Jak już pewnie wiecie, w naszym poradniku „ABC cyberbezpieczeństwa” znajdziecie ponad 150 pigułek wiedzy związanych z bezpieczeństwem w sieci. Zostanie on uzupełniony o kolejne hasła, które publikujemy w ramach aktualności. Do tej pory opracowaliśmy 55 definicji. Oczywiście nie zwalniamy tempa!
Dziś na tapet bierzemy nowe technologie: wyjaśniamy, czym jest awatar i wirtualna rzeczywistość (VR). Omawiamy też internetowe zagrożenia – cybersquatting, clickjacking – oraz podpowiadamy, jak zadbać o higienę cyfrową, czyli bezpieczeństwo w sieci i równowagę online–offline. Gotowi na nowe wiadomości? Zaczynamy!
Awatar
Jak być rozpoznawalnym w internecie, a jednocześnie nie pokazywać zbyt wiele? Z pomocą jak zwykle przychodzi technologia, dzięki której możemy stworzyć swojego reprezentanta w wirtualnym świecie.
Zapewne nie raz spotkaliście się w sieci – na forach dyskusyjnych, w grach czy mediach społecznościowych – z ikonką, obrazkiem, grafiką, które mają oddać wizerunek jakiegoś użytkownika sieci. To awatar, dzięki któremu możemy zaznaczyć swoją obecność online bez pokazywania rzeczywistego wizerunku. Awatar może przybierać różne formy: człowieka podobnego (bądź nie) do nas, zwierzęcia, maskotki – ograniczeniem jest tylko nasza wyobraźnia. Istnieją specjalne narzędzia do tworzenia tego typu postaci.
Tak było jeszcze do niedawna, bo wraz z rozwojem sztucznej inteligencji pojawiła się możliwość wygenerowania awatara AI (ang. artificial intelligence, sztuczna inteligencja). To odpowiednik nas samych, postać, która wygląda, mówi, porusza się jak my. Jest też w stanie w czasie rzeczywistym reagować na daną sytuację. Wyobraźcie sobie, że jesteście nauczycielem i za pomocą swojego awatara przeprowadzacie wirtualne lekcje: tłumaczycie trudne koncepcje, prowadzicie symulacje i udzielacie odpowiedzi na pytania. Na pewno znacie takie rozwiązania z filmów. Dziś są one dostępne dzięki sztucznej inteligencji. Ponadto awatary AI możemy generować w grach komputerowych. Dzięki nim gracze mogą tworzyć bardzo realistyczne (lub fikcyjne, ale nadal dające poczucie autentyczności) postacie i reagować na działania innych członków rozrywki online. Takie możliwości daje np. wirtualna rzeczywistość (ang. virtual reality, VR), o której przeczytacie w tym odcinku „ABC cyberbezpieczeństwa 2.0”.
Użycie awatarów w formie obrazka lub grafiki może wiązać się z niewielkimi zagrożeniami, np. z fałszywym przekonaniem, że jesteśmy w sieci całkowicie anonimowi. Większe ryzyko dostrzega się w rozwoju awatarów AI i związanej ze sztuczną inteligencją technologii deepfake, za pomocą której tworzy się zmanipulowane filmy. Z tego rozwiązania korzystają też internetowi oszuści. Są oni w stanie wygenerować np. nagranie z udziałem znanego polityka lub celebryty zawierające nieprawdziwe, niewiarygodne informacje lub przeprowadzić cyberporwanie, wykorzystując zmanipulowany film, który przedstawia rzekomo uprowadzoną bliską nam osobę.
Ochroną przed cyberatakami tego typu jest dbanie o swoją prywatność w sieci. Z rozwagą twórzcie więc swój cyfrowy ślad i wszędzie, gdzie to możliwe, stosujcie ustawienia prywatności, szczególnie w mediach społecznościowych. Nie każdy musi mieć dostęp do publikowanych przez Was informacji. Korzystajcie też z prawa do bycia zapomnianym – jeśli w sieci znajdują się dotyczące Was treści, możecie prosić o ich usunięcie. Takie prawo wynika z unijnego rozporządzenia o ochronie danych osobowych (RODO).
