• Post category:Porady

Słowem wstępu. Nie będę pisał czy dostałeś, czy dostałaś, czy cokolwiek tam jeszcze w obecnych czasach „powinno” się pisać. Czytaj tak, jak się czujesz 😉

Zapewne niejeden z nas otrzymał kiedyś wiadomość, iż został nagrany przed swoim komputerem w nieprzyzwoitej sytuacji. Zazwyczaj schemat takiego maila jest taki sam. Nadawca włamał się do naszego komputera i przejął kontrolę nad pulpitem i kamerą, a to pozwoliło mu nagrać to co oglądamy w Internecie i co robimy przez komputerem. Aby uwiarygodnić swoje żądanie haraczu (bo inaczej tego nazwać nie można) podsyła nam jedno lub kilka haseł, które zostały przez nas, ofiary, niegdyś wykorzystane podczas korzystania z dobrodziejstw Internetu. Strach zasiada obok nas a historia przeglądanych stron przelatuje nam przed oczami jak strony w nielubianej lekturze szkolnej (aby tylko szybko przeczytać streszczenie i nauczyciel nie zarzucił nam nietrzymania lektury w ręku). Zdaniem oszusta to właśnie ujawnione hasła powinny nas utwierdzić w tym, iż jednak przejął kontrolę nad naszym komputerem oraz systemem i nagrał to, czego my osobiście na ekranie nigdy nie uświadczyliśmy i skłonić nas do zapłaty na rzecz oszusta pewnej kwoty (w tym miejscu może pojawić się link przekierowujący do wykonania takiej opłaty, bądź informacja o bitcoinach).

Co robić? Płacić? Oszust napisał, że jeżeli tego nie zrobimy to upubliczni zdobyte materiały. Musi coś być na rzeczy skoro zna nasze hasło.

I teraz najważniejsze dla nas, ofiar takiego ataku. NIE PŁACIĆ.

Czy coś mi grozi? Tak, ale jeżeli zapłacimy. Uszczupli to nasze konto, bo przecież nie stan portfela. Bo jesteśmy elektroniczni, nowocześni 😉 A poważniej… Wiadomość zignorować i zająć się przyjemniejszymi zadaniami. Prawdopodobieństwo, że oszust dostał się do naszego komputera jest niewielkie. Nie obawiać się, że coś zostało nagrane i nasi znajomi to otrzymają.

A skąd oszust zna hasło? Ano z stąd, że zapewne był jakiś wyciek danych z różnych baz, co ostatnio często się zdarza i teraz krążą sobie po ciemnej stronie Internetu. Takie wiadomości mają po prostu wywołać strach u ofiary. W tym miejscu zachęcam do częstszych zmian naszych haseł, korzystania w hasłach z dodatkowych znaków specjalnych, typu !, @, #, itp., nie używania jednego hasła do większości naszych kont. Wiem, wiem, troszkę to „upierdliwe”, ale tak to już teraz jest. Hasła, piny, loginy. Ale każdy musi sobie jakoś to ogarnąć.

Jeżeli ktoś jednak chciałby być pewny, że w jego systemie nie „siedzi zło” zapraszamy do naszego serwisu. Przeanalizujemy stan systemu operacyjnego, przeskanujemy ten system pod kątem obecności wirusów, robaków i przy okazji zrobimy przegląd programowy i sprzętowy. To przyśpieszy nieco działanie komputera i zapewni bezpieczniejsze i spokojniejsze użytkowanie sprzętu.

Koszt? Zdecydowanie mniejszy od próby wyłudzenia haraczu 😉


Dodaj komentarz