Tactical family – Vademecum bezpiecznej rodziny

CYBERPRZESTĘPCZOŚĆ. WŁAMANIA NA KONTA OSOBISTE

Kradzież danych osobowych1

W dobie rozwoju informatycznego, pełnej globalizacji i wprowadzania do codziennego użytku nowych technologii informatycznych doprowadziło do powstania nowego rodzaju przestępczości, groźnej, bo trudnej do wykryci przez przeciętnego jej użytkownika. Ale i tu najsłabszym ogniwem jest człowiek, dokładniej nasze „beztroskie” postępowanie. Ilu z nas jest w stanie odpowiedzieć na pytanie, co to jest Phishing; Smishing, Vishing, Pharming, z czym się kojarzy i jak się ustrzec przed nim. Jeżeli stracimy środki płatnicze z konta, wtedy podnosimy lament i ciskamy gromy na wszystkich i wszystko wokoło lecz nie winimy siebie. A to tylko od nas zależy, czy ulegniemy chwili i pozwolimy się okraść. W codziennym życiu nader często do celów identyfikacyjnych posługujemy się danymi, które powinny być chronione. Beztrosko dajemy skserować swój dowód osobisty, podajemy nr pesel, adres, nr telefonu, nr konta, login czy hasło dostępu do niego. W odruchu życzliwości często użyczamy na chwilę osobie nieznanej telefon (smartfon) w celu dokonania przez nią pilnego powiadomienia, a nie posiada możliwości kontaktu z własnego aparatu. Dziwimy się później, że znikają nam pieniądze z konta bankowego, pojawiają się niepobrane przez nas kredyty. Koszty połączeń telefonicznych są kilkutysięczne.
Przedstawiamy tu kilka spraw, o których wielu z nas nie ma pojęcia, że w tak prosty sposób możemy zostać ofiarą przestępstwa informatycznego.

Jak się ustrzec?

O tych zagrożeniach i jak się przed nimi ustrzec znajdziecie państwo w Vademecum bezpiecznej rodziny.

1 Dane osobowe to: „wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, przy czym osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników  określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne”. Ustawa o ochronie danych osobowych z 29 sierpnia 1997 z póżn. zmianami. Kodeks Karny z 6 czerwca 1997. art.190a §2; art. 267 do art. 270 KK

2 Techniki inżynierii społecznej ( Inżynieria społeczna, inżynieria socjalna, socjotechnika) – zestaw metod mających na celu uzyskanie niejawnych informacji przez cyberprzestępcę, który wykorzystuje niewiedzę bądź łatwowierność użytkownika systemów informatycznych, aby pokonać zabezpieczenia. Korzysta z najsłabszego punktu systemu zabezpieczeń, tj. z człowieka.
3 sieć 3G/LTE – (nazwa analogiczna, 3rd Generation – trzecia generacja). Sieć telefonii komórkowej, pozwalająca na nieograniczony dostęp do sieci o prędkości początkowej 14 Mb/s, a obecnie do 28 Mb/s.
4 „Usługi WAP” (ang. Wireless Application Protocol), pol. Protokół Obsługi Aplikacji Bezprzewodowych. WAP zapewnia nieograniczony dostęp do informacji, które są aktualizowane na bieżąco.
5 MSISDN (Mobile Station International Subscriber Directory Number) – numer abonenta sieci komórkowej (numer telefonu). Numer MSISDN jest przechowywany na karcie SIM lub USIM znajdującej się w aparacie, oraz (po stronie sieci) w rejestrze abonentów.
6 IP (ang. IP address) – liczba nadawana interfejsowi sieciowemu służąca identyfikacji elementów sieci w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).