Ponadto pamiętajcie, że zbytnie zaangażowanie w świat VR i utożsamianie się ze swoim wirtualnym reprezentantem może kształtować Wasze postawy, przekonania i odczucia. W korzystaniu z nowych technologii należy więc zachować umiar. Jak to zrobić? Wskazówki również znajdziecie w tym odcinku „ABC cyberbezpieczeństwa 2.0” w haśle „higiena cyfrowa”.
Cybersquatting
W drugim odcinku „ABC cyberbezpieczeństwa 2.0” pisaliśmy o typosquattingu, czyli o oszustwie polegającym na rejestrowaniu fałszywych stron, wykorzystujących nazwy powszechnie znanych firm, choć nieco zmienione. Dziś rozwijamy temat i pokazujemy, jak typosquatting i inne działania przestępców prowadzą do cybersquattingu, określanego często jako piractwo domenowe czy spekulacja domenami.
Nazwa cybersquatting pochodzi od angielskiego słowa squatting, dosłownie oznaczającego „czaić się”, a powszechnie używanego do nazwania procederu zamieszkiwania opuszczonego domu lub mieszkania bez zgody jego właściciela. Z przestępcami praktykującymi cybersquatting jest podobnie. Wykupują oni niezarejestrowane domeny łudząco podobne w nazwie do znanych stron lub zawierające inne rozszerzenie niż oryginalna witryna, np. .net, .com, .com.pl, .eu czy .pl. Następnie próbują odsprzedać takie domeny za dużo większą kwotę firmom, pod które się podszywają. Warto wspomnieć, że ofiarami tego procederu padają nie tylko duże, znane marki, ale też mniejsze przedsiębiorstwa.
Jaki jest cel działania cybersquattera? Próbuje on przede wszystkim uzyskać korzyści majątkowe, ale może też działać na szkodę firmy, np. publikując na swojej stronie, która kojarzy się z daną marką, treści godzące w jej dobre imię. Może też wykorzystać spreparowaną witrynę łudząco podobną do tej oryginalnej w celu wyłudzenia od użytkowników danych uwierzytelniających (loginów, haseł) czy zainfekowania naszego sprzętu złośliwym oprogramowaniem (malware). To oznacza, że niepostrzeżenie możemy pobrać na swoje urządzenie np. ransomware, adware czy spyware, ułatwiając tym samym cyberprzestępcom dostęp do naszych danych. Jak się chronić przed cybersquattingiem?
Jeśli jesteście właścicielami firmy:
- Zarejestrujcie nazwę swojej domeny jako znak towarowy. Wtedy będziecie mieli wyłączne prawo do wykorzystywania danej nazwy, a jeśli ktoś będzie chciał się nią posłużyć, łatwiej wygracie sprawę przed sądem.
- Możecie też zarejestrować swoją domenę w kilku wariantach, korzystając z różnych rozszerzeń oraz kilku wersji pisowni (np. „mojsklep.pl”, „moj-sklep.com”). Pamiętajcie przy tym, żeby na czas przedłużyć ważność domeny.
- Korzystajcie z usług związanych z monitoringiem domen, dzięki którym szybko wykryjecie próbę podszywania się pod Waszą firmę.
Jeśli jesteście użytkownikami sieci, uważajcie na:
- fałszywe domeny, które podszywają się pod znane podmioty, firmy i instytucje;
- akcje phisingowe i przesyłane w wiadomościach (SMS, e-mail, na komunikatorach) linki – mogą one przenieść Was na niebezpieczne strony.
Pamiętajcie, że cybersquatting zgodnie z zapisami art. 5 Ustawy o zwalczaniu nieuczciwej konkurencji jest niezgodny z prawem i oznacza działanie polegające na wprowadzaniu w błąd co do tożsamości przedsiębiorstwa.
Macie podejrzenie, że jakaś witryna internetowa służy do wyłudzenia danych lub pieniędzy? Koniecznie zgłoście to do CERT Polska za pomocą formularza. Eksperci ocenią, czy wpisać ją na listę ostrzeżeń przed niebezpiecznymi stronami. Z kolei niepokojące SMS-y, zawierające potencjalnie groźne linki, przesyłajcie na numer 8080, korzystając funkcji „przekaż” albo „udostępnij”.
Źródło:
„Cybersquatting w praktyce – na czym polega? Jak się przed nim zabezpieczyć?”, (2023), artykuł w serwisie netia.pl [online, dostęp dn. 19.06.2024].
Clickjacking
Cyberprzestępcy zastawiają na nas różne pułapki, jeśli w nie wpadniemy, możemy wiele stracić. Jedną z nich jest clickjacking. To wyjątkowo podstępny sposób na wyłudzenie naszych danych lub pieniędzy. Zagrożenie to można przetłumaczyć jako „przechwytywanie kliknięć”. Jak dokładnie dochodzi do oszustwa? Klikając w przycisk „zaloguj”, „potwierdź” lub „pobierz”, w rzeczywistości klikacie w element ukryty pod widoczną warstwą interfejsu, która stanowi tylko fasadę dla niebezpiecznej strony.
Do clickjackingu często dochodzi bez wiedzy użytkownika, ponieważ przestępcy skrupulatnie ukrywają niebezpieczne odnośniki, najczęściej linki, pod elementami graficznymi potencjalnie bezpiecznej witryny. Oszuści mogą też przygotować całą stronę np. z atrakcyjną ofertą – darmowym oprogramowaniem lub grą – a pod nią ukryć groźne odsyłacze.
Co się stanie, jeśli padniecie ofiarą clickjackingu? Niepostrzeżenie możecie np. pobrać na swoje urządzenie oprogramowanie szpiegujące typu keylogger, monitorujące Waszą aktywność, lub inny złośliwy program (malware). Nieświadomie możecie też podać swoje dane uwierzytelniające (np. do bankowości internetowej) w fałszywym panelu logowania.
Warto wiedzieć, że odmianą ataku typu clickjacking jest likejacking. Polega on na manipulacji przyciskiem „Lubię to” w mediach społecznościowych, co sprawia, że użytkownicy „polubią” zupełnie inną stronę, zwiększając jej oglądalność. Istnieje też gorszy, ale równie prawdopodobny scenariusz likejackingu: po pechowym kliknięciu Wasz profil zostanie zainfekowany, konto może stać się widoczne dla wszystkich (dojdzie do zmiany ustawień prywatności), na tablicy pojawi się post o tym, że lubicie fałszywą stronę, a do Waszych znajomych trafi spam.
Zła wiadomość jest taka, że jako zwykli użytkownicy internetu możemy mieć trudność w wykryciu clickjackingu. Z reguły przestępcy umieszczają przygotowaną przez siebie niebezpieczną stronę w kodzie HTML za pomocą „ramki” – iframe, co sprawia, że jest ona praktycznie niewidoczna. Cała nadzieja w twórcach i administratorach witryn, którzy poprzez eliminację luk w kodzie strony i dodanie odpowiednich skryptów, zapobiegają większości prób ataku tego typu.
Jako użytkownicy sieci możemy się jednak bronić przed clickjackingiem, zachowując szczególną ostrożność.
- Bacznie obserwujcie odwiedzane strony. Jeśli nagle, po kliknięciu w jakiś button, zauważycie zmianę w wyglądzie witryny albo otrzymacie dziwną prośbę, np. o podanie danych logowania, podczas gdy miejsce, w którym się znajdujecie, tego nie wymaga – natychmiast opuście taką stronę.
