BeSafe: Telefon, e-mail, hasło i nie tylko
Tyle że często wystarczy jedno dobrze przemyślane, wyrafinowane oszustwo skierowane bezpośrednio w konkretną osobę, by nagle stało się to faktem. Nie dlatego, że ktoś jest głupi, ale dlatego, że napastnicy są dziś niezwykle pomysłowi i pracują na emocjach, zaufaniu oraz ludzkiej nieuwadze.
Prawda jest prosta: nikt z nas nie jest w stu procentach bezpieczny, jeśli aktywnie nie interesuje się swoim cyfrowym bezpieczeństwem i nie stara się zabezpieczyć tego, co da się zabezpieczyć.
Niektórzy próbują się chronić, usuwając lub dezaktywując konta na Facebooku, WhatsAppie, Instagramie, Tik Toku, Telegramie czy innych platformach. Często z poczuciem, że dzięki temu są bezpieczni. To jednak niestety błąd. Samo usunięcie konta nie oznacza jeszcze, że Twoje dane nie istnieją w sieci.
Być może słyszeliście już termin „shadow profile” (profil cienisty). Na przykład firma Meta (Facebook, Instagram, WhatsApp) potrafi tworzyć podstawowe profile nawet o osobach, które w ogóle nie korzystają z Facebooka. Wystarczy, że odwiedzisz e-sklep lub stronę internetową, która ma wbudowane elementy tej sieci społecznościowej, np. przycisk „Lubię to”, „Udostępnij” lub inny kod śledzący. Nawet bez jakiejkolwiek interakcji zapisywane są dane techniczne: typ urządzenia, przeglądarka, adres IP, przybliżona lokalizacja.
Podobnie działają aplikacje komunikacyjne. Nawet jeśli sami nie korzystacie z WhatsAppa, Telegrama czy innych usług, mogą one posiadać pośrednie informacje o Was, ponieważ korzysta z nich ktoś z Waszej rodziny lub znajomych, kto zezwolił aplikacji na dostęp do kontaktów. W ten sposób powstają kolejne „okruchy” Waszego cyfrowego śladu.
Nie chodzi o to, że ktoś wie, że konkretna osoba kupiła konkretną pralkę. Chodzi o to, że systemy tworzą tożsamości techniczne, anonimowe identyfikatory ID, pod którymi gromadzone są informacje o zachowaniu, urządzeniach i poruszaniu się w sieci. Gdy tylko założycie konto, te dane mogą zostać połączone.
I nie chodzi tylko o Metę. Ona jest tylko najbardziej widoczna i najczęściej wspominana. Podobne zasady działają w całym internecie. Chociaż dzięki Unii Europejskiej istnieją dziś surowsze zasady i większy nacisk na przejrzystość, jedno pozostaje niezmienne: to, co raz wrzucisz do internetu, pozostawia ślad.
Ten artykuł nie służy jednak straszeniu ani namawianiu do rezygnacji z internetu czy technologii. Wręcz przeciwnie. Jest o tym, jak zachowywać się w sieci bezpiecznie, odpowiedzialnie i z rozsądkiem, ponieważ nigdy nie wiadomo, kiedy i jak ktoś może wykorzystać Twój cyfrowy ślad – czy to przeciwko Tobie osobiście, czy w ramach oszustwa.
#besafe
Numer telefonu: najcenniejszy klucz do Twojej cyfrowej tożsamości
Większość z nas posiada własny numer telefonu, aby być w kontakcie z rodziną, bliskimi, znajomymi, pracodawcą, urzędami czy różnymi usługami. Podsumowując to prosto: numer telefonu jest dziś naszym cyfrowym podpisem.
Istnieją różne sposoby uzyskania numeru telefonu. Albo w formie abonamentu u operatora, albo poprzez zakup karty przedpłaconej (prepaid). Tę możecie mieć zarejestrowaną na konkretną osobę lub używać jej anonimowo. W niektórych państwach anonimowe karty SIM już w ogóle nie istnieją, a przy zakupie wymagana jest rejestracja dowodem osobistym. Ma to swoje powody – walka z terroryzmem, przestępczością czy oszustwami – ale jednocześnie pokazuje to, jak kluczową rolę odgrywa numer telefonu.
Niezależnie od tego, czy masz abonament, czy kartę na doładowania, jedno jest pewne: to bardzo wrażliwa dana. Za pomocą numeru komunikujemy się nie tylko z rodziną, ale i lekarzami, urzędami czy firmami. Często jest to nasza główna dana kontaktowa, bo szybciej jest zadzwonić lub napisać wiadomość niż czekać na list.
