Ochrona przed złośliwym oprogramowaniem lub kradzieżą danych
Zachowania w teście należące do tej kategorii:
13. Otwieraj wiadomość lub link, pobieraj plik lub aplikację tylko od osób lub ze źródeł, które znasz.
14. Aktualizuj oprogramowanie antywirusowe, gdy pojawia się jego nowa wersja.
15. Używaj tylko tych sieci WIFI, które znasz.
16. Chroń swoje hasła w urządzeniach ekranowych (np. używaj
trudnych do odgadnięcia haseł, unikaj używania tego samego hasła do wielu kont, regularne zmieniaj swoje hasła, nie udostępniaj haseł innym osobom).
17. Ustawiaj zabezpieczenia prywatności na kontach i w mediach
społecznościowych, np. stosuj uwierzytelniania wieloskładnikowe (dodatkową weryfikację podczas logowania).
Dlaczego to jest ważne dla zdrowia?
Popularnym sposobem na przechwycenie danych do logowania, a tym samym – przejęcia kontroli nad kontem bankowości internetowej lub skrzynką mejlową, jest podszywanie się pod instytucje zaufania publicznego, znajomych i inne osoby, które mogą uwiarygodnić wiadomość.
Każdego dnia powstają nowe wirusy, które mogą zagrażać komputerom użytkowników lub ich bezpieczeństwu online. Sieci WIFI często wykorzystywane są przez cyberprzestępców do tzw. ataków „Man in the Middle”. Może to polegać np. na wprowadzeniu swoich danych do logowania do strony, która będzie bliźniaczo przypominać portal banku. Wskutek tego, dane dostępowe do konta czy profilu zostaną przechwycone bez wiedzy użytkownika.
Cyberoszuści próbują zdobyć hasła, sięgając po narzędzia socjotechniczne lub dokonując ataków na bazy danych. By uniknąć konsekwencji ich działań nie należy nikomu udostępniać swoich haseł, a także trzeba dbać o to, by używać różnych haseł do logowania do swoich kont.
Ważną ochroną dostępu do kont i profili, nawet w przypadku kradzieży loginu i hasła jest tzw. uwierzytelnianie dwuskładnikowe. Oznacza to, że aby dostać się do konta, wymagane będzie podanie hasła z SMSa wysłanego na numer telefonu użytkownika lub wprowadzenie konfiguracji znaków z aplikacji zainstalowanej na jego telefonie.
Dzięki temu osoba, która bezprawnie uzyskała dane do logowania, nie będzie w stanie zalogować się nimi nie mając jednocześnie dostępu do telefonu właściciela konta.