- Często śledźcie pasek przeglądarki. W każdej chwili możecie zostać przekierowani na fałszywą stronę. Literówki, dodatkowe lub brakujące znaki w adresie (przeczytajcie o typosquattingu), to również sygnał, że znajdujecie się w oknie złośliwej witryny.
- Regularnie aktualizujcie swoje przeglądarki internetowe. Niektóre z nich zawierają wtyczki (plug-in), które mają pomóc w rozpoznaniu ukrytej strony.
Pamiętajcie, jeśli natkniecie się na podejrzaną witrynę, koniecznie zgłoście to do CERT Polska – możecie to zrobić za pośrednictwem formularza internetowego.
Źródło:
Rożnowski J., (2024), „Na czym polega atak clickjacking? Jak się zabezpieczyć?”, artykuł w serwisie semcore.pl [online, dostęp dn. 19.06.2024].
Higiena cyfrowa
Internet i urządzenia cyfrowe towarzyszą nam na co dzień. Dziś trudno wyobrazić sobie naukę, pracę, rozrywkę, komunikację, załatwianie wielu spraw bez dostępu do sieci. Życie ułatwiają nam szczególnie urządzenia mobilne, dzięki którym możemy być „always on” – zawsze podłączeni, zawsze na bieżąco, bez względu na to, gdzie się znajdujemy.
Nowe technologie zawładnęły sercami i umysłami nie tylko dorosłych, ale też dzieci. Potwierdzają to badania. Z najnowszego raportu NASK „Nastolatki 3.0” wynika, że młodzi spędzają w internecie 5 godzin i 36 minut w dni powszednie oraz 6 godzin i 16 minut w weekendy. Rekordziści przyznają, że potrafią angażować się w aktywności online nawet 12 i więcej godzin – tak robi 7% badanych (Lange, 2023).
Niestety cyfrowa nadaktywność wpływa negatywnie na nasze – oraz młodych – zdrowie i funkcjonowanie. Ból głowy, szyi, zmęczenie, problemy ze snem – to tylko niektóre fizyczne objawy nadużywania urządzeń. Brak kontroli nad czasem spędzanym online nie pozostaje też obojętne dla zdrowia psychicznego. Szczególnie młodzi mierzą się z takimi problemami, jak: stres cyfrowy, przeciążenie informacją, FOMO (ang. Fear of Missing Out), czyli lękiem przed odłączeniem, PUI – problemowym używaniem internetu, a nawet z e-uzależnieniami. Lista skutków zbytniego przywiązania do internetu i urządzeń jest długa.
Jak wyjść z błędnego koła nadużywania nowych technologii? Ważne jest zachowanie równowagi między światem online i offline, czyli zadbanie o cyfrową higienę.
Zacznijmy od wyjaśnienia, czym jest cyfrowa higiena. „(…) można patrzeć na nią w różnych kontekstach, uwzględniając czas ekranowy (ang. screen time) i/lub cyberbezpieczeństwo, i/lub wszelkie praktyki pozwalające zachować zdrową równowagę między aktywnościami online i offline” (Gańko, 2024).
Od czego więc zacząć dbanie o cyfrową higienę? Na początek sprawdźcie, czy rzeczywiście macie problem z nadużywaniem smartfona, komputera, serwisów społecznościowych czy gier. Określcie, co sprawia, że tak wiele czasu spędzacie z urządzeniem w ręce – być może w taki sposób radzicie sobie z nudą lub tylko w sieci potraficie się dobrze bawić. Powodów może być wiele. Po diagnozie możecie działać. Ale pamiętajcie – radykalne odłączenie od internetu rzadko kiedy przyniesie pożądany efekt. Jeśli na co dzień nie potraficie odłożyć smartfona nawet na chwilę, spędzacie godziny zanurzeni w grze, trudno Wam będzie z tego zrezygnować bez przygotowania. Najlepiej stosować metodę małych kroków, przyzwyczajając się stopniowo do bycia offline.
