Sam pomagasz złodziejom – i o tym nie wiesz. Poradnik G DATA
Czasem, żeby włamać się do cudzego komputera czy sieci, wcale nie trzeba złośliwego oprogramowania. Wystarczy przejrzeć Facebooka.
Jednym z ciekawszych aspektów związanych z cyberbezpieczeństwem jest kwestia tzw. białego wywiadu. Okazuje się, że z udostępnianych przez nas samych danych różnego typu przestępcy mogą wywnioskować naprawdę dużo.
Co to jest biały wywiad?
Wywiad możemy z grubsza podzielić na czarny i biały. Ten pierwszy obejmuje różnego rodzaju nieetyczne i nielegalne sposoby pozyskiwania danych na temat konkretnych osób. Biały z kolei jest zupełnie legalny, obiekt jego „zainteresowania” stanowią zaś informacje publicznie dostępne, zarówno w sieci, jak i poza nią. Wbrew pozorom to cenne źródło – wiele osób nawet nie zdaje sobie sprawy, ile tak naprawdę informacji dobrowolnie i nierzadko zupełnie bezwiednie „puszcza w świat”.
![](https://cdn.cdaction.pl/images/2024/05/24/8e1a9773-9464-410c-b5fd-be6061fac16b.jpeg?preset=medium)
Imię, nazwisko, adres zamieszkania, email, telefon, wykształcenie, historię zatrudnienia – to wszystko znajdziemy w CV. Oczywiście dostać takowe jest dużo trudniej, ale czasem niektórzy np. konsultują kształt „cefałki” w sieci, często z przypadkowymi ludźmi. Rodzina, dzieci, daty urodzin, miejsce przebywania, krąg znajomych, ulubione knajpy? Nie ma problemu! Wiele osób dzieli się takimi informacjami choćby na Facebooku, zapominając o odpowiednich ustawieniach prywatności.
Sporo różnorakich, nieraz naprawdę wrażliwych danych nierzadko leży wprost na wyciągnięcie ręki – wystarczy przejrzeć. A potem, kumulując wiedzę, zainteresowana nami osoba może docierać coraz głębiej. W ten sposób z biegiem czasu ktoś pozna nawet tak drobne, wydawałoby się, detale jak godziny, kiedy wychodzimy pobiegać, nazwa sieci Wi-Fi, imię psa czy rozkład pomieszczeń w domu wraz z najbardziej go interesującymi miejscami, czyli takimi, gdzie trzymamy np. laptopa. Brzmi przerażająco? Cóż, powinno.
![](https://cdn.cdaction.pl/images/2024/05/24/4180e3b3-b287-4cc6-ac48-85ae9a0aea5f.jpeg?preset=medium)
Czy biały wywiad ma znaczenie w przypadku kradzieży danych?
Wydawać by się mogło, że biały wywiad wykorzystują przede wszystkim „fizyczni” przestępcy, którzy np. obserwując, kiedy wrzucamy zdjęcia z wakacji na Facebooka, wybierają optymalny moment na włamanie. Niestety nic bardziej mylnego.
![](https://cdn.cdaction.pl/images/2024/05/24/b77a4454-e06b-42e8-898a-b27dd869d376.jpeg?preset=medium)
Biały wywiad odgrywa również dużą rolę w kradzieży danych i we włamaniach do komputera czy sieci. Niektórzy np. zamiast losowo dobranego PIN-u stosują przecież datę urodzenia dziecka, a zamiast przypadkowego hasła – imię psa. Tego rodzaju przykłady można mnożyć. Dzięki omawianej tu metodzie gromadzenia powszechnie dostępnych informacji złoczyńca ma o wiele łatwiejsze zadanie: wie więcej, co może pomóc w pokonaniu zabezpieczeń czy w przeprowadzeniu ataku opartego na phishingu, choćby za pomocą odpowiednio spreparowanego, przekonująco wyglądającego maila rzekomo od znajomego, z którym ostatnio byliśmy na piwie.
Jak się bronić?
Cóż, w teorii wystarczy dbać o prywatność i udostępniać w sieci jak najmniej danych. Czasem jednak naprawdę trudno się do tego stosować. Pamiętajmy więc choćby o podstawach. Chcesz się pochwalić wakacjami? Świetnie! Ale zrób to dopiero po powrocie. Nie używaj funkcji meldowania się w serwisach społecznościowych, nie rozgłaszaj, że np. wyjeżdżasz na koncert, potwierdzając swój udział w ogólnodostępnej ankiecie.
![](https://cdn.cdaction.pl/images/2023/04/28/f660f558-481b-48cb-baf6-49bad503d7e3.jpeg?preset=medium)
Zadbaj o to, żeby twoje hasła i piny były naprawdę losowe, odpadają więc daty urodzin, rocznic, imię kota, psa czy ulubionego aktora. Nie używaj haseł, które kiedyś wyciekły – jeśli ktoś, kto przygotowuje scenariusz ataku, pozna twojego maila, na pewno poszuka odpowiednich informacji w sieci również w mniej oczywistych miejscach, jak fora dla specjalistów, przetrząsając np. upublicznione tam bazy danych z wykradzionymi kluczami dostępu i przypisanymi do nich loginami. W końcu: dmuchając na zimne, korzystaj z podwójnego uwierzytelniania tam, gdzie się da. No i używaj odpowiedniego oprogramowania, które pomoże zabezpieczyć twoje urządzenia i sieć.
Pakiety oprogramowania G DATA
![](https://cdn.cdaction.pl/images/2024/03/27/ea103824-069f-4bea-b3aa-9e300165ab6d.jpeg?preset=medium)
W zależności od naszych potrzeb oprogramowanie G DATA możemy nabyć w trzech wariantach. Podstawowy to G DATA Antivirus chroniący m.in. przed wirusami, ransomware’em, phishingiem, spamem i aktywnie zabezpieczający przed wykorzystaniem exploitów w naszym systemie. W rozszerzonej wersji G DATA Internet Security dostajemy dodatkowo opcje związane z kontrolą rodzicielską i chroniący nasz system firewall. Najbardziej rozbudowane G DATA Total Security zawiera zaś wszystkie wymienione już części pakietu i uzupełnione jest o bezpieczny manager haseł oraz możliwość tworzenia automatycznych kopii zapasowych. Mamy tu też dostęp do opcji związanych z diagnostyką i tuningiem naszej elektroniki, co przekłada się na zwiększenie wydajności i bezpieczeństwa. Więcej informacji znajdziecie na stronie gdata.pl.
Artykuł powstał we współpracy z partnerem.
Foto: Pexels, G DATA.