loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • Polski
    • English

Wiedza

Jak walczyć z informacją/dezinformacją w trudnym wojennym okresie?

Choć wojny stale toczą się w różnych zakątkach świata, to od wielu lat bezpośrednia inwazja na inne państwo nie dotyczyła Polski w tak znaczącym stopniu, jak dzieje się to obecnie. Jako naród wzorowo zdajemy egzamin z człowieczeństwa pomagając uchodźcom z Ukrainy – ale trzeba pamiętać, że wojna toczy się również w internecie. Dowiedz się, jak weryfikować prawdziwość przekazywanych informacji, jak poprzez swoje działania w sieci nie szkodzić sprawie ukraińskiej oraz w jaki sposób oszuści próbują / będą próbować oszukać użytkowników w tym momencie podwyższonego zagrożenia.

dezinformacja wojna na Ukrainie

Chcesz pomóc? Pamiętaj, aby weryfikować prawdziwość zbiórek pieniędzy

Zaczniemy od problemu, który bezpośrednio może uderzyć w Twoje finanse. Dezinformację wykorzystują cyberprzestępcy, którzy mają świadomość panujących teraz nastrojów społecznych i chęci społeczeństwa do finansowego wsparcia Ukrainy. Zakładają więc oni zbiórki pieniędzy, z których dochód rzekomo ma trafić na uchodźców. Choć na pierwszy rzut oka mogą wyglądać one prawdziwie, to służą do wyłudzania pieniędzy.

Chętnych do udzielenia pomocy finansowej poszkodowanym na wojnie w Ukrainie ostrzegamy przed fałszywymi zbiórkami i próbami wyłudzenia waszych pieniędzy. Jeżeli chcesz pomóc, wiarygodną listę zbiórek (oraz inne formy pomocy) znajdziesz na https://t.co/hNkZ2Rio6W 🇵🇱🇺🇦 pic.twitter.com/IJF0KpNDQB

— CERT Polska (@CERT_Polska) February 28, 2022

Podobnie trzeba uważać na wszelkie SMS-y, e-maile, wiadomości w social mediach czy telefony, w których dane instytucje (lub osoby podszywające się pod nie) oferują możliwość wsparcia finansowego dla Ukrainy. Przed kliknięciem w link przekierowujący do innej strony należy sprawdzić, jaki jest jej adres docelowy – jeśli tego nie zrobisz, możesz nieintencjonalnie pobrać złośliwe oprogramowanie.

Ostrzegamy przed fałszywymi wiadomościami e-mail z prośbą o wsparcie obywateli Ukrainy poprzez przekazy pieniężne. Poniższy mail to przykład klasycznego oszustwa nigeryjskiego.
Zweryfikowane zbiórki finansowe znajdziecie na stronie: https://t.co/62UrMktzUf pic.twitter.com/5rJrN1cGUQ

— CSIRT KNF (@CSIRT_KNF) February 28, 2022

Jak nie dać się oszukać, a dzięki temu realnie pomóc ofiarom wojny?

  • Korzystaj tylko ze sprawdzonych źródeł i zawsze weryfikuj, jaki podmiot prowadzi akcję charytatywną.
  • Nie klikaj bezmyślnie we wszystkie linki do zbiórek udostępnianych w social mediach – masowe udostępnianie bez weryfikacji to siła napędowa cyberprzestępców.
  • Zawsze sprawdzaj adres URL strony, na którą zostaniesz przekierowany – szczególnie jeśli chodzi o płatność. Nie kieruj się tylko jej layoutem, ponieważ może on zostać skopiowany przez hakerów.

Codziennie spotykamy się z udostępnionymi tragicznymi obrazami z wojny – pomagajmy więc potrzebującym, ale pamiętajmy też, że to czas intensywnych działań hakerów. Niech więc emocje nie przeważają nad zdrowym rozsądkiem, jeśli chodzi o cyberbezpieczeństwo.

Weryfikuj także informacje, jeszcze zanim przekażesz je dalej

Wojna trwa także w sieci – i o ile w poprzednim przykładzie nawiązaliśmy do “zwykłych” cyberprzestępców chcących wzbogacić się na tragedii, o tyle w kwestii informacyjnej trzeba uważać na prawdopodobne akcje rosyjskich służb. Przykładem jest oczywiście sytuacja z pierwszych dni agresji na Ukrainę, gdy w Polsce viralowo rozprzestrzeniła się wiadomość o tym, że za kilka dni zabraknie paliwa na stacjach benzynowych. Informacja poszła w eter i to wystarczyło, aby ludzie masowo ruszyli do dystrybutorów.

Takie działania dezinformacyjne mają wprowadzać chaos, niepewność, nieufność oraz podziały w danym społeczeństwie. Z czasem może ich być więcej, dlatego trzeba wiedzieć, jak się przed nimi chronić.

