OSE IT Szkoła Strona główna
  • Zobacz wszystkie
    • OSE IT Szkoła Algorytmika i programowanie
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      2 kursy OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      34 kursy OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      10 kursów OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      24 kursy OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
    • OSE IT Szkoła Algorytmika i programowanie
      37 kursów OSE IT Szkoła
    • OSE IT Szkoła Bazy danych
      12 kursów OSE IT Szkoła
    • OSE IT Szkoła Bezpieczeństwo systemów informatycznych
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Biologia i chemia
      7 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyberbezpieczeństwo
      38 kursów OSE IT Szkoła
    • OSE IT Szkoła Cyfrowa higiena
      11 kursów OSE IT Szkoła
    • OSE IT Szkoła Edukacja medialna
      9 kursów OSE IT Szkoła
    • OSE IT Szkoła Fizyka
      22 kursy OSE IT Szkoła
    • OSE IT Szkoła ICT English
      1 kurs OSE IT Szkoła
    • OSE IT Szkoła Matematyka
      5 kursów OSE IT Szkoła
    • OSE IT Szkoła Multimedia, grafika i technologie internetowe
      25 kursów OSE IT Szkoła
    • OSE IT Szkoła Prawo internetu
      8 kursów OSE IT Szkoła
    • OSE IT Szkoła Sieci komputerowe
      17 kursów OSE IT Szkoła
    • OSE IT Szkoła Szachy
      3 kursy OSE IT Szkoła
    • OSE IT Szkoła Sztuczna inteligencja
      27 kursów OSE IT Szkoła
    • OSE IT Szkoła Tendencje w rozwoju informatyki
      13 kursów OSE IT Szkoła
  • Zobacz także

  • Aktualności
  • O portalu
  • Materiały
    • Wykłady
      Publikacje
      Wideo
      Program edukacyjny „Przyszłość jest dziś”
  • Konkursy
  • Kontakt

ABC cyberbezpieczeństwa: K

11.05.2022

Za już nami 59 haseł! A to nie koniec naszego cyberbezpiecznego alfabetu. Kontynuujemy cykl – dziś litera „K”. Sprawdźcie, jakie ciekawostki przygotowaliśmy!

Jesteście gotowi na kolejne hasła przygotowane w ramach cyklu „ABC cyberbezpieczeństwa”? Dziś dowiecie się, co wspólnego ma Freddy Krueger z wirusami, jak może działać współczesny koń trojański i czym grozi utrata tożsamości w sieci. Zapraszamy do lektury!

Keylogger

Znacie to uczucie, kiedy ktoś stoi za Waszymi plecami i podgląda, co robicie na komputerze? Szkodliwe oprogramowanie typu keylogger działa podobnie do podglądaczy – monitoruje naszą aktywność na urządzeniu. Pojęcie to powstało z połączenia dwóch angielskich słów: „key” – klawisz oraz „logger” – rejestrator i oznacza oprogramowanie szpiegujące (spyware).

Jak dokładnie działa keylogger? Śledzi nasz ruch na klawiaturze i przekazuje dane osobom trzecim. Choć to niejedyne zagrożenie – może też przechwytywać zrzuty ekranu, dźwięk z mikrofonu, a także rejestrować ruch kursora myszki. Tym sposobem w niepowołane ręce wpadają poufne informacje: dane logowania do bankowości elektronicznej, poczty e-mail czy serwisów społecznościowych.

Do zainfekowania może dojść poprzez otwarcie pliku ze złośliwym oprogramowaniem lub w wyniku działania przestępców, którzy wykorzystują luki w zabezpieczeniach, by przeprowadzić atak. Spowolnione działanie sprzętu, zawieszanie się komputera czy pojawienie się na dysku folderu ze zrzutami ekranu, którego sami nie stworzyliśmy – te sygnały powinny nas zaniepokoić!

Aby uchronić się przed zainfekowaniem, pamiętajmy o aktualizacjach – także przeglądarki internetowej i programu antywirusowego. Podczas logowania stosujmy uwierzytelnianie dwuskładnikowe. Nie klikajmy w podejrzane linki, a jeśli to możliwe – korzystajmy z wirtualnej klawiatury. To aplikacja, która umożliwia wpisywanie loginów i haseł bez użycia fizycznej klawiatury.

Komunikatory internetowe

Korzystamy z nich coraz chętniej! Nic dziwnego – narzędzia te łączą w sobie wiele funkcji. Dzięki nim możemy wysyłać wiadomości, prowadzić rozmowy – a nawet wideoczaty – przesyłać zdjęcia, linki czy lubiane przez wszystkich GIF-y.

Rosnąca popularność komunikatorów internetowych nie umknęła też uwadze cyberprzestępców. To właśnie tą drogą często rozsyłają niebezpieczne wiadomości. Mogą one trafić także do nas: z jednej strony od osoby nieznanej, co na pewno wzbudzi nasze podejrzenia, a z drugiej – od potencjalnego znajomego. Dlaczego potencjalnego, skoro wyraźnie widzimy, że akurat pisze osoba, którą mamy na liście kontaktów? Może się zdarzyć, że urządzenie znajomego zostało zainfekowane szkodliwym oprogramowaniem. Przejęcie kontroli nad cudzym kontem oznacza więc, że nadawca komunikatu wcale nie musi być tym, za kogo się podaje. Kliknięcie w przesłany przez oszusta link lub zalogowanie się w oknie fałszywej strony może się dla nas źle skończyć.

O czym warto pamiętać korzystając z komunikatorów internetowych? Przede wszystkim bądźmy ostrożni i z rezerwą podchodźmy do dziwnie wyglądających wiadomości. Jeśli otrzymacie łańcuszki szczęścia, budzące wątpliwość linki czy prośby o dopłatę do paczki lub przesłanie kodu BLIK – nie reagujcie na takie komunikaty. Podejrzane wiadomości najlepiej skonsultować telefonicznie z nadawcą, jeśli to potencjalny znajomy, lub zgłosić incydent do CERT.

Pamiętajcie, jeśli zależy Wam na prywatności i bezpieczeństwie informacji, wybierajcie takie komunikatory, które nie gromadzą danych o użytkownikach oraz wykorzystują szyfrowanie typu end-to-end (inaczej E2E).

Więcej informacji znajdziecie w aktualności „Bezpieczni w sieci z OSE: komunikatory internetowe”.

Koń trojański (trojan)

To rodzaj szkodliwego oprogramowania, którego nazwa doskonale oddaje specyfikę jego działania. Konie trojańskie podszywają się pod przydatne aplikacje bądź programy, sprawiając wrażenie użytecznych. W rzeczywistości wykonują wiele szkodliwych działań: instalują backdoor czy oprogramowanie szpiegujące (spyware) lub szyfrujące (ransomware).

Jak wpuścić trojana do systemu? Szkodliwe oprogramowanie ukrywa się najczęściej w darmowych aplikacjach pochodzących z nieznanych źródeł, grach, a nawet w cyfrowych kartkach z życzeniami. Konia trojańskiego możemy też pobrać wraz z kliknięciem w baner reklamowy lub z zainfekowanym załącznikiem, np. przesłanym w poczcie e-mail.

Pamiętajmy, przed szkodliwym oprogramowaniem ochroni nas przede wszystkim zdrowy rozsądek – nie otwierajmy maili od nieznanych osób, a już na pewno nie klikajmy w podejrzane linki. Ponadto pobierajmy aplikacje i pliki tylko z zaufanych źródeł. Warto też korzystać z zapory sieciowej firewall, która monitoruje przychodzące i wychodzące dane, a także – z dobrego programu antywirusowego.

Kradzież danych

Kradzież – mimo że wirtualna – może mieć bardzo realne skutki. Cyberprzestępcy czyhają szczególnie na nasze dane uwierzytelniające do bankowości elektronicznej, poczty e-mail, sklepów online, portali społecznościowych. Jeśli wejdą w ich posiadanie – stracimy nie tylko poczucie bezpieczeństwa, ale też posiadane środki na koncie.

Przestępcy stosują różne metody, by zdobyć poufne informacje. Rozsyłają e-maile (phishing), SMS-y (smising) albo dzwonią (vishing), podszywając się pod znane instytucje: urzędy, banki, firmy kurierskie. Grożą np. utratą dostępu do internetowych usług, wymuszając na odbiorcy określone działanie – zazwyczaj nalegają na podanie loginów i haseł. Cyberprzestępcy często też infekują komputer ofiary szkodliwym oprogramowaniem, by przejąć kontrolę nad cyfrowymi zasobami.

Chcecie wiedzieć, jak nie dać się oszukać? Przeczytajcie nasze aktualności: „Bezpieczni w sieci z OSE: phishing” oraz „Uwaga, złodziej!”.

Jeśli zauważyliście podejrzane domeny internetowe służące do wyłudzeń danych i środków finansowych, koniecznie zgłoście to do CERT Polska. Wystarczy wypełnić formularz online. A może przyszedł do Was dziwny SMS, np. informujący o konieczności dopłaty do paczki? Prześlijcie tę wiadomość dalej – do CSIRT NASK: 799 448 084. Każde zgłoszenie może pomóc innym ustrzec się  przed kradzieżą danych! 

