Kielce v.0.8

Internet
Czy można bezpiecznie kupować w Internecie?

 drukuj stron�
Internet Åšwiat
Wys�ano dnia 31-10-2005 o godz. 13:58:48 przez pala1 695

Czy możemy wykupić wycieczkę na Teneryfę, choć agenta znamy tylko z korespondencji mailowej? Tak, ale trzeba pamiętać o podstawowej zasadzie - w wirtualnym świecie, tak samo zresztą jak w rzeczywistym, zdarzają się oszuści i naciągacze.

Wybierając produkt czy ofertę w internecie, należy kierować się tymi samymi zasadami jak podczas zakupów w sklepie czy siedzibie biura podróży. Czyli przede wszystkim promowaną przez nas zasadą "podpisać możesz, przeczytać musisz tzn. przeczytać zasady zakupów i regulamin sklepu czy umowę z biurem podróży - to jest zresztą na ogół ta sama umowa, którą podpisujemy, kupując wycieczkę w siedzibie biura podróży. Internet ma tu nawet pewną przewagę, umowę możesz przeczytać spokojnie, bez presji oczekującego agenta. Dopiero kolejny krok to zminimalizowanie ryzyka kradzieży, zarówno ze strony hakera, jak i zwykłego naciągacza, który zamiast przysyłać do skrzynki pocztowej kolorowy folder z zapewnieniem: wygrałeś 100000 $, przysyła ofertę genialnej, jedynej i niepowtarzalnej oferty finansowej na skrzynkę mailową.

Utrudni i pracę hakerowi, ukryj dane dotyczące twoich pieniędzy, np. dostęp do konta bankowego, szczególnie jeśli korzystasz z banku on-line, nie nosisz przecież portfela w otwartej torebce albo W kieszeni spodni.

- Zabezpiecz komputer programem antywirusowym, inaczej wirus ukryty na Twoim twardym dysku prześle hakerowi (bez Twojej wiedzy i udziału) potrzebne mu informację, np. PIN i hasło do Twojego konta bankowego.

- Logując się na stronie swojego banku, nie korzystaj z kawiarenki internetowej. Jeśli korzystasz nie ze swojego komputera, po zakończeniu pracy wyczyść dysk z plików cookie - instalowanych na dysku przez strony www, na które wchodzisz.

W przeglądarce Explorer 6 można to zrobić w następujący sposób: Pasek: Narzędzia > opcje inetrnetowe > usuń pliki cookie.

- Ustaw swoją przeglądarkę tak, aby nie pozwalała otwieranym stronom na niekontrolowane operacje na Twoim dysku. Podczas instalacji programu Explorer ustawia się on automatycznie tak, że daje innym stronom szerokie możliwości na Twoim dysku. Jeśli po miesiącu przebywania w intrnecie spojrzysz na zawartość Internet Temporary Files, zdziwisz się, jak wiele zostało tam zapisanych plików cookie, a Ty nawet o tym nie wiedziałeś. Jeśli nigdy nie próbowałeś sprawdzić, jak strony www śledzą twoje poczynania, to spróbuj -choćby tylko po to, aby zaspokoić swoją ciekawość. Ustaw (dla przeglądarki Explorer 6) Narzędzia > opcje internetowe > prywatność > zaawansowane > pliki cookie monituj. Niektóre strony podczas jednej wizyty potrafią nawet kilkanaście razy zostawić ślad na twoim komputerze.

Aby Twój komputer był bezpieczny, poświęć chwilę na ustawienie przeglądarki. Dla Explorer 6: pasek: narzędzia > opcje internetowe > zaawansowane > zabezpieczenia i tam należy włączyć:

X “nie zapisuj szyfrowanych stron na dysku"

X “ostrzegaj przed nieważnymi certyfikatami witryn"

X “ostrzegaj przy zmianie trybu zabezpieczonego na niezabezpieczony"

X “sprawdź czy certyfikat serwera nie został cofnięty"

X “użyj SSL 3.0"

Zakładka zawartość (też w opcjach internetowych zaawansowane) - wybierz Autouzupełnianie i wyłącz: - “Nazwy użytkowników i hasła w formularzach".

- Jeśli dostałeś maila z adresem Twojego banku on-line z prośbą o ponowne podanie poufnych danych, np. numeru konta, gdyż strona banku jest właśnie reorganizowana, nigdy nie odpowiadaj, zadzwoń do banku, prawdopodobnie pytanie zostało przysłane przez złodzieja, który spreparował adres mailowy banku.

