Close Menu
    Co nowego

    Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

    28 stycznia 2026

    Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

    28 stycznia 2026

    Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

    27 stycznia 2026

    Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

    28 stycznia 2026

    Najlepszy smartwatch do 500 zł – Test 6 modeli

    24 stycznia 2026
    9.2

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    23 stycznia 2026

    Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

    21 stycznia 2026

    300 000 złotych na rolnictwo przyszłości. Ostatnia prosta Huawei Startup Challenge

    20 stycznia 2026
    Facebook X (Twitter) Instagram
    • TOP chłodzeń
    • PS5
    • TOP zestawy PC
    TikTok YouTube Facebook Instagram X (Twitter)
    3D-INFO.PL3D-INFO.PL
    • Sprzęt i Technologie

      Król opłacalności powraca z większą mocą i to w wersji Platinum. Czy Modecom HEX 850 W to nowy hit?

      28 stycznia 2026
      9.2

      Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

      23 stycznia 2026

      Kryzys pamięci 2026. Jak AI wysysa RAM, NAND i przyszłość elektroniki użytkowej

      14 stycznia 2026

      Gaming, AI i WiFi 8 – ASUS na CES 2026 łączy wszystko w jedną całość

      7 stycznia 2026
      8.6

      Soundcore Space One Pro – podłącz je kablem, jak w ’97

      6 stycznia 2026
    • Biznes i IT

      Maia 200 debiutuje w Azure. Microsoft stawia na własny sprzęt do AI

      28 stycznia 2026

      Sony i TCL łączą siły. Telewizory Bravia pod nowym zarządem

      20 stycznia 2026

      Armia USA napędzana sztuczną inteligencją – to już nie jest science fiction

      19 stycznia 2026

      Styczeń bez chaosu. Dlaczego zwroty w e-commerce nie są dziś największym problemem

      16 stycznia 2026

      Nowa Siri na silniku Google. Apple zmienia strategię w wyścigu AI

      18 stycznia 2026
    • Kultura i Rozrywka

      Monster i Call of Duty kolejny raz rozdają nagrody w grze

      23 października 2025

      Daryl Dixon oficjalnie w Polsce! Sprawdź, gdzie oglądać spin-off The Walking Dead

      3 czerwca 2025

      Gen V wraca z 2 sezonem! Znamy datę premiery

      2 czerwca 2025

      Ostatni sezon Stranger Things podzielony na 3 części! Znamy daty premier

      2 czerwca 2025

      Tiny Tina’s Wonderlands za darmo! Sprawdź, jak odebrać

      29 maja 2025
    • Wideo

      Te 5 telewizorów OLED warto kupić. Zapomnij o budżetowych modelach

      28 stycznia 2026

      Test Modecom Volcano HEX 850W Platinum – Czy to najbardziej opłacalny zasilacz do RTX 5080?

      27 stycznia 2026

      Najlepszy smartwatch do 500 zł – Test 6 modeli

      24 stycznia 2026

      Jaki telewizor 75 cali kupić? – Najlepsze modele do kina i gier

      21 stycznia 2026

      KSeF 2.0: Test 8 najpopularniejszych programów do księgowości

      20 stycznia 2026
    Obserwuj w google
    3D-INFO.PL3D-INFO.PL
    🏠 - Sprzęt i Technologie - Wszystkie sposoby na utratę pieniędzy w internecie
    cyberbezpieczeństwo OT
    Sprzęt i Technologie

    Wszystkie sposoby na utratę pieniędzy w internecie

    Konrad ŁąckiBy Konrad Łącki30 lipca 2024Updated:30 lipca 20246 Mins Read
    Share
    Facebook Twitter LinkedIn Email
    reklama

    Czym jest technologia? Niczym więcej niż narzędziem służącym do realizacji celów określonych przez tego, kto aktualnie z niej korzysta. Naturalnym następstwem rozwoju tej dziedziny ludzkiej działalności jest więc powszechny dostęp do instrumentów, które jeszcze kilka lat temu były zarezerowane jedynie dla wąskiej grupy użytkowników.

