Kontynuujemy naszą serię „ABC cyberbezpieczeństwa”. Dziś prezentujemy drugą część haseł na literę „S”. Pierwszą z nich – a także pozostałe odcinki – jak zawsze znajdziecie w zakładce „Aktualności”. Jesteście ciekawi, co dla Was przygotowaliśmy? Czytajcie i uczcie się na temat bezpieczeństwa w sieci z OSE IT Szkołą!
Social media sabbatical
Media społecznościowe to sposób na podtrzymywanie kontaktów, odskocznia od codziennych obowiązków. To ważny element wirtualnego, a jednocześnie bardzo realnego życia – szczególnie dla młodych użytkowników sieci. Badania potwierdzają, że ich aktywności online najczęściej dotyczą właśnie social mediów. Z naszego raportu „Nastolatki 3.0” wynika, że młodzież powszechnie korzysta m.in. z komunikatorów i serwisów społecznościowych – tylko 0,7% respondentów wskazało, że ich nie używa.
Tymczasem zbytnie przywiązanie do sieci i urządzeń cyfrowych może powodować przemęczenie nadmiernym obciążeniem informacjami, prowadzić do FOMO (ang. Fear of Missing Out), czyli lęku przed odłączeniem, a nawet uzależnienia. Jest na to rada – czasem warto po prostu pozostać offline chwilę dłużej i skupić się na aktywnościach poza siecią. Jak to zrobić?
Social media sabbatical oznacza właśnie świadomą, zaplanowaną, dłuższą przerwę od portali społecznościowych, by odzyskać równowagę online–offline. Warto się do tego dobrze przygotować. Ustalmy datę i poinformujmy znajomych o zniknięciu z internetu. Dokładnie zaplanujmy też czas poza siecią – zróbmy coś, o czym dawno myśleliśmy, ale nie mieliśmy na to czasu. Ciekawy kurs, sport lub czytanie zaległych książek – brzmi świetnie, prawda? Podczas odłączenia od social mediów przyglądajmy się sobie, być może odkryjemy, że odcięcie od wirtualnego świata przyniosło same dobre doświadczenia. Albo wręcz przeciwnie – bez mediów społecznościowych czuliśmy przygnębienie, obawy, irytację.
Po powrocie do popularnych serwisów społecznościowych starajmy się kontrolować czas spędzany w sieci. Uważajmy też, by stale napływające z internetu informacje, posty, komentarze znajomych, powiadomienia z komunikatorów nie pochłonęły nas zbyt mocno.
Więcej przydatnych informacji znajdziecie w naszej aktualności „Czas na social media sabbatical?”.
Spam
Najprościej mówiąc, spam to niechciane wiadomości przesyłane drogą mailową, SMS-ową lub za pośrednictwem serwisów społecznościowych. Termin pochodzi od… mielonki (oszukanego, mało wartościowego mięsa), co raczej nie budzi dobrych skojarzeń.
Czym charakteryzuje się spam? Wysyłany jest do wielu nadawców, przez co nie jest spersonalizowany. Zazwyczaj zawiera informacje marketingowe, ale też propagandowe. Spam to również narzędzie popularne wśród cyberprzestępców! Za jego pomocą oszuści stosują np. phishing, czyli wysyłają wiadomości, które zawierają m.in. zainfekowane załączniki lub linki kierujące do niebezpiecznych witryn internetowych. Celem ataku jest wyłudzenie poufnych danych – loginów i haseł do bankowości internetowej lub serwisów społecznościowych – a nawet zainfekowanie urządzenia ofiary złośliwym oprogramowaniem i przejęcie nad nim kontroli.
Specjalnie przygotowany spam potrafi wyglądać bardzo wiarygodnie, ponieważ oszuści często podszywają się pod znane firmy i instytucje. Spreparowana wiadomość ma skłonić nadawcę do działania – nagminne jest straszenie, że wydarzy się coś złego, jeśli nie podążymy za otrzymaną instrukcją. Niestety, spełnienie próśb nadawcy kończy się źle dla odbiorcy – najczęściej utratą środków na koncie.
Sposób na niechciane wiadomości? Korzystajmy ze skrzynek pocztowych wyposażonych w filtr antyspamowy. Podczas rejestracji na portale, fora czy sklepy internetowe korzystajmy z adresu e-mail stworzonego specjalnie do tego celu. Na bieżąco usuwajmy wiadomości, które zaśmiecają naszą skrzynkę.
I pamiętajmy – podejrzane e-maile lub SMS-y możemy zgłaszać do CERT Polska. Wystarczy, że otrzymaną na telefon wiadomość wyślemy na numer 799 448 084, używając funkcji „przekaż” albo „udostępnij”. Natomiast strony internetowe służące do wyłudzenia danych osobowych i uwierzytelniających można zgłaszać za pomocą formularza internetowego.