W budowaniu zdrowych nawyków cyfrowych próbujcie różnych rozwiązań: starannie planujcie czas poza siecią, postawcie na ciekawe aktywności, które wiążą się z odpoczynkiem od cyfrowego przemęczenia. Organizujcie rodzinne wyzwania – offline challenge, wyznaczajcie w domu strefy bez urządzeń, odkładajcie telefony przed snem i w czasie posiłku, nie sięgajcie po smartfona zaraz po przebudzeniu. W budowaniu zdrowych nawyków starajcie się działać zespołowo: z przyjaciółmi, rodzicami, rodzeństwem – w grupie raźniej! Nie zapominajcie też o modelowaniu zdrowych nawyków cyfrowych u swoich dzieci – już od najmłodszych lat. We wspólnym ustalaniu zasad korzystania z sieci pomoże Wam nasza bezpłatna aplikacja mOchrona.
I co równie ważne – dbajcie o swoje cyberbezpieczeństwo, aby czas spędzony w sieci nie przysporzył Wam dodatkowych problemów. O tym, jak to robić, przeczytacie w naszym poradniku „ABC cyberbezpieczeństwa”, w którym omawiamy powszechne zagrożenia i podpowiadamy, jak się przed nimi chronić.
Więcej informacji na temat cyfrowej higieny i praktyczne porady znajdziecie w poradniku „Offline znaczy zdrowiej. O cyfrowej higienie dla rodziców i wychowawców”. Skorzystajcie też z naszych aktualności: „Zadbaj o siebie z OSE: problemowe używanie internetu”, „Cyfrowa higiena i bezpieczeństwo w sieci z OSE”, „Cyfrowe nawyki u dzieci – to nasza wspólna sprawa”, „5 pytań o… równowagę cyfrową” oraz bezpłatnych materiałów dostępnych na platformie OSE IT Szkoła. Dowiecie się z nich, jak zachować równowagę, przeciwdziałać FOMO oraz nadużywaniu nowych technologii. Polecamy szczególnie: poradnik „FOMO i problemowe używanie internetu”, kurs e-learningowy „Zrozumieć FOMO” oraz scenariusze zajęć profilaktycznych. Scenariusze i kursy znajdziecie też na naszej platformie Bezpieczni w sieci.
Źródła:
Lange R. (red,), (2023), „Nastolatki 3.0. Raport z ogólnopolskiego badania uczniów i rodziców”, Warszawa: Państwowy Instytut Badawczy NASK [online, dostęp dn. 18.06.2024].
Gańko K., (2024), „Offline czyli zdrowiej. O cyfrowej higienie dla rodziców i wychowawców”, Warszawa: Państwowy Instytut Badawczy NASK [online, dostęp dn. 18.06.2024].
VR (virtual reality)
Chcielibyście w sekundę przenieść się w dowolne miejsce na ziemi – istniejące lub już nieistniejące, znaleźć się na pokładzie statku kosmicznego, łodzi podwodnej, na największym stadionie piłkarskim, szczycie Mount Everestu, wcielić się w chirurga albo kaskadera? Jeśli tak, skorzystajcie z technologii wirtualnej rzeczywistości, która stwarza pozory realnie istniejącego świata i pozwala się w nim zanurzyć.
Wirtualna rzeczywistość (ang. virtual reality, VR) to rzeczywistość wykreowana komputerowo, która umożliwia tworzenie trójwymiarowego obrazu. Specjalne narzędzia, takie jak gogle, kontrolery czy kostiumy pozwalają użytkownikom poruszać się po wirtualnym świecie, odkrywać go, a nawet wchodzić w interakcje z jego elementami. Obiekty w technologii VR mogą mieć rzeczywiste wymiary, można też je oglądać z różnych perspektyw, ponieważ obraz zmienia się wraz z naszym położeniem, np. jeśli obrócimy głowę, położymy się lub usiądziemy.