    W rezultacie do sieci trafia coraz więcej poradników umożliwiających obsługę skomplikowanych programów, aplikacji oraz urządzeń i tyczy się to zarówno produktów konsumenckich, jak i specjalistycznych. Efektem tego powszechnego dostępu do informacji jest ryzyko, iż trafią one do nieodpowiednich osób i zostaną wykorzystane w wypaczony sposób.

    Spis treści

    • Statystyki dla Polski wyglądają coraz gorzej
    • Oszustwo internetowe – jak się przed nim uchronić?
      • Fałszywe domeny internetowe
      • Kompromitacja haseł internetowych
      • Deep fake
      • Spoofing
      • Phishing

    reklama

    Statystyki dla Polski wyglądają coraz gorzej

    Według ekspertów z CERT Polska, liczne kampanie edukacyjne, informacje prasowe oraz ostrzeżenia publikowane w mediach społecznościowych przyczyniły się do wzrostu świadomości na temat cyberzagrożeń. W 2022 roku do CERT Polska wpłynęło ponad 322 tysiące zgłoszeń, co pozwoliło na obsłużenie 39 tysięcy incydentów. W porównaniu do 2021 roku, liczba zarejestrowanych incydentów wzrosła o ponad 34%, a liczba wszystkich zgłoszeń zwiększyła się o niemal 178%.

    Najczęściej raportowanym incydentem były oszustwa typu phishing. Liczba tego typu typu zgłoszeń przekroczyła 25 tysięcy, co stanowiło 64% wszystkich incydentów analizowanych w 2022 roku przez CERT Polska. W kolejnych latach ilość raportowanych problemów rosła cyklicznie, a obecnie kwestie związane z cyberbezpieczeństwem są tematem powszechnie dyskutowanym i opisywanym.

    Oszustwo internetowe – jak się przed nim uchronić?

    Fałszywe domeny internetowe

    Tworzenie fałszywych stron internetowych, imitujących prawdziwe witryny należące do banków, serwisów e-commerce czy instytucji państwowych, to jedna z najczęściej powtarzających się metod w ogłoszeniach Komisji Nadzoru Finansowego.

    Polega ona na wygenerowaniu domeny, która będzie wyglądała bliźniaczo podobnie to istniejącej już strony, należącej do legalnego podmiotu. W założeniu nieświadomy użytkownik ma więc otworzyć sfingowany link, a następnie udostępnić swoje dane osobowe, numer telefonu lub numer karty kredytowej w formularzu kontrolowanym przez oszustów.

    nowy typ oszustwa

    Aby uniknąć stron zaprojektowanych przez cyberprzestępców, warto wystrzegać się witryn z domenami kończącymi się na „.shop”, „.co”, „.xyz”. Należy zachować szczególną ostrożność podczas odwiedzania tego typu witryn, a przed ewentualnym otworzeniem linku zweryfikować, do kogo należy podejrzanie wyglądająca domena. Możesz to zrobić przy użyciu następujących portali:

    • Dla domen kończących się na “.pl” – Odnośnik
    • Dla domen kończących się na “.eu” – Odnośnik
    • Dla większości pozostałych – Odnośnik

    Kompromitacja haseł internetowych

    Zapamiętanie wszystkich stron internetowych, z który korzystałeś na przestrzeni ostatnich 10 lat jest praktycznie niemożliwe, a co za tym idzie – trudno jednoznacznie oszacować ilość witryn, które obecnie mają dostęp do twoich danych. Część z nich to całą pewnością strony, które gromadzą jedynie podstawowe informacje, takie jak: nazwa użytkownika, hasło czy adres e-mail, ale w tym gąszczu wszystkich portalu znajdą się również witryny z dostępem do twojego numeru telefonu, adresu czy numeru konta.

