Jak powstrzymać internetowego szpiega?

Gdy przeglądasz strony z podróżami, wysyłasz przelewy, udostępniasz znajomym zdjęcia z wesela i robisz e-zakupy, istnieje duże prawdopodobieństwo, że ktoś monitoruje na bieżąco każde twoje kliknięcie. Skuteczne powstrzymanie wirtualnych szpiegów, grzebiących w poufnych danych internautów, to nie kwestia sporych wydatków czy skomplikowanego działania. Efekt zależy w głównej mierze od kilku prostych kroków i... rozwagi potencjalnych ofiar.

Nazwisko, zawód, zainteresowania - i co jeszcze?

Celem szpiegów internetowych jest zdobywanie jak największej liczby informacji o każdym z klikających. Mają oni o tyle ułatwione zadanie, że prawie wszystkie dane dostępne są w sieci, o ile wiadomo, gdzie ich szukać.

Większość można bez najmniejszego trudu uzyskać dzięki samym użytkownikom, którzy zamieścili je na portalach społecznościowych, takich jak Facebook czy LinkedIn. Pozostałe gromadzone są w płatnych bazach, służących jedynie bezprawnemu magazynowaniu informacji o internautach. W bazach tych tworzone są ze strzępków informacji kompletne profile, wykorzystywane głównie przez nieuczciwe firmy reklamowe.

Reklama

O sekretach z nieznajomym

Problem nie leży w ilości publikowanych postów, ale w ich rodzaju. Podawanie w ogólnodostępnych miejscach prywatnych informacji, dotyczących np. rodziny, pracy czy planów wakacyjnych, skutkuje gromadzeniem ich i zestawianiem w spójny profil.

Aby zminimalizować ryzyko, należy zacząć zarządzać prywatnością, poprzez tworzenie grup i ograniczaniu oglądania publikowanych informacji przez osoby spoza kręgu bliższych znajomych.

Uwaga, słuchajcie wszyscy! Nie ma mnie w domu!

Nie należy udostępniać danych o swojej lokalizacji wszystkim internautom, np. za pomocą postów lub oznaczania zdjęć. Także same portale automatycznie rejestrują aktualne położenie internauty, udostępniając je do publicznej wiadomości.

Jeśli nie zablokujemy widoczności ich dla nieznajomych, praktycznie każdy może dowiedzieć się, gdzie obecnie przebywamy albo dokąd się wybieramy.

Podawanie podobnych informacji do publicznej wiadomości to jak mówienie: "Jestem na wycieczce cztery godziny drogi od domu, zapraszam do mnie po elektronikę i kosztowności".

Proszę, oto moje hasło

Paradoksalnie, przypominać należy również o nieujawnianiu pod żadnym pozorem swoich haseł. Sytuacja ta staje się groźna zwłaszcza w momencie, gdy użytkownik posiada jedno hasło dostępowe do kilku stron - wtedy podanie nieszkodliwych danych do wirtualnej gry czy podzielenie się kontem z muzyką on-line ze znajomymi poskutkuje włamaniem do poczty, na konto w e-sklepie lub innymi konsekwencjami.

Jeśli szpiegom zależy na haśle, zrobią wszystko, aby je zdobyć. Dzięki pozyskanym informacjom publicznym mogą podszyć się lub powołać na kogoś z rodziny lub pod współpracownika, a gdy zdobędą już zaufanie - uzyskać poufne dane.

Zobacz wskaźniki dla firm na stronach BIZNES INTERIA.PL

- Innym sposobem uzyskania hasła jest tzw. phishing, polegający na przekierowywaniu internautów na stronę stworzoną przez piratów. Wizualnie przypomina ona oryginał i jeśli użytkownik nie sprawdzi adresu strony, wprowadzone informacje trafią wprost do oszusta. Jak się przed tym uchronić? Logować się jedynie na strony zabezpieczone certyfikatem SSL (symbol kłódki w pasku adresu oraz "https://" zamiast "http://"), które zostały wystawione przez zaufaną trzecią stronę (Urząd Certyfikacji) weryfikującą tożsamość oraz prawo własności do domeny lub adresu IP wnioskodawcy. Tylko taki certyfikat potwierdza, że mamy do czynienia z zaufaną witryną danego podmiotu - radzi Mariusz Janczak, koordynator marketingu produktowego Unizeto Technologies.

Po informacje na śmietnik

Nie wszystkie ważne informacje znajdują się w komputerze. Część z nich zapisana jest w notatniku, wydrukowana w dokumentach albo znajduje się w przychodzącej poczcie. Prędzej czy później trafiają one do śmieci. Jakie informacje wygrzebać można w kuble?

Oszust jest w stanie zrobić użytek z informacji dotyczących rodziny, byłych adresów zamieszkania, numerów telefonów czy rachunków. Nawet dane teleadresowe, znajdujące się na każdej kopercie, stanowią łakomy kąsek dla oszusta. Najprostsza rada: zainwestować w niszczarkę i wykorzystywać ją do wszystkich rachunków, notek i dokumentów przed ich wyrzuceniem.

ZOBACZ AUTORSKĄ GALERIĘ ANDRZEJA MLECZKI

Opr. KM na podstawie danych Unizeto Technologies SA

Biznes INTERIA.PL na Facebooku. Dołącz do nas i czytaj informacje gospodarcze

Dowiedz się więcej na temat: szpieg | szpiedzy | zakupy online
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »