Jak zadbać o swoje bezpieczeństwo w sieci?

Policja nie ma wątpliwości: mamy do czynienia z ewolucją w kierunku e-przestępczości. Kilka dni temu w Zabrzu zatrzymano trzech Rumunów. Za pomocą podrobionych kart bankomatowych pobierali oni nieswoje pieniądze. – Skanowanie tych kart odbywa się na zasadzie zczytania i odczytania magnetycznego paska w karcie, odbywa się także na zasadzie sfotografowania bądź sfilmowania wbijanego kodu PIN – wyjaśnia Krzysztof Piechaczek, oficer prasowy KMP w Rudzie Śląskiej.
Problem fałszywych kart bankomatowych to jednak jedynie podstawa góry lodowej. Jej wierzchołek stanowią przestępstwa w sieci, zwłaszcza w okresie wakacyjnym, gdy podczas urlopów korzystamy z darmowych hotspotów i sieci Wi-Fi.
– Nigdy nie mamy pewności czy sieć bezprzewodowa do której się podłączamy należy do osoby zaufanej czy też do osoby, która chce wykraść nasze dane – stwierdza Krzysztof Kasperkiewicz, specjalista ds. marketingu i PR w DAGMA sp. z o.o.
Dlatego fachowcy nie mają wątpliwości, bankowość elektroniczna “TAK”, ale tylko w zabezpieczonej domowej sieci. – Korzystanie z bankowości elektronicznej za pomocą Wi-Fi to dość ryzykowna zabawa, więc tego raczej nie polecam. Sprawdzajmy to raczej w inny sposób lub ewentualnie wytrzymajmy te dwa tygodnie. Będziemy bezpieczniejsi i nasze pieniądze nie wyparują, a może tak się stać, jeśli skorzystamy z niebezpiecznej sieci Wi-Fi – twierdzi Kasperkiewicz.
Takie działają na przykład w kafejkach internetowych. – Nie jest prowadzona legitymacja klientów, czyli tak na prawdę każdy zasiada przed komputerem. Każdy może cokolwiek zainstalować, po czym można to wynieść i użyć do złych lub dobrych celów – przyznaje Konrad Gurtler, właściciel kafejki internetowej.
Najczęściej niestety do tych złych. A w sieci oprócz włamań na konta bankowe coraz częściej kradnie się komputerowe artefakty, czyli elementy gier sieciowych. – Zniknęły nam numery seryjne i nie mogliśmy potem grać. Tak samo było w przypadku klientów, którzy mieli założone własne konta i też były kradzieże tych kont – mówi Beata Gurtler z IT WIC-Feniks.
Wytropienie e-złodziei nie należy do najprostszych czynności. – Dopiero analiza informatyki śledczej mogłaby zapewne wskazać czas i miejsce, kiedy jakaś ingerencja w komputer osoby poszkodowanej miała miejsce – stwierdza Zbigniew Engiel z Laboratorium Informatyki Śledczej MediaRecovery. A wtedy najczęściej jest już za późno i poniesionych strat po prostu nie da się odzyskać.