eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Cyberprzestępca wg Polaków

Cyberprzestępca wg Polaków

2011-08-27 00:20

Cyberprzestępca wg Polaków

Czy cyberprzestępca wygląda jak oni? © fot. mat. prasowe

Firma Symantec, producent oprogramowania Norton, postanowiła sprawdzić jak Polacy wyobrażają sobie osoby stojące za atakami w sieci, a także czy użytkownicy Internetu potrafią zidentyfikować różne rodzaje cyberataków. Poniżej znajdują się wyniki badania przeprowadzonego wśród polskich internautów.

Przeczytaj także: Kim są i jak działają hakerzy?

KIM JEST CYBERPRZESTĘPCA?
  • Mężczyzna do 40. roku życia (74 proc.).
  • Nieatrakcyjny (68 proc.) i nieśmiały w kontaktach towarzyskich(63 proc.).
  • Ale te niedostatki nadrabia wysokim poziomem zamożności
    (61 proc.).
  • Ma średnie lub wyższe wykształcenie (84 proc.).
  • Posiada zaawansowane umiejętności w zakresie korzystania z komputera (98 proc.)
  • Dla badanych cyberprzestępcą z pewnością nie będzie kobieta - tylko trzy procent respondentów wskazało w tym przypadku na płeć piękną.
Czy cyberprzestępca wygląda jak oni?

fot. mat. prasowe

Czy cyberprzestępca wygląda jak oni?

Czy cyberprzestępca wygląda jak oni?

DLACZEGO NAM TO ROBIĄ?
  • Polscy użytkownicy Internetu wśród najważniejszych motywów wymieniają: chęć zarobienia pieniędzy (63 proc.), zemstę na osobie(38 proc.) i zabawę (38 proc.).
  • Wśród ankietowanych przeważa opinia, że cyberprzestępcy działają w pojedynkę (75 proc.), a nie w zorganizowanych grupach.
CZY POLACY SĄ ŚWIADOMI CYBERPRZESTEPSTW?
  • Ponad 90 proc. badanych trafnie wskazało jako nielegalne takie aktywności, jak: wysyłanie fałszywych wiadomości e-mail celem wyłudzenia danych lub pieniędzy, włamanie się albo przejęcie kontroli nad cudzym komputerem, a także zainfekowanie wirusem komputerów innych osób.
  • Rozsyłanie wiadomości z obraźliwymi treściami nie zostało uznane jako niedozwolone przez 24 proc. respondentów.
“Obraz cyberprzestępcy wyłaniający sie z badania jest w kilku punktach zbieżny z rzeczywistością: hakerzy już nie pracują dla sławy, ale dla pieniędzy. Prywatne dane użytkowników mogą być w łatwy sposób sprzedane przez oszustów, którzy np. monitorują media społecznościowe w poszukiwaniu takich informacji osobistych, na których będą mogli w łatwy sposób zarobić. Wyszukują oni imiona członków rodziny, partnerów czy zwierząt, w celu włamywania się do kont. Nagminnie zdarza się, że oszuści wykorzystują pełne dane swoich ofiar, aby robić zakupy on-line. Potem to na osobie, której dane zostały podane spoczywa obowiązek udowodnienia , że to nie ona była faktycznym kupującym - a to kosztuje wiele zachodu”- powiedział Maciej Iwanicki, ekspert ds.

JAK BRONIĆ SIĘ PRZED ATAKAMI?
  • Bądź ostrożny z podawaniem osobistych informacji w sieci, takich jak imię, nazwisko czy adres – dla oszusta nie jest problemem zrobienie zakupów na Twój rachunek.
  • Stosuj hasła złożone z liter i liczb, hasła złożone jedynie ze słów są zbyt łatwe do złamania dla hakerów.
  • Co więcej – pamiętaj, by mieć różne hasła do różnych kont. Dzięki temu, jeśli jedno zostanie złamane, pozostałe konta pozostaną bezpieczne.
  • I w końcu – stosuj rozwiązania zabezpieczające, takie jak Norton Internet Security lub Norton 360, które chronią na wielu różnych poziomach. Są one wyposażone w proaktywne funkcje wykrywające zagrożenia oraz mają dodatkowe funkcjonalności, takie jak np.: ochrona tożsamości (by posiadane konta i hasła były bezpieczne), Safe Web dla portalu Facebook (ostrzega przed fałszywymi witrynami), Norton Online Family (narzędzie chroniące dzieci) i inne.

oprac. : Kamila Urbańska / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: