Pocztowa higiena

9 września 2018 | Po godzinach - Wszystkie wpisy, Poradnik | 0 komentarzy

Nie znajdziesz tu nic na temat higieny listonoszy. Ten artykuł dotyczy podstawowych zasad bezpieczeństwa korzystania z poczty elektronicznej.

Ktoś może zapytać – jak to bezpieczeństwa? Przecież bomby w mailu nie dostanę! Bomby z TNT nie, ale bomby elektronicznej tak. Co prawda taka bomba nie zabije, ale potrafi mocno utrudnić życie.
Co jakiś czas klienci przestraszeni podpytują mnie o dziwne wiadomości email, dlatego pomyślałem aby coś skrobnąć, może się przydać.

blank

Zagrożenia w poczcie elektronicznej są dwa:

1. Załączniki
Są to pliki dołączone do wiadomości. Otwieramy taki plik i uruchamiamy świński programik, który instaluje się na naszym komputerze. Świński nie dlatego, że człowiek pokroju świni go stworzył, lecz dlatego, że potrafi nabrudzić jak w chlewie.

To może być trojan, który zrobi z naszej maszyny komputer zombie, aby gdy przyjdzie odpowiedni moment dokonać przy jego pomocy zmasowanego ataku na wybrane serwery. Jeden komputer nic nie wskóra, ale mając do dyspozycji ileśdziesiąt tysięcy zombie sprawa robi się poważna.

Taki trojan może też sprawić, że będziemy mieli wyświetlane reklamy w przeglądarce. Czasami jest to bardzo uciążliwe, ponieważ boksy z reklamami zajmują większą część okna przeglądarki, a to bardzo utrudnia normalne przeglądanie stron internetowych.

Bywa, że mamy automatycznie otwierane okna lub zakładki z stronami, na które chce nas ktoś przekierować (sklep z viagrą, albo strony z golaskami w akcji).

W ostateczności możemy stracić zawartość naszego komputera, ponieważ wirus zablokuje do niego dostęp wyświetlając ekran z komunikatem: zapłać to odblokujemy…
Przy okazji partycja z danymi może zostać zaszyfrowana, czyli nic nie pomoże podpięcie twardego dysku do innego komputera.

Obecnie częste są emaile z fakturą do opłacenia, a plik faktury znajduje się w załączniku i jest spakowany. Spakowany to oznacza kompresję (miniaturyzację) specjalnym programem. W momencie rozpakowywania takiego archiwum są duże szanse na zainfekowanie komputera.

Dawniej sukces odniósł trojan, który zaszyty był w mailu: Przesyłam ci zdjęcia nagiej Anny Kurnikowej. To były czasy, gdy tenisistka odnosiła sukcesy na światowych kortach. W załączniku tej wiadomości znajdował się właśnie spakowany plik, który miał za zadanie zarażenie naszego systemu.

2. Dobrowolne podanie swoich danych
To jest drugie zagrożenie i może trudno w to uwierzyć, lecz część osób łapie się na ten numer. To coś jak wyłudzenie pieniędzy na wnuczka, czyli złodziej podszywa się pod kogoś innego, a my mu wierzymy i wpadamy w pułapkę dobrowolnie przekazując pieniądze.

Metoda na wnuczka w wersji emailowej wygląda tak, że otrzymujemy email z naszego banku lub z PayPal (płatności elektroniczne) z prośbą o zalogowanie, ponieważ wymagana jest jakaś tam procedura potwierdzenia danych lub zmiany hasła. Po kliknięciu w link przechodzimy na specjalnie przygotowaną stronę, która wyglądem jak i adresem przypomina oryginał. W oknie logowania podajemy swoje dane i już złodziej je posiada. Tobie wyświetli się komunikat: dziękujemy za potwierdzenie lub przepraszamy – przerwa serwisowa, albo coś innego, co uśpi twoją czujność.

Ale wyłudzenie danych może zostać przeprowadzone także w innym celu: aby pozyskać dane osobowe.
Wchodzimy na stronę internetową i podajemy komplet informacji o sobie, łącznie z numerem PESEL.

I niekoniecznie musi to być bank. Aktualnie częste są wiadomości email potwierdzające założenie konta. W tytule takiego maila czytamy: Konto zatwierdzone, a nadawca to jakieś tam biuro obsługi klienta.
W treści mamy podany login, hasło oraz adres witryny internetowej do zalogowania z zachętą, aby zacząć korzystać ze swojego konta.

Nie logowałem się więc nie napiszę czym to grozi. Mogę tu jedynie spekulować, że po zalogowaniu będziemy zachęcani do podania swoich danych, albo ktoś liczy, że nasz komputer będzie słabo zabezpieczony i po skierowaniu nas na taką stronę uda mu się zainfekować nasz system operacyjny.

Podstawowe zasady pocztowej higieny:

1. Nie otwieramy wiadomości od nieznanych osób z dziwnymi tematami.
Lepiej stracić informację dotyczącą ekstra okazji, niż borykać się z zainfekowanym komputerem.
Podkreślam – nie mam na myśli załącznika, chodzi o nie zaglądanie do tej wiadomości, po prostu od razu ją kasujemy.

To mogą być wiadomości w związku z kupnem czegoś, powiększeniem u facetów trzeciej nogi, info o super wygranej etc.
Często zdarzają się tytuły właśnie odnośnie opłacenia czegoś lub powiadomienie o nadaniu paczki, którą należy już teraz opłacić. Bezczelne zagranie, możliwe, że naciągacze liczą na zamieszanie u odbiorcy. Ktoś kto robi wiele zakupów przez internet może pomylić się w zamówieniach, w ten sposób płacąc także oszustowi.

2. Nie otwieramy załączników od nieznajomych.
Gdy już nas coś podkusi i otworzymy wiadomość to powinniśmy się mocno podrapać po głowie, czy otworzenie załącznika jest w pełni uzasadnione.
Czy masz 100% pewności, że ten załącznik musisz otworzyć? Jeśli jest cień wątpliwości skasuj wiadomość.

Załączniki powinny być ci znane. Powinieneś wiedzieć, że taka osoba lub firma będzie do ciebie wysyłać załączniki. Jeśli to firma to powinieneś też wiedzieć kiedy można się od nich spodziewać wiadomości i często nawet – jak taka wiadomość wygląda.

3. Nie otwieramy załączników od znajomych, gdy treść maila jest podejrzana.
Nawet jeśli nadawca jest nam dobrze znany, przykładowo to może być znajomy lub firma, z którą współpracujemy, lecz treść wiadomości będzie podejrzana to także nie otwieramy załącznika.

To są te przypadki, gdy oszuści podszywają się pod inne firmy rozsyłając jakieś potwierdzenia lub faktury.
Bywa też, że komputer naszego znajomego został zainfekowany i automatycznie rozesłał wiadomości do osób z jego skrzynki adresowej.
Należy w tym wypadku się zastanowić, czy od tej osoby lub firmy wiadomość wyglądała by w ten sposób? Czy oni mają taki styl pisania? Czy oni chcieliby, abym otrzymał taką informację, z takim załącznikiem?

4. Nie klikamy w adresy stron w podejrzanych mailach.
Możemy być zachęcani do wejścia na jakąś stronę, aby uzyskać rabat, kupić coś w okazjonalnej cenie, potwierdzić swoje dane itd.
Nigdy nie klikamy w te linki. Jedyne odstępstwo to, gdy jesteś w pełni przekonany, że ta osoba chciałaby podzielić się takim właśnie linkiem. Może sie spodziewasz wiadomości, a nawet jeśli to znajomy który koresponduje z tobą sporadycznie, to i tak rozpoznajesz jego styl pisania. Wtedy jest OK, ale jeśli wiadomość wygląda dziwnie to od razu do kosza.

Podsumowując – zdrowy rozsądek to podstawa. Najczęściej już po nadawcy i tytule maila można rozpoznać naciągaczy. A jeśli już uda im się nas zmylić, to nie wykonujmy tego, do czego chcą nas zachęcić – czyli do otwierania załączników lub wejścia na jakąś stronę.