Oszuści internetowi znaleźli nowy sposób na zdobywanie informacji od nieświadomych użytkowników Sieci. Używając spamu, skłaniają konsumentów do podania numeru ich kart kredytowych, informacji o koncie w banku, numeru ubezpieczenia, haseł etc. Nadawcy wiadomości podszywają się pod firmy, np. dostawców usług internetowych, banki, z którymi ich ofiary rzeczywiście utrzymują kontakty. Oszuści wmawiają adresatom wiadomości, że muszą uaktualnić lub potwierdzić informacje związane z ich rachunkiem w banku, aby uniknąć likwidacji konta, a następnie kierują ich na stronę www - kopię prawdziwej strony firmy. Nieświadomi konsumenci przekazują informacje związane ze swoimi finansami - nie firmie, ale oszustom, którzy wykorzystują je do zamówienia to- warów, usług czy uzyskania kredytu.

Nigdy nie odpowiadaj na maile w stylu:

Szanowny Panie

Przykro mi, że kontaktuję się z Panem w ten sposób. Nazywam się Dr Dele Akinola Ige. Jestem starszym bratem nieżyjącego już Ministra Sprawiedliwości i Prokuratora Generalne- go Federacji. Obecnie pracuję jako dyrektor w Ministerstwie Energetyki i Stali w Abuja (Nigeria). Chciałbym, aby pomógł mi Pan przelać pieniądze (14 milionów dolarów amerykańskich) na jedno z pańskich kont pod warunkiem, że jest ono bezpieczne.

********

Szanowny Panie

Zwracam się do Pana w naglącej sprawie. Nazywam się Kate Mobutu Sese-seko, jestem żoną byłego Prezydenta Republiki Konga, Mobutu Sese-seko, który zmarł na wygnaniu (niech spoczywa w pokoju) w wyniku zamieszek wojskowych. Mój zmarły mąż zdeponował 50 milionów dolarów amerykańskich, jako majątek rodzinny, w jednej z zagranicznych firm finansowych. Dotychczas nie było okazji, aby wycofać depozyt. ostatnio mój wuj miał wycofać pieniądze, abyśmy mogli przeznaczyć je na utworzenie przedsiębiorstwa w Abidjan. Niestety okazało się, że pieniądze zostały zdeponowane pod obcym nazwiskiem, dlatego pilnie szukam kogoś, kto wystąpi jako beneficjant funduszu.

********

Masz długi? Nie możesz ich spłacić? Możemy Ci pomóc! Dzięki konsolidacji długów będziesz musiał regulować tylko jedną płatność miesięcznie, a poza tym:

- zaoszczędzisz wiele pieniędzy dzięki uniknięciu kar za opóźnienie opłat,

- uregulujesz swoje rachunki znacznie niższym kosztem.

- uwolnisz siÄ™ od wierzycieli,

- unikniesz bankructwa,

...a nawet więcej!

Po całkowitym skreśleniu twoich długów, będziesz mógł zacząć nowe życie z czystym kontem. Po co cierpieć z powodu stresu, bólu głowy oraz zmarnowanych pieniędzy, skoro możesz skonsolidować swoje długi i spłacić je dużo szybciej!. Aby uzyskać więcej informacji, wypełnij, a następnie prześlij nam formularz zamieszczony poniżej. Twój wniosek zostanie rozpatrzony w ciągu 10 dni roboczych, potem skontaktuje się z Tobą jeden z naszych pracowników. Dziękujemy!

Listy - łańcuszki

Listy-łańcuszki, które mają doprowadzić do zdobycia pieniędzy, cennych przedmiotów, są nielegalne. Rozpoczynając łańcuszek wiadomości e-mail lub przesyłając wiadomość dalej, łamiesz prawo. Twoja inwestycja najprawdopodobniej przy- niesie niewielki lub zerowy zysk.

Niektóre z listów starają się zdobyć zaufanie adresatów poprzez załączanie oświadczeń, że są legalne i aprobowane przez rząd. Nic bardziej mylnego!

Przesyłanie plików w Sieci nie zawsze jest uczciwą transakcją.

Codziennie miliony internautów przesyłają sobie pliki. Bez względu na to, czy chodzi o gry, muzykę, oprogramowanie, wymiana plików oferuje dostęp do bogactwa informacji. Wystarczy ściągnąć odpowiednie oprogramowanie, które łączy nasz komputer z nieformalną siecią pozostałych komputerów stosujących ten sam program wymiany plików. Dzięki temu oprogramowaniu, łatwo dostępnemu za darmo, bardzo wielu użytkowników może być ze sobą połączonych w tym samym czasie. Brzmi obiecująco? Być może, ale jednocześnie powinniśmy zdawać sobie sprawę z istniejącego zagrożenia. Internauci podłączeni do programu wymiany plików mogą bezwiednie umożliwić innym kopiowanie plików, których wcale nie zamierzali udostępniać. Mogą ściągnąć materiały chronione prawem autorskim, narażając się na kłopoty z prawem. Mogą pobrać wirusy lub materiały pornograficzne, oznakowane jako inne treści.