Problem zaczyna się wtedy, gdy podajemy numer „wszędzie”
Numer telefonu nie służy dziś jednak tylko do komunikacji. Używamy go przy rejestracji:
- poczty e-mail
- mediów społecznościowych
- aplikacji komunikacyjnych
- e-sklepów, konkursów, kart lojalnościowych
- Czy naprawdę potrzebuję tej usługi?
- Czy konieczne jest podawanie numeru telefonu?
- Czy nie wystarczy e-mail lub aplikacja uwierzytelniająca?
Jak z publicznego numeru powstaje idealny cel
- imię i nazwisko
- publiczny numer telefonu
- datę urodzenia
- ukończone szkoły, miejsce pracy
- lokalizację, w której się przebywa
- aktualnie trwający urlop
- zdjęcia dzieci, zwierząt domowych
- nie podał nazwy firmy
- naciska na szybką decyzję
- prosi o wrażliwe dane
Numer telefonu można przejąć nawet bez Waszej karty SIM
- podszyć się pod połączenie z Twojego numeru
- próbować odzyskać konta przez SMS
- wykorzystać numer do celowanych ataków
- Jeden prywatny numer do banków, urzędów i rodziny.
- Drugi „użytkowy” numer do rejestracji, konkursów i programów lojalnościowych.
Co z tego wyciągnąć
- dostęp do banku
- dowód osobisty
- hasła do swoich kont
Adres e-mail: kluczowy element cyfrowego bezpieczeństwa
- Rejestracja w serwisach: zawsze sprawdzaj, czy to naprawdę dana firma. Oszuści tworzą strony, które wyglądają identycznie jak prawdziwe, tylko po to, by wyłudzić Twoje dane.
- Media społecznościowe: nie podawaj swojego e-maila jako publicznej danej w swoim profilu. Napastnik może go łatwo pobrać i użyć do phishingu lub włamania na konto.
- Fałszywe wiadomości i SPAM: e-maile typu „Zagraniczny spadek” lub „niedopłata za przesyłkę” mogą prowadzić do stron zbierających Twoje hasła i dane osobowe. Często są tak dopracowane, że po wpisaniu hasła wyświetlają: błędne hasło, spróbuj ponownie, i zapisują wszystkie warianty, które wpiszesz.
Dwa adresy e-mail: jak je wykorzystać
- Prywatny e-mail: do komunikacji urzędowej, banku, szkoły dzieci, służby zdrowia...
- Wtórny e-mail: do rejestracji w grach, konkursach, programach lojalnościowych lub mniej ważnych usługach...
- Na prywarnym e-mailu rejestruj konta, gdzie używasz karty płatniczej.
- Na wtórnym zostaw mniej wrażliwe usługi.
- Nigdy nie udostępniaj prywatnego e-maila publicznie.
Sprawdzanie, czy e-mail został zhakowany
- Have I Been Pwned: https://haveibeenpwned.com ↗
- silne hasło
- uwierzytelnianie dwuskładnikowe (2FA)
- nie używaj publicznych sieci Wi-Fi do ważnych e-maili bez VPN
- nie wysyłaj nikomu kodów e-mailowych ani haseł
- rozważ aliasy i e-maile jednorazowe: np. przy rejestracji w mniej istotnych usługach
Hasło: unikalna tajemnica każdego z nas
- Długie: idealnie co najmniej 12 - 16 znaków.
- Kombinacja znaków: wielkie i małe litery, cyfry, symbole.
- Nieprzewidywalne: żadnych imion, dat urodzenia, ulubionych drużyn czy słów ze słownika.
- Unikalne dla każdej usługi: nigdy nie używaj tego samego hasła na wielu kontach.
- Nigdy nie udostępniaj hasła: nawet rodzinie czy znajomym.
- Używaj menedżera haseł: jest bezpieczny, generuje silne hasła, pamięta je za Ciebie.
- Regularnie zmieniaj hasła do wrażliwych kont: głównie e-mail i bankowość.
- Włącz 2FA wszędzie, gdzie to możliwe: szczególnie w e-mailu, mediach społecznościowych i banku.
- Uważaj na phishing: nigdy nie wpisuj hasła na stronach, które nie wyglądają na oficjalne.
Nowoczesne sposoby logowania: era bez haseł
Klucze dostępu (Passkeys)
- Nie tworzysz hasła.
- Logowanie odbywa się przez Twój telefon, komputer lub tablet.
- Weryfikację przeprowadzasz odciskiem palca, Face ID lub kodem urządzenia.
- Klucz jest przechowywany lokalnie na Twoim urządzeniu, a nie na serwerze.