    Mam na myśli przede wszystkim domeny typu e-commerce, czyli wszelkie sklepy internetowe wymagające na przykład określenia metody płatności, której będziesz używał do finalizowania swoich zakupów. Nie muszę z resztą wybiegać zbyt daleko pamięcią, by znaleźć przykład ogromnego wycieku danych z takiego właśnie serwisu. Miało to bowiem miejsce na początku tego roku i dotyczyło chińskiej strony Pandabuy.

    pandabuy wyciek danych jak zweryfikować

    Czy sam wyciek hasła, numeru telefonu lub adresu e-mail wystarczy, by zagrozić twoim finansom? Zazwyczaj nie, jednak skompromitowanie powyższych danych może stanowić wstęp do dalszych działań oszustów. Przestępcy mogą na przykład: wysyłać na upubliczniony adres maile z fałszywymi linkami lub próbować naciągnąć cię na udostępnienie wrażliwych informacji metodą spoofingu.

    Warto więc przynajmniej raz na kwartał sprawdzić, czy twój adres e-mail (a co za tym idzie przypisane do niego na konkretnej stronie dane) nie stał się częścią przecieku. Najprostszym sposobem na zweryfikowanie powyższej informacji jest odwiedzenie strony HaveIBeenPwned.

    Serwis jest banalny w obsłudze. Wystarczy otworzyć podlinkowaną przeze mnie wyżej witrynę, a następnie wpisać swój adres w polu znajdującym się na stronie głównej. Jeżeli po wpisaniu maila zobaczysz zieloną grafikę, to znaczy, że twoje dane są bezpiecznie. W innym przypadku na stronie wyświetli się czerwony komunikat, pod którym znajdziesz listę przecieków zawierających adres twojej poczty internetowej.

    Deep fake

    Deep Fake to spreparowany materiał audio/wideo, który – podobnie do omawianego wcześniej przykładu z fałszywymi witrynami – ma na celu nakłonić nieświadomego użytkownika do udostępnienia swoich danych na kontrolowanej przez oszustów stronie. Wspomniana metoda została wykorzystana na przykład podczas promowania niebezpiecznej aplikacji, która w teorii miała być nowym, internetowym kasynem.

    https://twitter.com/havertz_tonieja/status/1778093027912798655

    Ofiarą przestępców stali się tym razem zarówno mniej rozważni użytkownicy, jak i popularny YouTuber Budda, którego wizerunek został wykorzystany w sfingowanej reklamie. Zamieszczone powyżej nagranie nie wydaje się jednak szczególnie przerażające, ponieważ cały materiał wygląda podejrzanie, a głos samego twórcy brzmi bardzo nienaturalnie.

    Rozwój technologii będzie jednak prowadził do udoskonalenia omawianej metody oraz generowania coraz lepiej wyglądających deep fake’ów. Jak możesz się przed nimi chronić? Jeżeli trafiłeś na materiał wideo, w którym popularna osoba namawia cię do zainwestowania pieniędzy w jej nowy projekt, to przed wyjęciem swojego portfela z kieszeni zwróć uwagę na kilka ważnych elementów nagrania:

    • jakość obrazu (deepfake’i zazwyczaj charakteryzują się niższą rozdzielczością niż oryginalne nagrania),
    • nienaturalne wygładzenie skóry twarzy,
    • niesynchronizowany ruch warg,
    • nienaturalne ruchy oczu,
    • brak ekspresji na twarzy nagrywanej osoby.

    Spoofing

    Spoofing polega na podszywaniu się pod inna osobę, instytucję lub dowolny podmiot w celu uzyskania danych należących do ofiary. Hakerzy wykorzystują w tym celu adresy IP, adresy mailowe lub numery telefonów atakowanych osób.

    Jednym z popularnych przykładów ataków spoofingowych jest telefon od „pracownika banku”, który informuje ofiarę o włamaniu na konto lub o podejrzanych operacjach bankowych. Oszust prosi rozmówce nie tylko o podanie poufnych danych, ale również o zainstalowanie oprogramowania, które rzekomo może ochronić ofiarę – w rzeczywistości pozwala przejąć kontrolę nad jej urządzeniem.