Spoofing
To rodzaj popularnego oszustwa polegający na podszywaniu się pod konkretną osobę lub podmiot (np. instytucję, firmę) w celu pozyskania istotnych informacji lub wyłudzenia pieniędzy. Termin powstał od ang. słowa spoof – naciąganie, szachrajstwo – i odnosi się do różnych typów ataków. Wyróżniamy np. spoofing telefoniczny, e-mail, IP i DNS.
W ostatnim czasie popularną formą oszustwa stał się spoofing telefoniczny. Przestępcy przejmują wybrany numer telefonu i dzwonią do ofiary, podając się np. za pracownika banku, przedstawiciela znanej instytucji czy osobę publiczną. Żądają przykładowo zainstalowania wskazanej aplikacji, która ma nas rzekomo uchronić przed utratą pieniędzy. Bezrefleksyjne spełnienie prośby to prosty krok do przekazania cyberprzestępcom zdalnego dostępu do naszego urządzenia, a co za tym idzie – utraty danych lub środków na koncie.
Spoofing e-mail również nie traci na popularności. Naszą czujność powinna wzbudzić każda podejrzana wiadomość, w której nadawca – na pierwszy rzut oka wiarygodny – prosi o podanie poufnych danych czy loginów i haseł do bankowości internetowej.
Najtrudniej jest rozpoznać spoofing IP lub DNS. Metoda ta polega na przekierowaniu internauty na fałszywą stronę, która do złudzenia przypomina tę oryginalną. Nietrudno się domyślić, że korzystanie z platformy przygotowanej przez przestępców naraża nasz sprzęt na zainfekowanie złośliwym oprogramowaniem, a w konsekwencji na poważne straty.
Jak chronić się przed spoofingiem? Włączmy zasadę ograniczonego zaufania. Nie odpowiadajmy na żadne próby wyłudzenia poufnych informacji, sprawdzajmy dokładnie, czy na pewno logujemy się w oknie prawdziwej strony, omijajmy szerokim łukiem te platformy, które po prostu wydają nam się dziwne. Podejrzane witryny zgłaszajmy do CERT Polska za pośrednictwem formularza na stronie incydent.cert.pl. A jeśli mamy podejrzenie, że doszło do kontaktu telefonicznego z potencjalnym oszustem, rozłączmy się i sprawdźmy (np. dzwoniąc do banku), czy taka rozmowa w ogóle powinna mieć miejsce.
Więcej informacji o spoofingu telefonicznym znajdziecie w aktualności „Uwaga na spoofing!”.
Stalking
Uporczywe nękanie, prześladowanie drugiej osoby, które powoduje u ofiary napięcie, stres, strach i poczucie utraty bezpieczeństwa nosi znamiona stalkingu. Działania stalkera mogą doprowadzić do dużych strat emocjonalnych, a nawet materialnych, gdy osoba pokrzywdzona będzie zmuszona np. do ciągłej zmiany numeru telefonu lub rezygnacji z pracy. Stalking – tak jak większość działań przemocowych – przeniósł się też do sieci.
Cyberstalking jest formą nękania drugiej osoby w internecie, co oczywiście ma wpływ na jej codzienne funkcjonowanie i powoduje znaczne szkody psychiczne. Prześladowanie w sieci przybiera różne formy. Stalker może dręczyć ofiarę online, ciągle śledzić jej poczynania w wirtualnym świecie w celu zebrania jak największej liczby informacji – zdjęć czy danych osobowych i wrażliwych – by potem upublicznić je w internecie (doxing). Często dochodzi też do kradzieży tożsamości, szantażu, agresji w sieci.
Zarówno stalking, jak i cyberstalking jest przestępstwem – wszelkie przejawy uporczywego nękania należy zgłaszać na policję!
Twój uczeń jest prześladowany w internecie? Zapoznaj się z publikacją „Bezpieczeństwo online w szkołach Ogólnopolskiej Sieci Edukacyjnej, cz. 2” i poznaj procedurę reagowania na to zagrożenie.
Stealware
Jeśli śledzicie nasz cykl „ABC cyberbezpieczeństwa”, wiecie już, że istnieje wiele szkodliwych programów, które potrafią działać niepostrzeżenie, a jednocześnie wyrządzać duże szkody. Jednym z nich jest oprogramowanie szpiegujące stealware, które zbiera informacje o użytkowniku, by następnie przekazać pozyskane dane osobom trzecim.
Oprogramowanie tego typu oczywiście instalowane jest bez wiedzy ofiary. Przedostaje się do systemu za pomocą odpowiednio przegotowanych robaków i wirusów oraz dzięki wykorzystaniu luk czy błędów w przeglądarkach internetowych. Stealware potrafi np. śledzić naszą aktywność na platformach z płatnością elektroniczną, by w odpowiednim momencie podmienić numer konta, przez co nasze środki trafią do zupełnie innego odbiorcy niż zamierzaliśmy.