Aby zabezpieczyć osobiste informacje zapisane w komputerze:

- Należy starannie wybrać miejsce, w którym zostanie wgrane oprogramowanie do transmisji plików. W przeciwnym razie można udostępnić nie tylko pliki do wymiany, ale również pozostałe informacje zapisane na twardym dysku, np. zeznania podatkowe, wiadomości e-mail, kartotekę medyczną, zdjęcia oraz inne ważne dokumenty.

- Pamiętaj o szpiegach. Niektóre programy do wymiany plików instalują również oprogramowanie znane jako spyware, które śledzi typ informacji, jaki wyszukuje internauta, a potem przesyła dane osobom trzecim. Czasem internauci dostają reklamy na podstawie informacji zebranych i rozpowszechnianych przez spyware. Ten typ programów może być trudny do wykrycia i usunięcia. Przed użyciem programu do transmisji plików można kupić oprogramowanie, które zapobiegnie pobraniu spyware lub wykryje go na dysku.

- Rozłącz się z Internetem. W niektórych przypadkach zamknięcie okna programu przesyłania plików nie przerywa połączenia z innymi komputerami, w konsekwencji proces przesyłania plików nie zostaje wstrzymany. W przypadku bardzo szybkiego łącza połączenie zostaje przerwane dopiero po wyłączeniu komputera lub rozłączeniu się z Internetem. Stałe łącza mogą umożliwić innym skopiowanie plików w dowolnym momencie. Poza tym niektóre programy transmisji plików otwierają się automatycznie po włączeniu komputera.

- Stosuj i regularnie uaktualniaj programy antywirusowe. Ściągane pliki mogą być mylnie oznakowane, zawierać wirusy lub niepożądane treści. Programy antywirusowe ochronią komputer przed wirusami, które można pobrać od innych użytkowników. Chociaż odpowiednie filtry powinny zabezpieczyć komputer, eksperci ds. bezpieczeństwa w internecie radzą, aby unikać plików z rozszerzeniem: .exe, .scr, .bat, .vbs, .dll, .bin, .cmd

- Pamiętaj, że z Twojego komputera być może korzysta także dziecko. Rodzice mogą nie wiedzieć, że ich dzieci zainstalowały program do pobierania plików, który pozwala im na wymianę gier, muzyki, teledysków, ale również pornografii oraz innych nieodpowiednich treści. Dzieci często nieświadomie pobierają takie pliki, ponieważ mają one mylące oznaczenia. Istnieje również ryzyko, że dzieci źle zainstalują program, umożliwiając innym internautom swobodny dostęp do prywatnych plików rodzinnych.

Polowanie na adresy poczty elektronicznej

Nadawcy wiadomości-śmieci, tzw. spammerzy, zazwyczaj uŻywają programów, które przeszukują obszary Sieci, zbierając adresy poczty elektronicznej ze stron www, grup dyskusyjnych, pokojów rozmów itd. Amerykańska Federalna Komisja Handlu sprawdziła, które miejsca publiczne w Sieci są dla łowców najlepszym źródłem adresów. 250 nowych adresów zostało umieszczonych w 175 różnych miejscach w Sieci: stronach www, grupach dyskusyjnych, pokojach rozmów, spisach nazw domen, katalogach stron www, serwisach randkowych. Po sześciu tygodniach od daty zamieszczenia adresów ich właściciele otrzymali 3349 listów-śmieci.

- 86 % adresów wysłanych na strony www otrzymało spam. Jeśli adres zawierał @, przyciągał spam niezależnie od jego lokalizacji na stronie.

- 86% adresów wysłanych do grup dyskusyjnych otrzymało spam.

- Pokoje rozmów przyciągają łowców adresów jak magnes. Jeden z adresów wysłany do pokoju rozmów otrzymał pierwszy spam już po 9 minutach.

Prawie we wszystkich przypadkach otrzymany spam nie łączył się z użytym adresem. W konsekwencji konsumenci korzystający z poczty elektronicznej mogą otrzymywać najróżniejsze list, bez względu na źródło adresu. Niektóre adresy wysłane do dziecięcych grup dyskusyjnych otrzymały dużą liczbę listów reklamujących strony dla dorosłych, a nawet środki halucynogenne.