    Informacja z rządowego portalu – gov.pl

    Na stronie Centralnego Biura Zwalczania Cyberprzestępczości wylistowano kilka metod, które najczęściej pojawiają się w arsenale oszustów korzystających ze spoofingu. Są nimi:

    • metoda na wnuczka (np. pilna potrzeba przesłania gotówki komuś bliskiemu);
    • metoda na policjanta, lekarza (np. wypadek z udziałem krewnego);
    • metoda na przedstawiciela banku (np. podejrzana aktywność na naszym koncie bankowym);
    • metoda na pracownika ZUS (np. problemy z wypłaceniem emerytury).

    Niestety ilość tego typu ataków będzie tylko rosła, a przestępcy będą z czasem opracowywać coraz skuteczniejsze wersje spoofingu, do których wykorzystane zostaną sfingowane nagrania głosowe (np. poprzez użycie AI do wygenerowania lektora operującego głosem krewnego ofiary).

    Phishing

    Ataki phishingowe mogą przybierać różną postać, ale zazwyczaj są to dziwne wiadomości sms lub próby kontaktu ze strony nieznanych numerów przez aplikację WhatsApp. W pierwszym z wymienionych przeze mnie przypadków należy zwracać szczególną uwagę na wiadomości sugerujące dokonanie zaległej wpłaty w ramach przeróżnych należności. Myślę, że każdy, kto chociaż raz wystawił jakiś produkt na OLX-ie, miał już wcześniej do czynienia z podobnymi sytuacjami.

    sms
    Źródło: Policja.pl

    Mogą to być również sms-y od kontaktów podszywających się pod legalne firmy oraz instytucje państwowe. W każdym przypadku otrzymujemy jednak niemalże identyczny schemat wiadomości z podejrzanym linkiem w treści.

    sms
    Źródło: Policja.pl

    Aby chronić się przed atakami phishingowym należy przede wszystkim z dystansem podchodzić do nietypowych wiadomości, wysłanych z nieznanych numerów. Warto również śledzić oficjalną stronę CERT Polska, na której znajdziesz opisy popularnych obecnie metod, stosowanych przez cyberprzestępców.

    aplikacje cyberbezpieczeństwo internet sieć
    Share. Facebook Twitter LinkedIn Email
    Previous ArticleWiadomość do Realme: jeśli ktoś zmusza was do wypuszczania tylu smartfonów, mrugnijcie dwa razy
    Next Article Najlepszy laptop dla nauczyciela. Jaki model wybrać?
    Konrad Łącki
    • Website