Kradzież tożsamości

Wyobraźcie sobie, że dostajecie wezwanie do zapłaty za niezamawiane usługi, towary lub – co gorsze – monit o zaległych ratach kredytu, o którym nie mieliście pojęcia. Może się tak stać, jeśli Wasze dane osobowe – PESEL lub nr dowodu osobistego – wpadną w ręce cyberprzestępców.

Jak dochodzi do kradzieży tożsamości? Złodzieje mogą zainfekować nasz komputer wirusami lub przesłać mail z próbą wyłudzenia poufnych informacji. Oszuści niejednokrotnie też bacznie obserwują naszą aktywność w sieci. Źródłem cyberataku może być np. widoczny na opublikowanym przez nas zdjęciu dokument tożsamości czy fragment numeru karty kredytowej.

Jeśli padliście ofiarą kradzieży tożsamości, niezwłocznie powiadomcie o tym fakcie policję. Koniecznie poinformujcie też bank o podejrzanych transakcjach czy ewentualnych wnioskach kredytowych złożonych w Waszym imieniu.

Dowiedz się więcej o przeciwdziałaniu kradzieży tożsamości z biuletynu „OUCH! – Kradzież tożsamości – ochroń się przed nią”.

Kruegerware (kruegerapps)

Znacie postać Freddy’ego Kruegera z filmu „Koszmar z ulicy Wiązów”? Do niej właśnie nawiązuje nazwa złośliwego oprogramowania – kruegerware (lub kruegerapps). Czym odróżnia się od innych wirusów komputerowych? Przede wszystkim trudno jest się go pozbyć, ponieważ może się odtworzyć nawet po usunięciu z komputera! Dzieje się tak np. przy wykorzystaniu mechanizmu odzyskiwania systemu Windows. Kruegerware zaliczany jest do niebezpiecznego oprogramowania typu malware (niszczącego zawartość komputera) i spyware (szpiegującego).

Jak się ustrzec przed tym zagrożeniem? Jak zawsze należy zachować ostrożność podczas korzystania z sieci i urządzeń cyfrowych. Regularne aktualizacje sytemu operacyjnego i oprogramowania, a także korzystanie z programów antywirusowych – to podstawa. Zanim klikniemy w link przesłany w mailu lub pobierzemy pliki z sieci – zastanówmy się dwa razy. Lepiej zapobiegać, niż leczyć!

Jesteście ciekawi innych haseł? Śledźcie nasz cykl „ABC Cyberbezpieczeństwa” na OSE IT Szkole w zakładce „Aktualności”. Przed nami litera „L” i nowa porcja wiedzy! Do poniedziałku!  

Inne aktualności

Zobacz więcej

Temat lekcji: cyfrowy ślad

14.05.2025

Czy warto dbać o anonimowość w sieci? Jak wspierać uczniów w świadomym kreowaniu swojej obecności w internecie? Skorzystajcie z naszych materiałów edukacyjnych i przeprowadźcie lekcję na temat zarządzania swoimi cyfrowymi śladami!

Temat lekcji: multiscreening

30.04.2025

Urządzenia cyfrowe towarzyszą nam już niemal na każdym kroku. Ułatwiają życie, ale zdarza się również, że są źródłem problemów – w tym pogorszenia samopoczucia. Co kryje się za pojęciem medialnej wielozadaniowości? Kogo możemy określić mianem multiscreenersa? Sprawdźcie!

Najlepsze życzenia!

18.04.2025

Mamy nadzieję, że nadchodzące wiosenne dni przyniosą Wam wytchnienie od obowiązków, radość ze wspólnie spędzonych chwil oraz odrodzenie energii do dalszych działań – w nauce, pracy i życiu osobistym.

Kursy wybrane dla Ciebie

Wybierz poziom edukacyjny i sprawdź spersonalizowane rekomendacje kursów.

Rozpocznij naukę
OSE IT Szkoła

Odbiorcy

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

Kategorie tematyczne

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

Pomoc

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu

  • Szkoła podstawowa
  • Szkoła ponadpodstawowa
  • Nauczyciele

  • Algorytmika i programowanie
  • Bazy danych
  • Bezpieczeństwo systemów informatycznych
  • Biologia i chemia
  • Cyberbezpieczeństwo
  • Zobacz wszystkie

  • Kontakt
  • Regulamin
  • Polityka cookies
  • Deklaracja dostępności
  • Informacje o dofinansowaniu
OSE IT Szkoła

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna NASK GOV.pl Cyfryzacja

©NASK PIB 2023

OSE Ogólnopolska Sieć Edukacyjna GOV.pl Cyfryzacja NASK

Zaloguj się

Asset 1
Asset 2
Asset 3
Nie pamiętam hasła
Przetwarzamy Twoje dane osobowe, aby umożliwić Ci dostęp i korzystanie z serwisu OSE IT SZKOŁA. Administratorem Twoich danych osobowych jest Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy (NASK-PIB) z siedzibą w Warszawie. Przysługuje Ci prawo wniesienia sprzeciwu, prawo dostępu do danych, prawo żądania ich sprostowania, ich usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w Polityce prywatności i plików cookies.