Co sprawia, że technologia VR jest niezwykle atrakcyjna i potrafi pochłaniać nas tak mocno, że możemy zapomnieć o otaczającym świecie rzeczywistym? W tym kontekście warto przytoczyć trzy pojęcia (Witkowska, 2024).
- Immersja– czyli „zanurzenie”, którego doświadczamy wtedy, kiedy świat wirtualny działa na nasze zmysły podobnie do otaczającej nas rzeczywistości.
- Psychologiczna obecność– poczucie osobistego zaangażowania w wirtualną sytuację, realnego uczestnictwa w niej.
- Ucieleśnienie – uczucie znajdowania się w wirtualnym ciele, mające bezpośredni wpływ na odczuwanie prawdziwości danego doświadczenia.
Przez długi czas technologia VR kojarzona była głównie z grami. Dziś znajduje zastosowanie w wielu dziedzinach, np. edukacji, medycynie, motoryzacji, transporcie czy marketingu. Dzięki tej technologii uczniowie mogą przenieść się np. do starożytności i dosłownie zanurzyć się w historii. Studenci są w stanie uczyć się anatomii, przeprowadzać operacje czy doświadczenia, uczestniczyć w symulacjach lotu lub trudnych zdarzeń, na które w przyszłości będą musieli reagować. VR wykorzystują też firmy, np. do odzwierciedlenia procesów technologicznych, zdobywania nowych kompetencji. Z kolei liderom i menadżerom wirtualna rzeczywistość pomaga np. zrozumieć emocje innych, wyrabiać empatię czy ćwiczyć wystąpienia przed dużą publicznością. To wszystko w bezpiecznym, kontrolowanym środowisku.
Przebywanie w wirtualnej rzeczywistości stwarza ogromne szanse, ale może być też źródłem zagrożeń. Warto zwrócić uwagę szczególnie na młodszych użytkowników nowych technologii. Z nauki i rozrywki VR na pewno nie powinny korzystać małe dzieci – rekomendowany wiek to minimum 12–13 lat. Zanim złapiecie VR-owego bakcyla, pamiętajcie o bezpieczeństwie i potrzebie zachowania cyfrowej higieny:
- Gogle mogą powodować mdłości, zmęczenie oczu, zawroty czy ból głowy – zachowajcie umiar i róbcie częste przerwy, podczas których postawicie na odpoczynek od ekranów i aktywności offline.
- Nie korzystajcie z wirtualnej rzeczywistości przed snem – taka rozrywka może wpłynąć na jego jakość.
- Zanurzając się w świecie VR, pamiętajcie o otaczającej Was realnej rzeczywistości. Każdy Wasz ruch może nieść niebezpieczeństwo upadku, urazu czy zderzenia z przedmiotami znajdującymi się w Waszym otoczeniu.
- Badacze podkreślają, że korzystanie z technologii VR niesie ryzyko tworzenia fałszywych wspomnień, szczególnie wśród dzieci. Każdą przygodę z takimi narzędziami poprzedźcie więc rozmową, która przygotuje dziecko na nowe doświadczenia.
- Immersja i poczucie obecności nasilają przeżywane emocje, dlatego należy dbać, by treści przekazywane za pomocą technologii VR były dostosowane do wieku i etapu rozwoju dziecka.
- VR zwiększa przeżycia, co sprawia, że dziecko może być bardziej podatne na prezentowane treści. Sprawdźcie, czy nie są one zbyt intensywne i sugestywne.
- Pamiętajcie, że w każdej chwili możecie zdjąć gogle, szczególnie gdy doświadczycie uczucia przytłoczenia, lęku czy zakłopotania (por. Witkowska, 2024).
Więcej o technologii VR przeczytacie w naszym poradniku dla nauczycieli „Bezpiecznie w wirtualnej rzeczywistości”.