- Nie da się go przejąć przez phishing.
- Nie istnieje baza haseł, która mogłaby wyciec.
- Jest powiązany bezpośrednio z Twoim urządzeniem i biometrią.
Logowanie za pomocą kodu QR
- Na komputerze wyświetla się kod QR.
- Skanujesz go telefonem, na którym jesteś zalogowany.
- Logowanie potwierdzasz odciskiem palca lub Face ID.
- Apple
- Niektóre aplikacje bankowe
- Nie wpisujesz żadnego hasła.
- Minimalizujesz ryzyko, że ktoś je podsłucha lub podejrzy.
- Szybkie i wygodne.
Logowanie biometryczne (odcisk palca, Face ID)
- odcisku palca
- rozpoznawania twarzy (Face ID)
- czasami rozpoznawania tęczówki
- nie opuszczają urządzenia
- są zapisane w zabezpieczonym czipie (np. Secure Enclave u Apple)
- służą tylko do weryfikacji, a nie do przesyłania danych
- biometria to nie hasło
- to jedynie sposób na potwierdzenie, że Ty to Ty
Sprzętowe klucze bezpieczeństwa i szyfrowane USB
- YubiKey
- Bezpieczne USB z PIN-em lub odciskiem palca
- działają jako drugi składnik lub całkowite zastępstwo hasła
- logowanie następuje tylko wtedy, gdy klucz jest fizycznie obecny
- niektóre mają własne szyfrowanie lub sensor biometryczny
- napastnik nie zaloguje się bez fizycznego klucza
- ekstremalnie wysoki poziom bezpieczeństwa
- idealne do poczty e-mail, banku lub kont pracowniczych
- nowoczesne metody są bezpieczniejsze
- są bardziej odporne na phishing
- a przede wszystkim wygodniejsze dla zwykłego użytkownika
- silne hasło (zapisane w menedżerze haseł)
- do tego 2FA
- a tam, gdzie to możliwe, passkeys lub biometria
Uwierzytelnianie dwuskładnikowe (2FA): kolejna linia obrony
Jakie są typy 2FA
- Najprostsza forma: serwis wysyła jednorazowy kod na Twój telefon.
- Wady: kod może zostać przechwycony poprzez atak SIM swap lub złośliwe oprogramowanie (malware).
- Zaleta: proste dla przeciętnego użytkownika.
- Na przykład Google Authenticator, Microsoft Authenticator, Apple Hasła, Authy...
- Generują jednorazowe kody bezpośrednio w telefonie, bez SMS.
- Zaleta: bezpieczniejsze niż SMS, odporne na ataki typu SIM swap.
- Niektóre serwisy (Apple ID, Google, aplikacje bankowe) wysyłają powiadomienie: „Czy chcesz się zalogować?”, które wystarczy potwierdzić na telefonie.
- Szybkie i wygodne.
- Klucze USB lub NFC (np. YubiKey) służą jako drugi składnik.
- Zalogować można się tylko z fizycznym kluczem.
- Najbezpieczniejszy wariant, idealny dla banku, e-maila czy kont pracowniczych.
- Odcisk palca lub Face ID, jeśli usługa je wspiera.
- W zasadzie nawiązuje do Passkeys lub powiadomień push.
Praktyczne porady dotyczące 2FA
- Włącz wszędzie, gdzie to możliwe. Facebook, Gmail, Instagram, Apple ID, konta bankowe: 2FA to dziś podstawa.
- Preferuj aplikacje lub klucze zamiast SMS: Każde konto powinno mieć unikalny drugi składnik.
- Zadbaj o dostęp zapasowy. Na przykład kody ratunkowe lub klucz zapasowy, aby nie zostać odciętym od własnego konta.
- Przechowuj kody bezpiecznie, a nie w e-mailu czy notatkach bez żadnej ochrony.
Ważna informacja: Nie jestem ekspertem w dziedzinie cyberbezpieczeństwa ani zabezpieczania systemów. Ten artykuł został napisany moimi własnymi słowami, na podstawie mojej wiedzy i doświadczeń z technologiami, internetem oraz światem cyfrowym. Służy on jako treść informacyjna i edukacyjna dla czytelników i obserwujących, a nie jako oficjalna instrukcja czy gwarancja bezpieczeństwa. Autor nie ponosi odpowiedzialności za ewentualne skutki zastosowania wymienionych zaleceń. Możesz linkować do tego artykułu, ale zabrania się jego kopiowania lub używania w inny sposób bez zgody autora. Obraz użyty w artykule został stworzony jako ilustracja za pomocą ChatGPT.