A fotografię celowo dobrałem – sztuczny ogrodowy krasnal jakoś właśnie pasuje mi do naciągania. Taki krasnoludek udaje kogoś z bajki, a najczęściej po prostu straszy gdzieś pod krzakiem 😉

Autor tekstu:

Autor tekstu:

Tomasz Bartosiewicz - Ojciec dyrektor

Ojciec bo pełni funkcję taty dla dwójki cudownych dusz, a dyrektor, bo jest szefem w ITB Vega 😉
Co mnie kręci: świat technologii oraz jak można go użytecznie wykorzystywać, maratony w basenie, wędrówki po starych górach, robienie zdjęć.
Mieszkam i pracuję w Bydgoszczy, ale wykonuję sporo prac zdalnych. Jeśli szukasz kogoś do stworzenia strony internetowej lub do jej aktualizacji, zadzwoń, z przyjemnością porozmawiam o Twoich potrzebach
507 96 11 46

0 komentarzy

Wyślij komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Po godzinach

Empatia człowieka VS empatia sztucznej inteligencji

Empatia człowieka VS empatia sztucznej inteligencji

Dziś podczas pracy przy kodzie ChatGPT znowu zaczął mnie przepraszać za swoje pomyłki i tak mi się skojarzyło, jakie to AI jest kulturalne i nie ma przerostu ego. Jakiś czas temu wpadły mi w oko badania dotyczące poczucia empatii u swojego rozmówcy. Niestety nie pamiętam gdzie to wyczytałem, a chodziło o eksperyment, podczas którego grupę badanych osób skierowano na wywiad lekarski online. Część z lekarzy to byli ludzie z krwi i kości, a część AI wymodelowana pod tego typu działania. Badani oczywiście nie wiedzieli z kim mają do czynienia, a na koniec otrzymali ankietę do wypełnienia, w której były pytania również o empatię.

Wielkie zmiany w pozycjonowaniu stron internetowych

Wielkie zmiany w pozycjonowaniu stron internetowych

Można to śmiało nazwać rewolucją, a zbliża się ona wielkimi krokami. Niektórzy spece od SEO zaczynają to zauważać i czasami gdzieś w sieci można spotkać ciekawe analizy. Wynika z nich, że strony www, którymi się opiekują piszący, przyciągają duży ruch, który jest niewspółmiernie wielki do środków jakie włożono w linkowanie. I to jest najbardziej zaskakujące, ten stosunek działań do efektów, zwłaszcza pod kątem linkowania.

Ghost in the Machine, IBM NorthPole, zasobożerność procesów myślowych i kreatywność sztucznej inteligencji

Ghost in the Machine, IBM NorthPole, zasobożerność procesów myślowych i kreatywność sztucznej inteligencji

Tytuł wpisu to zbiór tematów, które przy niedzieli mnie naszyły, a że pod czaszką kipi kreatywność, to pozwalam jej się wydostać przy pomocy klawiatury. A i że kocham muzykę wszelkiej maści, to dziś się też podzielę pewnym smacznym kąskiem, który idealnie pasuje do mojego pisania o sztucznej inteligencji i jej zagrożeniach wynikających z jej rozwoju, bo i o tym też wspomnę.

Przyszłość WordPress, czyli najpopularniejszego systemu CMS na planecie Ziemia

Przyszłość WordPress, czyli najpopularniejszego systemu CMS na planecie Ziemia

Zastanawiasz się może nad przyszłością WordPress’a? Pewnie nie. No chyba, że twój biznes oparty jest o tworzenie lub obsługę stron internetowych i czasami sprawdzasz czy twoje narzędzia mają potencjał w przyszłości. Albo może jesteś amatorem, który dzierga strony wieczorowo i sprawdzasz czy ten WordPress jeszcze długo pociągnie. A może ktoś Ci stawia stronę na WordPress’ie i chcesz dowiedzieć się czy długo ona podziała? Jeśli zastanawiasz się nad przyszłością WordPress’a to zapraszam do lektury.

CSS before i after dla Google są za ścianą

CSS before i after dla Google są za ścianą

Na oficjalnym profilu Google na platformie X pojawił się wpis „Zalecamy, aby nie dodawać znaczących treści ani symboli za pomocą pseudoelementów CSS ::before i ::after”. Spece z Google stwierdzają, że takie treści nie mogą być wykorzystywane do indeksowania stron. Jako ciekawostkę można dodać, że nie jest to zmiana w działaniu wyszukiwarki Google. Została ona po prostu wspomniana w dokumentacji.