Nie masz konta?

Zarejestruj się

Drogi użytkowniku

Przechodząc do serwisu poprzez kliknięcie odnośnika „Zgadzam się” wyrażasz zgodę na przetwarzanie przez nas Twoich danych osobowych.

Pliki cookies

Gdy korzystasz z naszych serwisów, gromadzimy informacje o Twojej wizycie i sposobie poruszania się w naszych serwisach. W tym celu stosujemy pliki cookies. Plik cookies zawiera dane informatyczne, które są umieszczone w Twoim urządzeniu końcowym - przeglądarce internetowej, z której korzystasz.

Pliki cookies używane w naszych serwisach wykorzystywane są między innymi do bieżącej optymalizacji serwisów oraz ułatwiania Twojego z nich korzystania. Niektóre funkcjonalności dostępne w naszych serwisach mogą nie działać, jeżeli nie wyrazisz zgody na instalowanie plików cookies.

Instalowanie plików cookies lub uzyskiwanie do nich dostępu nie powoduje zmian w Twoim urządzeniu ani w oprogramowaniu zainstalowanym na tym urządzeniu.

Stosujemy dwa rodzaje plików cookies: sesyjne i trwałe. Pliki sesyjne wygasają po zakończonej sesji, której czas trwania i dokładne parametry wygaśnięcia określa używana przez Ciebie przeglądarka internetowa oraz nasze systemy analityczne. Trwałe pliki cookies nie są kasowane w momencie zamknięcia okna przeglądarki, głównie po to, by informacje o dokonanych wyborach nie zostały utracone. Pliki cookies aktywne długookresowo wykorzystywane są, aby pomóc nam wspierać komfort korzystania z naszych serwisów, w zależności od tego czy dochodzi do nowych, czy do ponownych odwiedzin serwisu.


Do czego wykorzystujemy pliki cookies?

Pliki cookies wykorzystywane są w celach statystycznych oraz aby usprawnić działanie serwisów i zwiększyć komfort z nich korzystania, m.in:

  • pozwalają sprawdzić jak często odwiedzane są poszczególne strony serwisów - dane te wykorzystujemy do optymalizacji serwisów pod kątem odwiedzających;
  • umożliwiają rozpoznanie rodzaju Twojego urządzenia, dzięki czemu możemy lepiej dopasować sposób i format prezentowania treści oraz funkcjonalności serwisów;
  • poprawiają wydajność i efektywność serwisów dla korzystających.

W jaki sposób możesz nie wyrazić zgody na instalowanie plików cookies za pomocą ustawień przeglądarki?

Jeśli nie chcesz, by pliki cookies były instalowane na Twoim urządzeniu, możesz zmienić ustawienia swojej przeglądarki w zakresie instalowania plików cookies. W każdej chwili możesz też usunąć z pamięci swojego urządzenia pliki cookies zapisane w trakcie przeglądania naszych serwisów. Pamiętaj jednak, że ograniczenia w stosowaniu plików cookies mogą utrudnić lub uniemożliwić korzystanie z tych serwisów.


Wykorzystywane narzędzia firm trzecich

Niektóre pliki cookies są tworzone przez podmiot, z usług których korzystamy, np.

  • Google Inc.

W naszych serwisach wykorzystujemy narzędzie Google Analytics do analizy ruchu na stronie internetowej oraz aktywności dotyczących jej przeglądania. Wykorzystujemy je w szczególności do celów statystycznych, aby sprawdzić jak często odwiedzane są poszczególne serwisy. Dane te wykorzystujemy również do optymalizacji i rozwoju serwisów. Więcej informacji na temat narzędzia Google Analytics znajdziesz na stronie:  https://policies.google.com/technologies/cookies

  • Facebook

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://pl-pl.facebook.com/policies/cookies/     

  • Twitter

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://help.twitter.com/en/rules-and-policies/twitter-cookies

  • Youtube

Więcej informacji o zasadach plików cookies możesz znaleźć na:
https://policies.google.com/privacy?hl=pl&gl=pl

Wyrażam zgodę na podstawowe oraz funkcjonalne cookies. Podstawowe cookies są niezbędne aby strona mogła działać prawidłowo. Cookies funkcjonalne wykorzystujemy do analizowania wizyt na stronie internetowej. Pomoże nam to zrozumieć, jak często odwiedzane są poszczególne serwisy oraz pozwoli optymalizować i rozwijać stronę.

Zgadzam się