Ochrona przed nękaniem w internecie

1. Zanim zaczniesz

Czego się nauczysz

  • Jak zabezpieczyć informacje online
  • Jak rozpoznawać ataki typu phishing
  • Jak włączyć Ochronę zaawansowaną na kontach Google
  • Jak zachować bezpieczeństwo w mediach społecznościowych

2. Zabezpiecz swoje informacje online

Twórz silne hasła

Wykradzenie hasła jest łatwiejsze, niż Ci się wydaje. Każde z tych typowych działań może narazić Cię na ryzyko:

  • Używanie tego samego hasła w więcej niż jednej witrynie.
  • pobieranie oprogramowania z internetu;
  • kliknięcie linków w e-mailach;

Hasło to pierwsza linia obrony, dlatego przy jego tworzeniu stosuj te wskazówki:

  • Użyj co najmniej 8 znaków.
  • Nigdy nie używaj tego samego hasła do wielu kont.
  • Powinno być łatwe do zapamiętania dla Ciebie, ale trudne do odgadnięcia dla innych.
  • Używaj kombinacji małych i dużych liter, symboli oraz cyfr.
  • Użyj pierwszej litery każdego słowa w zdaniu. Na przykład zdanie „I got married on Oct. 4, best day of my life!” (Pobraliśmy się 4 października, to był najpiękniejszy dzień w naszym życiu!) może dać hasło Igmo104bdoml!.

W razie potrzeby używaj menedżera haseł do zarządzania hasłami. Menedżer haseł bezpiecznie przechowuje Twoje hasła, więc jedyne hasło, które musisz pamiętać, to hasło do menedżera haseł. Wiele z nich ma też generatory haseł, co jeszcze bardziej ułatwia tworzenie i przechowywanie bezpiecznych haseł. Na przykład Menedżer haseł Google może sprawdzić bezpieczeństwo haseł zapisanych na Twoim koncie Google. Sprawdza siłę Twoich haseł i informuje, czy któreś z nich nie zostało użyte więcej niż raz lub nie zostało przejęte.

Włącz weryfikację dwuetapową

Weryfikacja dwuetapowa oprócz hasła wymaga jeszcze innych danych logowania, zwykle kodu wysłanego na urządzenie mobilne. Możesz na przykład włączyć weryfikację dwuetapową na swoich kontach Google.

Ostatnio zaawansowani hakerzy przechwytywali te kody, aby wyłudzać dane od użytkowników. Najskuteczniejszą formą weryfikacji dwuetapowej są fizyczne klucze bezpieczeństwa, o których dowiesz się więcej w dalszej części tego artykułu.

Usuń swoje dane osobowe z witryn wyszukujących informacje o osobach.

Witryny do wyszukiwania osób to publiczne bazy danych, w których można znaleźć adres e-mail, numer telefonu i adres pocztowy danej osoby, podając jej imię i nazwisko oraz inne informacje identyfikacyjne. Te witryny zbierają informacje z publicznych rejestrów, mediów społecznościowych i innych źródeł, a także mogą ujawniać Twój adres, historię kryminalną i inne dane osobowe.

Możesz odwiedzić każdą witrynę wyszukującą informacje o osobach i poprosić o usunięcie swoich danych, ale musisz sprawdzać je co 6 miesięcy i ewentualnie ponownie poprosić o usunięcie informacji, ponieważ mogą one zostać ponownie opublikowane. Możesz też wykupić subskrypcję usługi, która usuwa Twoje informacje z witryn wyszukujących osoby, np. DeleteMe. Za opłatą te usługi pozwalają zaoszczędzić czas i zapewniają bardziej wiarygodne wyniki.

Instalowanie aktualizacji oprogramowania na urządzeniach

Nie ignoruj powiadomień urządzenia o aktualizacjach oprogramowania. Aktualizacje mogą zawierać zaawansowane funkcje ochrony prywatności, które dodatkowo zabezpieczają Twoje konta. Dlatego aktualizuj oprogramowanie, gdy tylko będzie to możliwe.

Sprawdź swoją obecność w internecie

Od czasu do czasu wyszukaj w internecie swoje imię i nazwisko, aby sprawdzić, jakie zdjęcia pojawiają się w różnych wyszukiwarkach. Jeśli masz obawy dotyczące konkretnego zdjęcia, przeprowadź wyszukiwanie obrazem w Google lub TinEye, które wyszukują obraz w zindeksowanych witrynach w internecie. Możesz też utworzyć alert Google dotyczący Twojego imienia i nazwiska, który będzie Cię powiadamiać, gdy pojawią się one w wynikach wyszukiwania.

