Ułatwienia dostępu

Sfinansowano ze środków Funduszu Edukacji Finansowej, którego dysponentem jest Minister Finansów i Gospodarki. Realizatorem Kampanii jest Fundacja Think!
Złośliwe oprogramowanie może zagrażać Twoim finansom. Dowiedz się, jak malware, keyloggery i trojany bankowe infekują urządzenia.

Złośliwe oprogramowanie a bezpieczeństwo finansowe. Jak nieświadomie można zainfekować urządzenie?

Złośliwe oprogramowanie może zagrażać Twoim finansom.

Nieświadome kliknięcie w podejrzany link i wprowadzenie swoich danych, pobranie fałszywej aplikacji czy otwarcie zainfekowanego załącznika może narazić Twoje finanse na poważne zagrożenie. Złośliwe oprogramowanie, takie jak malware, keyloggery czy trojany bankowe, to narzędzia cyberprzestępców służące do kradzieży danych i pieniędzy. Sprawdź, jak działają i jak się przed nimi chronić.

Złośliwe oprogramowanie wykorzystywane przez oszustów finansowych

Cyberprzestępcy stosują różne typy złośliwego oprogramowania w celu kradzieży danych finansowych i środków pieniężnych.

Malware

Malware to ogólna nazwa dla złośliwego oprogramowania, które może uszkadzać systemy, kraść dane lub przejmować kontrolę nad urządzeniem. Mogą to być zarówno klasyczne wirusy, samoreplikujące się programy, które infekują i uszkadzają pliki, jak i bardziej wyrafinowane formy. Należy do nich ransomware (oprogramowanie szyfrujące dane użytkownika w celu wyłudzenia okupu za ich odszyfrowanie) czy spyware (oprogramowanie szpiegujące działania użytkownika i zbierające informacje bez jego wiedzy).

Keyloggery

Keyloggery to programy rejestrujące każde naciśnięcie klawisza na klawiaturze, umożliwiając cyberprzestępcom zdobycie haseł, danych logowania i innych poufnych informacji. Mogą być instalowane jako samodzielne aplikacje lub jako część innego złośliwego oprogramowania.

Trojany bankowe

Trojany bankowe to konkretny rodzaj złośliwego oprogramowania (malware), które podszywa się pod legalne aplikacje, aby zdobyć dane logowania do kont bankowych. Mogą one przybierać postać:

  • Form grabbingu, czyli przechwytywania danych wpisywanych w formularzach np. na stronach WWW przed ich zaszyfrowaniem.
  • Man-in-the-browser, czyli modyfikowanie treści wyświetlanych w przeglądarce internetowej, np. podmiana numeru konta odbiorcy przelewu.
  • Keylogging, czyli rejestrowanie naciśnięć klawiszy w celu zdobycia danych logowania, zupełnie jak keyloggery.

Jak złośliwe oprogramowanie dociera do naszego sprzętu?

Cyberprzestępcy wykorzystują różnorodne metody, aby zainfekować urządzenia użytkowników:

  • Phishing. Wysyłanie fałszywych e-maili lub SMS-ów z zainfekowanymi załącznikami lub linkami prowadzącymi do złośliwych stron to częsty sposób rozprowadzania złośliwego oprogramowania.
  • Zainfekowane strony internetowe. Odwiedzając taką witrynę, użytkownik może nieświadomie pobrać złośliwe oprogramowanie, zwłaszcza jeśli zabezpieczenia antywirusowe są nieaktualne.
  • Fałszywe aplikacje i oprogramowanie. Pobieranie programów z nieznanych źródeł, w tym pirackich wersji oprogramowania, może prowadzić do instalacji złośliwego programu.
  • Nośniki danych. Podłączanie nieznanych pendrive’ów lub innych nośników może skutkować automatycznym uruchomieniem malware.

Cyberprzestępcy nieustannie udoskonalają swoje metody, aby zainfekować urządzenia użytkowników złośliwym oprogramowaniem. 

Najczęściej ofiara otrzymuje e-mail wyglądający na wiadomość od znanej firmy, zawierający załącznik z rzekomym dokumentem. Treść e-maila czy podgląd dokumentu mogą wyglądać autentycznie, a różnicę widać dopiero po uważnym przyjrzeniu się adresowi e-mail nadawcy. Znajdują się w nim dziwne znaki, dodatkowe litery lub cyfry albo nietypowe rozszerzenie domeny (np. kontakt@nazwainstytucji.co zamiast standardowego kontakt@nazwainstytucji.pl).   

Po otwarciu załącznika, który w rzeczywistości był złośliwym plikiem, malware może zainstalować się na komputerze, umożliwiając cyberprzestępcom kradzież danych logowania i innych poufnych informacji. Chociaż większość smartfonów ma zabezpieczenia znacznie utrudniające automatyczną instalację złośliwego oprogramowania, ostrożność należy zachować także w przypadku wiadomości otwieranych na urządzeniach mobilnych. Dotyczy to zarówno załączników do e-maili, jak i plików przesyłanych przez komunikatory internetowe. 

Zasady bezpieczeństwa związane ze złośliwym oprogramowaniem

Aby chronić się przed złośliwym oprogramowaniem:

  • Aktualizuj oprogramowanie. Regularnie instaluj aktualizacje systemu operacyjnego i aplikacji, aby łatać znane luki bezpieczeństwa.
  • Używaj oprogramowania antywirusowego. Korzystaj z narzędzi obecnych w Twoim systemie operacyjnym, ale możesz również zainstalować profesjonalny antywirus.
  • Zgrywaj dane. Rób regularnie ich kopie zapasowe.
  • Unikaj podejrzanych linków i załączników. Nie otwieraj wiadomości e-mail, ani załączników od nieznanych nadawców. Nawet jeśli na pierwszy rzut oka wszystko wygląda autentycznie, upewnij się, czy w adresie nie ma literówki, dodatkowych znaków lub nietypowej końcówki.
  • Pobieraj oprogramowanie z zaufanych źródeł. Korzystaj tylko z oficjalnych sklepów i stron producentów.
  • Stosuj silne hasła i uwierzytelnianie dwuskładnikowe. Utrudni to dostęp do kont nawet w przypadku wycieku danych.

Gdzie zgłosić oszustwo z użyciem złośliwego oprogramowania?

Jeśli podejrzewasz, że padłaś/eś ofiarą oszustwa z użyciem złośliwego oprogramowania, które zakończyło się stratą pieniędzy lub istotnych danych, podejmij następujące kroki:

  • Złóż zawiadomienie o popełnieniu przestępstwa na najbliższym posterunku policji.
  • Zgłoś incydent na stronie incydent.cert.pl.
  • Powiadom pracownika swojego banku o utracie pieniędzy. Możesz zrobić to za pośrednictwem infolinii.

Zobacz także