{"id":2333,"date":"2022-05-12T11:02:16","date_gmt":"2022-05-12T09:02:16","guid":{"rendered":"https:\/\/declarena.pl\/?p=2333"},"modified":"2022-05-12T12:08:26","modified_gmt":"2022-05-12T10:08:26","slug":"spoofing","status":"publish","type":"post","link":"https:\/\/declarena.pl\/index.php\/2022\/05\/12\/spoofing\/","title":{"rendered":"Spoofing &#8211; jak zmniejszy\u0107 ryzyko ataku?"},"content":{"rendered":"\n<p><strong>Spoofing<\/strong> \u2013 grupa atak\u00f3w na systemy teleinformatyczne. Atak polega na podszywaniu si\u0119 pod np. Bank czy nasz numer telefonu.<\/p>\n\n\n\n<p>Oszust wykorzystuj\u0105c luki w systemach bezpiecze\u0144stwa sieci TCP\/IP podszywa si\u0119 pod numer telefonu, kt\u00f3ry znamy (numer infolinii naszego banku, numer znanej nam osoby, lub nasz prywatny numer telefonu.) Na ekranie naszego smartfona wy\u015bwietla si\u0119 prawdziwy numer dlatego Spoofing jest tak skuteczny. Najcz\u0119\u015bciej po odebraniu takiego po\u0142\u0105czenia ,,pracownik\u201d banku informuje nas o nieautoryzowanej transakcji na koncie bankowym. Oszust pr\u00f3buje wywo\u0142a\u0107 w ofierze strach przed utrat\u0105 \u015brodk\u00f3w przez co wiele os\u00f3b wpada w panik\u0119 i nie my\u015bli trze\u017awo. Kolejnym etapem dzia\u0142ania oszusta jest pro\u015bba o login i has\u0142o do bankowo\u015bci elektronicznej lub zainstalowania zewn\u0119trznego oprogramowania w celu zabezpieczenia urz\u0105dzenia na wypadek nast\u0119pnych atak\u00f3w. Bank NIGDY nie poprosi o loginy i has\u0142a do konta, tym bardziej o instalacj\u0119 zewn\u0119trznego oprogramowania. Gdy rozmowa przychodz\u0105ca od banku lub innej instytucji wzbudza w nas jakiekolwiek podejrzenia, roz\u0142\u0105czmy si\u0119. Skontaktujmy si\u0119 z infolini\u0105 w celu weryfikacji podanego komunikatu.<\/p>\n\n\n\n<p>Starajmy si\u0119 zwi\u0119ksza\u0107 nasze bezpiecze\u0144stwo w sieci, zaczynaj\u0105c od najprostszych krok\u00f3w:<\/p>\n\n\n\n<p><img decoding=\"async\" height=\"16\" width=\"16\" src=\"https:\/\/static.xx.fbcdn.net\/images\/emoji.php\/v9\/tec\/2\/16\/25fe.png\" alt=\"&#x25fe;\">Nie podawajmy numeru telefonu na wszystkich stronach na kt\u00f3re si\u0119 logujemy.<\/p>\n\n\n\n<p><img decoding=\"async\" height=\"16\" width=\"16\" src=\"https:\/\/static.xx.fbcdn.net\/images\/emoji.php\/v9\/tec\/2\/16\/25fe.png\" alt=\"&#x25fe;\">Zamiast p\u0142atno\u015bci kart\u0105 kredytow\u0105 w sieci lepiej skorzysta\u0107 z BLIKA\/PayPal.<\/p>\n\n\n\n<p><img decoding=\"async\" height=\"16\" width=\"16\" src=\"https:\/\/static.xx.fbcdn.net\/images\/emoji.php\/v9\/tec\/2\/16\/25fe.png\" alt=\"&#x25fe;\">Korzystajmy z weryfikacji dwuetapowej. Przy ka\u017cdej pr\u00f3bie logowania dostaniemy jednorazowy kod weryfikuj\u0105cy nasz\u0105 to\u017csamo\u015b\u0107.<\/p>\n\n\n\n<p><img decoding=\"async\" height=\"16\" width=\"16\" src=\"https:\/\/static.xx.fbcdn.net\/images\/emoji.php\/v9\/tec\/2\/16\/25fe.png\" alt=\"&#x25fe;\">Zalecamy tak\u017ce ustawienie odr\u0119bnego has\u0142a (najlepiej wygenerowanego przez aplikacj\u0119\/stron\u0119 do tego przeznaczon\u0105) do ka\u017cdego konta w sieci.<\/p>\n\n\n\n<p> <img decoding=\"async\" height=\"16\" width=\"16\" src=\"https:\/\/static.xx.fbcdn.net\/images\/emoji.php\/v9\/tec\/2\/16\/25fe.png\" alt=\"&#x25fe;\"> Dbajmy o regularn\u0105 aktualizacj\u0119 hase\u0142, co jaki\u015b czas sprawdzajmy raporty o stronach, kt\u00f3re w ostatnim czasie mia\u0142y wyciek danych, je\u015bli taki nast\u0105pi\u0142 zmie\u0144my has\u0142o.<\/p>\n\n\n\n<p><img decoding=\"async\" height=\"16\" width=\"16\" src=\"https:\/\/static.xx.fbcdn.net\/images\/emoji.php\/v9\/tec\/2\/16\/25fe.png\" alt=\"&#x25fe;\">Warto zainteresowa\u0107 si\u0119 us\u0142ug\u0105 VPN zwi\u0119kszaj\u0105c\u0105 anonimowo\u015b\u0107 i bezpiecze\u0144stwo w sieci. Roczny koszt takiej us\u0142ugi to oko\u0142o 300 z\u0142.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Spoofing \u2013 grupa atak\u00f3w na systemy teleinformatyczne. Atak polega na podszywaniu si\u0119 pod np. bank czy nasz numer telefonu.<\/p>\n","protected":false},"author":2,"featured_media":2336,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"footnotes":""},"categories":[31],"tags":[35,32,38,36,37,33,39],"class_list":["post-2333","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bezpieczenstwo-w-internecie","tag-atak-hakerski","tag-bezpieczenstwo","tag-declarena","tag-jak-zwiekszyc-bezpieczenstwo-w-sieci","tag-siec","tag-spoofing","tag-welten"],"_links":{"self":[{"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/posts\/2333","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/comments?post=2333"}],"version-history":[{"count":2,"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/posts\/2333\/revisions"}],"predecessor-version":[{"id":2341,"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/posts\/2333\/revisions\/2341"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/media\/2336"}],"wp:attachment":[{"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/media?parent=2333"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/categories?post=2333"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/declarena.pl\/index.php\/wp-json\/wp\/v2\/tags?post=2333"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}