Marta, studentka socjologii, wchodzi do ulubionej kawiarni, gdzie często się uczy. Dziś zamierza dokończyć spis treści pracy licencjackiej i listę lektur do bibliografii. Korzystanie z własnego internetu w telefonie szybko zużywa baterię, dlatego jak zwykle łączy się z otwartą siecią Wi-Fi dostępną w lokalu.
Zaczyna od szybkiego researchu na stronach naukowych, przegląda materiały, następnie loguje się do serwisów z notatkami i korzysta z poczty e-mail. W końcu wysyła do promotora efekty swojej pracy z prośbą o informację zwrotną. Zmęczona, ale zadowolona kieruje się do domu, po drodze wstępując do kilku sklepów. Popołudnie spędza leniwie – najpierw dzwoni do rodziców, a potem pozwala sobie na kilka odcinków serialu.
Wieczorem Marta zagląda na skrzynkę mailową, licząc w duchu na odpowiedź profesora. Od razu zauważa, że coś jest nie tak: widzi dużo podejrzanych wiadomości – reklam, treści pornograficznych i wezwań do zapłaty, a na dysku w chmurze dostrzega, że ktoś manipulował jej plikami – usunięto niektóre dokumenty, części zmieniono nazwy, dodano też nowe foldery.
Marta wpada w panikę. Nie wie, co zrobić, więc w końcu dzwoni do bliskiej koleżanki Kasi, która kilka miesięcy wcześniej została okradziona przez internet.
Wspólna rozmowa pozwala ustalić prawdopodobny przebieg wydarzeń:
- Marta mogła połączyć się do sieci przygotowanej przez oszusta, zamiast do sieci kawiarni.
- Przestępca podsunął jej fałszywą stronę logowania do poczty, za pomocą której wykradł dane logowania.
- W ten sposób udało mu się zalogować na konto studenckie Marty – zyskał dostęp do wszystkich maili oraz dysku w chmurze.
- Przejrzał jej skrzynkę – szukał przydatnych danych, za pomocą których mógłby np. wziąć kredyt na jej dane.
- Oszust zmodyfikował też zawartość jej dysku złączonego z kontem do poczty i załadował dodatkowe pliki. Niewykluczone, że zawierają złośliwe oprogramowanie, dlatego w żadnym wypadku nie można ich pobierać.
Co teraz powinna zrobić Marta?
- W ustawieniach poczty wylogować wszystkie aktywne sesje – tak żeby pozbawić oszusta aktywnego dostępu.
- Zmienić hasła do skrzynki mailowej oraz wszystkich kont, które były z nią powiązane np. konta społecznościowe) oraz włączyć dwuskładnikowe uwierzytelnienie (2FA). Najlepiej skorzystać z innego urządzenia, na wypadek gdyby z jakiegoś powodu zostało zainfekowane szkodliwym oprogramowaniem.
- Przeskanować komputer i telefon programem antywirusowym, następnie zaktualizować oprogramowanie (system operacyjny, przeglądarki).
- Zgłosić sytuację – na uczelnię, do banku, na policję. Na skrzynce e-mail czy dysku w chmurze oszust mógł znaleźć informacje umożliwiające kradzież tożsamości – w tym finansowe.
- Zgłosić włamanie na konto pomocy technicznej firmy, która świadczy usługę.
- Usunąć nieznane pliki i foldery z chmury. Nie pobierać ich i nie otwierać.