Zetki na celowniku cyberprzestępców. Jak się chronić?

homodigital.pl 10 godzin temu

Pokolenie Z, czyli tak zwane zetki, też są na celowniku cyberprzestępców. Choć teoretycznie powinny być najbardziej świadome cyfrowych zagrożeń, biorąc pod uwagę fakt, iż są pierwszym pokoleniem wychowanym w cyfrowym, internetowym i mobilnym świecie, to przestępcy są w stanie wykorzystać kilka cech zetek, które sprawiają, iż one też są podatne na ataki. Jak mogą się chronić? Podpowiadamy.

Zetki, czyli osoby rodzone od mniej więcej połowy lat 1990. do początku lat 2010., uważane są za pierwsze pokolenie w pełni wychowane w cyfrowym świecie – dostęp do internetu albo był już powszechny w chwili ich urodzenia albo stawał się powszechny, gdy byli małymi dziećmi, telefony komórkowe wypierały stacjonarne a i telefony pojawiły się wystarczająco wcześnie, by choćby najstarsze zetki zaznajomiły się z nimi, mając góra kilkanaście lat.

Za tą dużą ekspozycją na świat cyfrowy niestety nie zawsze idzie pełna biegłość w jego używaniu – a już na pewno nie idzie pełna świadomość zagrożeń. A to, w połączeniu z wielością używanych przez zetki aplikacji i wielością zajęć zarobkowych daje dogodne pole do ataku dla cyberprzestępców.

Zetki na celowniku cyberprzestępców. Za dużo pracy?

Choć zetki wśród starszych pokoleń nie mają może opinii najciężej pracującej generacji, to zajęć zarobkowych mają często sporo. Do etatu – często niezbyt dobrze opłacanego – dodają sobie różne umowy na zlecenie czy o dzieło, zwłaszcza jeżeli potrzebują środków na większe wydatki. To jednak, jak odnotowuje na swoim blogu zajmująca się cyberbezpieczeństwem firma Kaspersky Lab, daje cyfrowym przestępcom dogodne pole do ataku.

Jednym ze stosowanych sposobów ataku jest rozsyłanie e-maili, rzekomo od Zooma, o konieczności aktualizacji aplikacji. O ile większość osób ze starszych pokoleń pożegnało się z Zoomem z końcem pandemii Covid-19, o tyle zetki, mając wielu praco- i zleceniodawców często korzystają z Zooma do komunikacji z przynajmniej niektórymi z nich. Nie muszę chyba dodawać, iż zamiast aktualizacji Zooma zainstalują sobie na przykład programy szpiegujące czy przejmujące kontrolę nad komputerem – na przykład po to, by stał się elementem sieci do ataku DDoS.

Kiedy zetki szukają dodatkowych zajęć…

Cyberprzestępcy wykorzystują również fakt, iż zetki często szukają etatu albo dodatkowych zajęć zarobkowych. Podczas wirtualnego spotkania o pracę cyberprzestępcy potrafią namówić zetkę na wylogowanie się z e telefonu i na zalogowanie na inne „firmowe” konto. W ten sposób przejmują kontrolę nad telefonem, by następnie zażądać zapłaty za jego odblokowanie.

Niektórzy proponują lukratywną pracę zetkom, ale pod warunkiem, iż wcześniej przejdą płatne szkolenie. Oczywiście po opłaceniu „szkolenia” kontakt się urywa.

Kolejnym problemem jest wielość aplikacji internetowych i mobilnych używanych przez zetki – wiele z nich wymaga użycia haseł, a nie sposób ich spamiętać. Kończy się to używaniem tego samego hasła w wielu miejscach, co może skończyć się smutno w razie wycieku haseł z dowolnej z takich aplikacji. Przestępcy na pewno spróbują naszej pary login/hasło w innych serwisach.

Ta podatność zetek to problem również dla ich praco- i zleceniodawców. Fakt, iż do pracy wykorzystują ten sam sprzęt co do rozrywki plus używają go do wielu prac na raz istotnie zwiększa ryzyka dla pracodawcy.

Jak się chronić?

Jak zetki mogą się chronić? Oto porady od Kaspersky Lab:

  • jeśli ktoś Wam chce zlecić świetnie płatną pracę do wykonania „na wczoraj”, to pewnie nie ma czystych zamiarów
  • unikajcie nieznanych Wam metod płatności
  • nie ufajcie tym, którzy domagają się wylogowywania się lub zalogowywania się na konto, zwłaszcza w przypadku Apple ID.
  • ignorujcie oferty płatnego treningu przed pracą
  • ignorujcie też żądania podania szczegółowych danych osobowych, zwłaszcza nieadekwatnych dla danej pracy

Dodam też kilka rad od siebie:

  • używajcie unikatowych haseł i wykorzystujcie menedżery haseł – tutaj pisałem jak do tego podejść
  • jeśli jakiś email lub link budzą wasze wątpliwości, to sprawdźcie skąd pochodzą (email) lub do jakiego serwera prowadzą (link); dla polskich domen sprawdźcie właściciela na serwisie WHOIS NASK-u, dla zagranicznych na przykład na whois.com; na przykład jeżeli email miał być od Zooma a nazwa właściciela domeny z której wysłano email jest inna niż Zoom Video Communications, Inc., to to pewnie jest scam
  • tam gdzie możecie, używajcie uwierzytelniania dwuetapowego.

Źródło zdjęcia: Eliott Reyna/Unsplash

Idź do oryginalnego materiału