W kilka sekund można stracić Facebooka – uważaj gdzie się logujesz

Phishing to nie tylko sposób na przejęcie dostępu do konta bankowego i kradzież danych. Ten model oszustwa jest wykorzystywany także do kradzieży kont w mediach społecznościowych. Jak to działa? Co zrobić, by nie paść ofiarą? Podpowiadamy.

  • Mikołaj Frączak
  • /
  • 11 października 2022

„Ukradli mi Facebooka”

„Ukradli mi Facebooka” – tak swoją wiadomość rozpoczął Adam z Warszawy, który rozesłał wiadomości SMS do wszystkich znajomych z książki telefonicznej. Przestrzega w wiadomości, by nie klikać w rozsyłane przez niego linki. Sam nie wie, jak stał się ofiarą cyberoszustów, jednak ma konkretne podejrzenia. „Prawdopodobnie logowałem się do jakiejś aplikacji webowej przez konto na facebooku. Zawsze tak robiłem. Musiałem, któregoś dnia zalogować się na fałszywej stronie” – powiedział. Samego momentu nie może sobie jednak przypomnieć. Przejęcie loginu i hasła mogło nastąpić dużo wcześniej. Pan Adam nie miał w zwyczaju go zmieniać. 

Europejski Miesiąc Cyberbezpieczeństwa 2022Europejski Miesiąc Cyberbezpieczeństwa 2022Anna Malinowska

Złośliwe oprogramowanie

Nie jest jednak wykluczone, że poufne dane logowania zostały wykradzione przez złośliwe oprogramowanie. Tak na dobrą sprawę dostęp do konta w mediach społecznościowych może stracić każdy. Dlatego ważne jest przestrzeganie zasad, takich jak nieinstalowanie aplikacji z nieznanych źródeł oraz usuwanie nieużywanych programów, których okoliczności ściągnięcia i instalacji nie pamiętamy. 

Wyciekły w Twojej firmie dane osobowe

możemy Ci pomóc w analizie i zgłoszeniu do UODO

Są znane przypadki aplikacji, które miały pełnić funkcję narzędzi, lub gier, a tak naprawdę ich głównym celem było szpiegowanie użytkowników. I choć oficjalne sklepy z apkami wiele zrobiły, by takie programy zniknęły raz na zawsze, oraz nie miały zbyt wielu uprawnień, nie można wykluczyć, że tego typu program nam się trafi.

Dwuetapowa weryfikacja

Niezależnie czy mówimy o komunikatorze, profilu w social mediach, poczcie, czy webowej aplikacji, wszędzie gdzie jest taka możliwość, ustalajmy dwuetapową weryfikację. Za każdym razem, gdy będziemy chcieli zalogować się do konkretnych usług wymagane będzie dodatkowe potwierdzenie na urządzeniu mobilnym, lub poprzez kod SMS. To dodatkowa zapora, która skutecznie blokuje dostęp cyberoszustom.

Warto przy tym pamiętać o regularnej wymianie haseł. Im bardziej skomplikowane tym lepiej. Warto także, ograniczyć logowanie do usług przez media społecznościowe. Droga na skróty czasem może oznaczać potężne kłopoty, w tym utratę wirtualnej tożsamości, a tego byśmy nie chcieli. 

Dziękujemy, że przeczytałaś/eś nasz artykuł do końca. Jeśli chcesz być na bieżąco z informacjami za zakresu bezpieczeństwa, zapraszamy do naszego serwisu ponownie!
Jeżeli podobał Ci się artykuł podziel się z innymi udostępniając go w mediach społecznościowych.

Potrzebujesz wsparcia lub szukasz rozwiązań w zakresie zagadnienia, o którym mowa w artykule?

Najnowsze tematy

WSPÓŁPRACA

Blogi tematyczne

Prawo konsumenckie 2021
Blog prawa e-commerce
Prawo konsumenckie
Security Magazine
Poradnik: wszystko o zgodzie RODO i obowiązkach informacyjnych RODO
Kliknij aby wrócić do strony głównej

Newsletter

Bądźmy w kontakcie! Zapisz się na newsletter, a raz na jakiś czas wyślemy Ci powiadomienie o najważniejszych artykułach. Dla subskrybentów newslettera przygotowujemy specjalne wydarzenia np. webinaria. Nie pożałujesz!