. Jeżeli mimo to klikniesz odsyłacz, oprogramowanie ostrzeże Cię o potencjalnej próbie ataku phishingowego i zablokuje dostęp do strony internetowej.

Każdy serwis aukcyjny zawiera dział, w którym można zapoznać się z informacjami o bezpiecznym kupowaniu i sprzedawaniu. Można tam także przeczytać o tym, jak rozpoznawać i chronić się przed próbami oszustw. Praktyka czyni mistrza, dlatego praktykuj bezpieczne korzystanie z Internetu, nawet gdy robisz sobie upominek z okazji Dnia Kobiet.

 

Światełko na końcu tunelu

Gdy temperatura spada poniżej zera, a świat wydaje się szary, tęsknota za słońcem jest czymś naturalnym. Międzynarodowy Dzień Kobiet obchodzony jest 8 marca na całym świecie. Dlaczego nie spędzić go na karaibskiej plaży, na górskim szczycie czy w spokojnej miejscowości nad Morzem Śródziemnym? Gdy już zdecydujesz się na taki wypad, nic nie stoi na przeszkodzie, abyś od razu zarezerwowała wycieczkę. Teraz możesz zrobić to online - wirtualne agencje podroży oferują wszystko, od propozycji last minute po pełny luksus.

O ile dawniej ryzykowałaś, że po skuszeniu się na bardzo atrakcyjną ofertę cenową, spędzisz dwa tygodnie w niewykończonym budynku, jedząc posiłki, których jakość przypomina te serwowane w podrzędnej jadłodajni, dzisiaj musisz chronić się przed cyberprzestępczością. Wspomniany wcześniej phishing może zostać równie dobrze wykorzystany wraz z wizerunkiem internetowych biur podróży.

Kolejna popularna sztuczka opiera się na wykorzystaniu e-maili z zainfekowanymi załącznikami. Z otrzymanej wiadomości wynika, że zarezerwowałaś wakacje warte fortunę, gdy jednak klikniesz rzekomą fakturę, na Twoim komputerze zostanie zainstalowany trojan. Programy te przechwytują hasła, informacje dotyczące karty kredytowej oraz inne poufne dane. Jeżeli trojan zagnieździ się już na komputerze, bardzo trudno się go pozbyć. Niekiedy jedyną rzeczą, jaką możesz zrobić w takiej sytuacji, jest ponowne zainstalowanie systemu operacyjnego. Aby uniknąć tej konieczności, najlepiej blokować cyfrowe szkodniki od samego początku, poprzez zainstalowanie kompleksowego aktualnego oprogramowania bezpieczeństwa. Dzisiejsze rozwiązania bezpieczeństwa potrafią wykrywać szkodniki komputerowe na podstawie szkodliwego zachowania dzięki funkcji określanej przez producentów jako "analiza zachowań".

Ważne jest, aby wirtualne agencje podróży oferowały dla swoich transakcji połączenia szyfrowane. Operatorzy takich serwisów często chwalą się tym zabezpieczeniem przy wirtualnych kasach, jednak użytkownicy mogą również zidentyfikować zaszyfrowane strony za pomocą małego symbolu kłódki lub paska adresu w innym kolorze w swojej przeglądarce.

W końcu wyjeżdżasz - jesteś na lotnisku, za chwilę wejdziesz na pokład samolotu, pozostawiając za sobą okropną pogodę. Masz jeszcze trochę czasu, więc postanawiasz wysłać krótki pożegnalny e-mail kolegom z biura; w końcu swój netbook masz przy sobie w bagażu podręcznym. Powinnaś jednak pamiętać, że gdy łączysz się z Internetem z domu, zwykle robisz to za pośrednictwem routera. Urządzenie to wykorzystuje wbudowaną zaporę sieciową, która blokuje drogę wielu zagrożeniom internetowym. Jednak gdy łączysz się z Internetem za pośrednictwem hotspota na lotnisku, komunikujesz się bezpośrednio z Internetem - pomiędzy tobą a Siecią nie ma żadnych barier. Od wielu lat automatyczne programy sprawdzają adresy IP w celu wykrycia słabych punktów. Wykrycie niedawno zalogowanego komputera zwykle zajmuje takiemu narzędziu niecałą minutę. Od tego momentu zainstalowanie na Twoim sprzęcie szkodliwego oprogramowania nie stanowi dla cyberprzestępcy żadnego problemu.

Niezależnie od tego czy jesteś w Monachium, Cape Town czy Bangkoku, aktualne oprogramowanie bezpieczeństwa wytworzy barierę ochronną pomiędzy Twoją cyfrową komunikacją a światem zewnętrznym. Pamiętaj, im więcej rzeczy chcesz robić poza swoją prywatną siecią, tym więcej możliwości musi posiadać Twoje oprogramowanie bezpieczeństwa. Rozpoznawanie i blokowanie wirusów to minimum, jednak wykrywanie wirusów nie będzie miało sensu, jeżeli Twój system operacyjny będzie posiadał słabe punkty lub jakieś oprogramowanie aktywnie przechwytuje Twoją komunikację. Dlatego powinnaś zainstalować inteligentną zaporę sieciową, która wykrywa połączenia przychodzące i sprawdza ich cel.

 

Kaspersky Lab
Viruslist
Czytaj także
Polecane galerie