    Cześć, nazywam się Konrad i pracuję jako dziennikarz technologiczny dla portalu 3D-Info. Tematyka, w której się obracam dotyczy głównie branży mobile, a więc moje nazwisko zobaczycie przy zdecydowanej większości tekstów na temat smartfonów, smartwatchy oraz tabletów. Założenie, które staram się realizować podczas mojej pracy jest dość proste - chciałbym tworzyć teksty, które realnie pomagają czytelnikom w dokonaniu możliwie najlepszego dla nich wyboru podczas zakupu nowego produktu. Dążę również do tego, aby użytkownicy sprzętów, o których piszę byli zawsze poinformowani na temat aktualizacji i nowych funkcji dostępnych na ich urządzeniach. Nie będę przesadzał z patetycznymi hasłami o poczuciu dziennikarskiej misji, ale przyznam szczerze, że uważam moją pracę za sensowną jedynie wtedy, gdy pomaga ona odbiorcom w zbudowaniu większej świadomości na tematy, o których piszę. Chciałbym również utrzymywać kontakt z czytelnikami moich treści, a więc jeśli postawiłem w którymś ze swoich tekstów tezę, z którą się nie zgadzasz (lub jest dokładnie odwrotnie - na co liczę zdecydowanie bardziej) to z całą pewnością docenię każdą wiadomość, jaka trafi na moją skrzynkę.   Portal 3D-Info jest drugim miejscem, w którym realizuję się jako dziennikarz technologiczny. Wcześniej przez rok szlifowałem swój warsztat zawodowy w redakcji magazynu PC World, w którego papierową wersję zaczytywałem się gdy byłem jeszcze w dzieckiem. Wcześniej ukończyłem również kierunek Dziennikarstwo i Komunikacja Społeczna na Uniwersytecie Jagiellońskim, ale muszę przyznać, że wiedza zdobyta w ciągu kilku lat studiów stanowi zaledwie ułamek tego czego nauczyłem się przez rok w PCW. Decyzja o zmianie pracy na stanowisko w 3D-Info była w moim przypadku podyktowana chęcią zbudowania czegoś nowego i możliwością wzbogacenia portalu o autorską wizję na tworzone przeze mnie treści.   Dziennikarstwo technologicznie nie pochłania całego mojego czasu, a na co dzień staram się również rozwijać w kreatywnych kierunkach. Uczę się więc na kierunku Produkcji Muzyki we wrocławskiej Szkole Muzyki Nowoczesnej oraz komponuję sporo utworów, które kiedyś zapewne opuszczą moją szufladę. Poza tworzeniem tekstów o technologii staram się również szlifować swój warsztat pisarski w kierunku treści beletrystycznych. Muszę jednak przyznać, że zdecydowanie największą cześć wolnego czasu spędzam niszcząc swoje nerwy na Summoners Rift.

    Podobne

    Wideo

    Jaki VPN wybrać dla maksymalnej anonimowości? 7 Najlepszych VPN

    Bezpieczeństwo

    Krytyczna luka w płytach głównych popularnych producentów – Sleeping Bouncer omija zabezpieczenia jeszcze przed startem systemu

    Biznes i IT

    Rynek cyberubezpieczeń rośnie w siłę. Jego wartość wyniesie nawet 50 miliardów dolarów

    Popularne na 3D-info

    Kiedy 6. sezon serialu Rekrut będzie na Netflix? Gdzie obejrzeć nowe odcinki?

    15 stycznia 2025

    AMD nie chciało, bym sprawdził Ryzena 7 9700X… i tak to zrobiłem! Czy lepiej kupić poprzednią generację lub poczekać na modele X3D?

    17 października 2024

    Kiedy premiera 6 sezonu serialu Rekrut? Polscy fani mogą być rozczarowani

    30 lipca 2024
    Najnowsze recenzje
    9.2
    Recenzja

    Biżuteria, która gra, czyli testuję Huawei FreeClip 2. Czy to najlepsze słuchawki typu open-ear?

    Maciej Persona23 stycznia 2026
    8.6
    Sprzęt i Technologie

    Soundcore Space One Pro – podłącz je kablem, jak w ’97

    Piotr Opulski6 stycznia 2026
    Sprzęt i Technologie

    Doskonały OLED w świetnej cenie – testuję monitor Gigabyte MO27Q28G

    Damian Kubik23 grudnia 2025
    Więcej zestawień TOP

    Najlepsze drukarki do domu w 2024 roku. Jaki model wybrać?

    25 listopada 2024

    Najlepsze monitory do PlayStation 5 Pro – podpowiadamy jaki ekran będzie idealny dla Twojej konsoli

    6 listopada 2024

    Najlepsze smartwatche dla dzieci w 2024 roku. Jaki model wybrać?

    17 października 2024
    Wybór redakcji

    Sprawdzam Acer Connect ENDURO M3 5G. Ten mobilny router będziesz chciał zabrać ze sobą na wakacje!

    29 lipca 2024

    AI w medycynie, czyli prawdziwy potencjał sztucznej inteligencji

    30 lipca 2024

    Huawei Watch Fit 3 to smartwatch, który kupiłem już 3 razy i nie żałuję… | Test i recenzja

    29 lipca 2024
    TikTok YouTube Facebook Instagram X (Twitter)
    • Strona główna
    © 2026 3d-info.pl

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version