Połów adresów zazwyczaj odbywa się automatycznie, ponieważ spam dociera do skrzynek wkrótce po podaniu adresu po raz pierwszy.

Jak można ochronie się przed programami wyszukującymi adresy?

1. Zamaskuj swój e-mail. Maskowanie polega na dodaniu do adresu słowa lub zdania, które zmyli program poszukujący. Np. adres annak@myisp.com można zamaskować dodając annak@spamaway.myisp.com. Niektóre listy dyskusyjne nie pozwalają maskować adresów, a niektóre programy mogą rozpoznać najpopularniejsze maski.

2. Używaj oddzielnego pseudonimu (nickname) czatując. Jeśli jesteś bywalcem pokojów rozmów, używaj pseudonimu, który nie wiąże się z adresem e-mail. Używaj pseudonimu tylko w czatach on-line.

3. Zdecyduj się na dwa adresy internetowe - jeden dla osobistych wiadomości, a drugi do użytku publicznego w Sieci. Zastanów się nad zamówieniem specjalnej usługi poczty elektronicznej, tzn. możesz zamówić utworzenie dowolnej liczby kont, z których poczta będzie przesyłana na twój prawdziwy adres. Jeśli na któryś ze stworzonych adresów zaczniesz otrzymywać śmieci, możesz zlikwidować konto, nadal zachowując swoją prawdziwą skrzynkę.


4. Używaj dwóch kont pocztowych. Jeśli pracujesz dla firmy lub organizacji, które chcą otrzymywać wiadomości, zastanów się nad założeniem oddzielnych kont lub skorzystaj z usługi opisanej wyżej, nie podawaj publicznie adresu kont pracowników.

5. Wybierz adres zawierający zarówno litery, jak i cyfry. Wybór adresu może wpłynąć na liczbę otrzymywanych śmieci, ponieważ niektórzy nadawcy spamu stosują "słownikową" strategię ataku za pomocą programów wypróbowujących wszystkie możliwe kombinacje słów ze słowników w nadziei na znalezienie prawdziwego adresu.

W Polsce Ustawa z 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. nr 144, poz.1204), która weszła w życie 10 marca 2003 roku, wprowadza tzw. model opt-in. Polega on na wprowadzeniu ogólnego zakazu przesyłania nie- zamówionej informacji handlowej, natomiast ewentualne otrzymywanie takiej informacji wymaga wcześniejszego wyrażenia zgody przez adresata. Zgoda ta może być udzielona np. poprzez udostępnienie adresu elektronicznego, ale w celu zamówienia informacji handlowej. Nie jest więc wyrażeniem takiej zgody tylko umieszczenie swojego adresu w ogól- nie dostępnym miejscu (np. na stronie internetowej).

Wysyłanie takiej informacji, bez zgody adresata, jest czynem nieuczciwej konkurencji, a także wykroczeniem ściganym na wniosek pokrzywdzonego. Regulacje te mają chronić konsumentów m.in. przed spamami, zalewającymi skrzynki pocztowe wielu użytkowników internetu, niestety w zasadzie dotyczą tylko tych podmiotów korzystających z tej uciążliwej for- my reklamy, które mają siedzibę w Polsce.

Co powinien zrobić konsument poszkodowany taką działalnością? Powiadomić organ, który może wydać odpowiednią decyzję nakazującą zaniechanie takich praktyk, czyli Urząd Ochrony Konkurencji i Konsumentów (ewentualnie za pośrednictwem organizacji konsumenckiej lub powiatowego/miejskiego rzecznika konsumentów). Może również złożyć na Policji żądanie ścigania wykroczenia.

Klasyfikacja zawartości stron www

W Polsce problem jeszcze mało popularny, Europa przymierza się do stworzenia narzędzi, które pozwolą oceniać zawartość stron www i umożliwią bezpieczne korzystanie z internetu np. przez dzieci.

Aktualnie można jednak skorzystać z pomocy międzynarodowej organizacji ICRA (Internet Content Rating Association), która prowadzi system oznaczania stron. Program filtrujący ICRA dostępny jest w każdej przeglądarce, w przeglądarce Explorer znajdziesz go: Narzędzie -opcje internetowe - zawartość - włącz klasyfikator treści i ustaw odpowiadający Ci poziom dostępności stron posługujących się wulgarnym językiem, przemocą, seksem czy nagością.


Federacja Konsukentów ww20.mediarun.pl


Komentarze

Error connecting to mysql