Najważniejszą zasadą jest czerpanie informacji tylko ze sprawdzonych źródeł. Szczególnie ważne w kontekście spraw związanych z cyberbezpieczeństwem są komunikaty publikowane przez takie podmioty jak CSIRT, KNF czy CERT. Dodatkowo pamiętaj, że jeśli zauważysz podejrzaną aktywność w sieci, możesz zgłosić ją do weryfikacji poprzez formularz na stronie CERT.

Zastanawialiście się jak najlepiej zgłosić incydenty do naszego zespołu?
Poniżej prezentujemy grafiki, które pokażą Wam jak w prosty sposób możecie zgłosić do nas różne rodzaje oszustw komputerowych. pic.twitter.com/wrgIpLTG6K

— CERT Polska (@CERT_Polska) December 8, 2021

Warto z pewną dozą sceptycyzmu podchodzić do wszystkich informacji, które nie są oficjalnie potwierdzone – nawet jeśli są masowo rozpowszechnione w mediach czy social mediach. Newsy nawiązujące do cyberbezpieczeństwa Polski w czasie wojny trzeba weryfikować na portalach, które od lat zajmują się tą tematyką. Są to na przykład: Zaufana Trzecia Strona, Niebezpiecznik czy Sekurak. Przy okazji chcemy polecić bezpłatne szkolenie zorganizowane przez Sekurak, które dotyczyło właśnie tematu dezinformacji i fake newsów oraz porad, jak je rozpoznawać – dla zainteresowanych podajemy link do szkolenia.

Pamiętaj, że sam masz wpływ na innych!

Rozpowszechnianie fake newsów można porównać do efektu kuli śnieżnej – początkowo informacja funkcjonująca tylko w określonym miejscu w sieci / grupie może dotrzeć do miliona osób. Choć sam nie zatrzymasz machiny dezinformacji, to jednak znacząco możesz ochronić siebie, swoją rodzinę czy znajomych przed jej konsekwencjami.

Social media są potężnym narzędziem i niestety bardzo przyczyniają się do rozpowszechniania fake newsów. Pamiętaj, aby edukować osoby w Twoim otoczeniu o potencjalnych niebezpieczeństwach w sieci i sam rozsądnie korzystaj z opcji polubień czy udostępnień. Nie wzmagaj chaosu informacyjnego – nawet jeśli dany tweet czy post wydaje się być w słusznej sprawie, viralowe udostępnianie niesprawdzonych treści może zamazywać realny obraz konfliktu.

Szczególnie zwracaj uwagę na zdjęcia czy materiały wideo, które rzekomo pokazują daną sytuację. Bardzo często spotkasz się z materiałami, które pochodzą z ubiegłych lat lub zostały wykonane w zupełnie innym miejscu, ale pasują do kontekstu wojennego. W pierwszym dniu wojny bardzo popularny był film przedstawiający rosyjskie samoloty lecące bardzo nisko nad jednym z miast w Ukrainie – był to jednak film nakręcony dużo wcześniej podczas parady wojskowej. Oczywiście zwykłemu użytkownikowi bardzo trudno zweryfikować wszystkie napływające z frontu informacje i materiały, dlatego zachęcamy do wstrzemięźliwości w ich podawaniu dalej i skupieniu się na realnej pomocy uchodźcom, którzy bardzo jej potrzebują!

Chłodna głowa w internecie to podstawa – szczególnie w obecnym czasie

Całe rozważania sprowadzają się więc do konkluzji, że najważniejszy jest dystans, odsunięcie emocji na bok i racjonalna ocena sytuacji. Machina dezinformacyjna polega na “zasypaniu” użytkownika tak dużą ilością informacji, często sprzecznych, że nie jest w stanie odróżnić on w każdym przypadku prawdy od fikcji. Z tego względu należy pamiętać o dozie sceptyzymu w przyjmowaniu zarówno negatywnych, jak i pozytywnych nieoficjalnych komunikatów.

A jeśli pojawi się niepotwierdzona informacja, która będzie zachęcała do podjęcia jakiejś czynności (na przykład do wypłaty gotówki z bankomatów) – nie ulegaj presji! Edukuj także osoby w swoim otoczeniu, jak zachować się w takiej sytuacji i dlaczego to tak ważne. Kieruj się zdrowym rozsądkiem, zamiast podążać za tłumem.


najczęściej łamane hasła
Silne loginy i hasła - czyli jakie? Sprawdź, jak utrudnić zadanie cyberprzestępcom
Poprzedni aktykuł
One-time Password (OTP)
OTP, TOTP i HOTP a ochrona haseł. Co oznaczają te skróty i dlaczego warto je znać?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}