Jak chronić się przed stealware? Przede wszystkim unikajmy pobierania „przydatnych”, darmowych narzędzi z nieznanych źródeł. Przestępcy stosują różne przynęty, by zainfekować sprzęt potencjalnych ofiar. Ponadto dbajmy o nasze urządzenia – aktualizujmy system, programy, antywirusy. Nie klikajmy w podejrzane linki i reklamy. Bądźmy czujni!
Szkodliwe treści
W internecie znajdziemy z jednej strony pozytywne i inspirujące materiały, a z drugiej – takie, które mogą zaniepokoić, budzić złość, szokować. Szkodliwe treści wpływają negatywnie szczególnie na młodych internautów. Zaliczamy do nich m.in. materiały przedstawiające przemoc, pokazujące zachowania niebezpieczne dla zdrowia i życia (samookaleczenia, restrykcyjne diety, zażywanie szkodliwych substancji, samobójstwa, ryzykowne wyzwania), pornografię, treści szerzące mowę nienawiści, fake newsy czy patostreamy, czyli relacje online na żywo prezentujące zachowania określane i postrzegane jako patologiczne.
O ile sporadyczny kontakt dziecka z nieodpowiednimi materiałami może oddziaływać na jego samopoczucie, o tyle ich regularne oglądanie ma już destrukcyjny wpływ na rozwój, psychikę, postrzeganie świata. Szkodliwe treści narażają też młodych internautów na niebezpieczeństwa. Przykładowo popularne internetowe wyzwania – „challenge”, podczas których dziecko ma wykonać jakieś niebezpieczne zadanie, mogą mieć wpływ na zdrowie, a nawet zagrażać życiu.
Jak zapobiegać kontaktowi ze szkodliwymi treściami? Nie jesteśmy w stanie kontrolować każdego kroku dziecka w sieci, szczególnie jeśli już samodzielnie korzysta z internetu. Postawmy na profilaktykę: odpowiednie zabezpieczenie urządzenia dziecka, aby minimalizować kontakt z nieodpowiednimi treściami, oraz naukę właściwego reagowania na niebezpieczne sytuacje w sieci.
W domu towarzyszmy dziecku w wirtualnym świecie, interesujmy się tym, co ogląda, jakie strony odwiedza. Wspólnie ustalmy też zasady korzystania z internetu. W przypadku starszych dzieci podstawą jest rozmowa i edukacja na temat cyberzagrożeń, u młodszych sprawdzi się np. aplikacja ochrony rodzicielskiej – mOchrona. Pamiętajmy też o wyborze odpowiednich dla wieku dziecka gier komputerowych – kierujmy się przy tym ogólnoeuropejskim systemem klasyfikowania gier (PEGI), który określa, jaka rozrywka będzie dla niego bezpieczna. W szkole rozmawiajmy o bezpieczeństwie w sieci już z najmłodszymi dziećmi, uczmy krytycznego podchodzenia do informacji znalezionych w sieci, promujmy pozytywne treści.
Jeśli doszło do kontaktu dziecka ze szkodliwymi materiałami – reagujmy, zarówno w domu, jak i w szkole. Otoczmy dziecko opieką, wysłuchajmy, okażmy wsparcie. Niektóre szkodliwe treści mogą bardzo ciekawić dzieci, wywoływać ekscytację (np. kontakt z pornografią czy patostreamami) – nie oceniajmy, tylko starajmy się zrozumieć, dlaczego dziecko się nimi interesuje, wyjaśniajmy też różnicę między prezentowanymi treściami a tym, jak wygląda prawdziwe życie. Z pomocą zawsze przyjdą specjaliści – korzystajmy z telefonów zaufania (helpline).
Pamiętajmy też, że szkodliwe treści nie zawsze naruszają prawo, ale są wyjątki. Rozpowszechnianie materiałów m.in. związanych z seksualnym wykorzystywaniem dzieci jest karalne! Takie przypadki bezwzględnie należy zgłaszać na policję, można również skorzystać z pomocy zespołu Dyżurnet.pl.
Chcecie uzyskać więcej informacji na temat tego zagrożenia? Skorzystajcie z naszych materiałów. Nauczycielom polecamy poradnik: „Szkodliwe treści w internecie”, scenariusz zajęć „Ryzykowne zachowania w internecie: szkodliwe treści” oraz webinar „Szkodliwe treści w internecie. Profilaktyka i reagowanie”. Rodzicom natomiast rekomendujemy poradnik „Szkodliwe treści w internecie. Nie akceptuję, reaguję!”.
Na tym dziś kończymy. Za to w poniedziałek zapraszamy na kolejne hasła – tym razem na literę „T”. Bądźcie z nami!