Wyłączanie śledzenia lokalizacji w mediach społecznościowych i przeglądarkach

Jeśli śledzenie lokalizacji jest włączone na telefonie lub laptopie, może to oznaczać, że Twoje posty w mediach społecznościowych mają powiązane z nimi współrzędne GPS Twojej lokalizacji. Aby zachować prywatność lokalizacji, wyłącz usługi lokalizacyjne na każdym używanym urządzeniu. Wyłącz też tagowanie geolokalizacji na kontach w mediach społecznościowych.

Ograniczanie widoczności postów

Ustaw konta i posty jako prywatne, aby były widoczne tylko dla Twoich znajomych lub kontaktów.

ograniczać zakres udostępnianych informacji, np. lokalizacji lub innych typowych pytań zabezpieczających;

Hakerzy mogą wykorzystać Twoją lokalizację lub inne informacje, aby włamać się na Twoje konta online, np. poznać nazwisko panieńskie Twojej matki.

Logowanie się przy użyciu sieci VPN w niezabezpieczonej sieci

VPN umożliwia utworzenie sieci prywatnej z publicznego połączenia internetowego, co maskuje adresy protokołu internetowego, aby zapewnić prywatność Twoich działań online. To bezpieczne i szyfrowane połączenie zapewnia większą prywatność i bezpieczeństwo. Unikaj publicznych sieci Wi-Fi, ponieważ narażają Cię one na ryzyko. Są to publiczne połączenia sieciowe, a jeśli uzyskujesz dostęp do swoich kont za ich pomocą, Twoje informacje mogą zostać zhakowane. Unikaj korzystania z niezabezpieczonych połączeń.

3. Identyfikowanie ataków typu phishing

Próba wyłudzenia informacji (phishing) ma miejsce wtedy, gdy ktoś nieuczciwie próbuje nakłonić Cię do podania danych osobowych przez internet. Zwykle odbywa się przez e-maile, reklamy lub strony internetowe wyglądające podobnie do tych, z których korzystasz na co dzień. Na przykład możesz otrzymać e-maila, który do złudzenia przypomina wiadomość z Twojego banku i zawiera prośbę o potwierdzenie numeru konta. Aby chronić się przed atakami phishingowymi, możesz zainstalować ostrzeżenie dotyczące hasła.

Informacje wyłudzane przez fałszywe strony:

  • Nazwa użytkownika i hasło
  • Numer PESEL
  • numery rachunków bankowych;
  • osobiste numery identyfikacyjne (PIN);
  • numery kart kredytowych;
  • nazwisko panieńskie matki;
  • Data urodzenia

Świetnym sposobem na nauczenie się, jak chronić się w internecie, jest sprawdzenie, co już wiesz. Czy uważasz, że łatwo rozpoznasz zagrożenia takie jak ataki typu phishing? Rozwiąż ten quiz, aby się dowiedzieć.

4. Rejestrowanie kont Google w programie ochrony zaawansowanej

Jeśli Twoje konto Google zawiera szczególnie cenne pliki lub informacje poufne, zarejestruj je w programie ochrony zaawansowanej, który korzysta z weryfikacji dwuetapowej. Zamiast kodu wymaga jednak klucza bezpieczeństwa, który jest najskuteczniejszą formą weryfikacji dwuetapowej. Klucz bezpieczeństwa może być urządzeniem lub specjalnym oprogramowaniem na telefonie, które potwierdza Twoją tożsamość, gdy logujesz się na konto Google. Nieuprawniony użytkownik nie będzie mógł zalogować się bez klucza bezpieczeństwa, nawet jeśli pozna Twoją nazwę użytkownika i hasło.

Zdecydowanie zalecamy rejestrację w Programie ochrony zaawansowanej dziennikarzom, aktywistom, kierownikom firm i osobom zaangażowanym w wybory. Nawet jeśli hakerowi uda się pokonać warstwę zabezpieczeń w postaci hasła lub przechwycić kod weryfikacji dwuetapowej, nadal będzie potrzebować Twojego telefonu lub fizycznego klucza bezpieczeństwa, aby uzyskać dostęp do konta Google.

Program ochrony zaawansowanej jest usługą bezpłatną. Jeśli jednak nie masz klucza bezpieczeństwa, konieczny może być jego zakup.

5. Bezpieczeństwo w mediach społecznościowych

Każda platforma społecznościowa oferuje specjalne narzędzia i ustawienia, które pomagają użytkownikom zachować bezpieczeństwo. Ta lista nie jest wyczerpująca, ale możesz jej użyć jako punktu wyjścia, aby zadbać o bezpieczeństwo swoich kont w mediach społecznościowych.

  1. Nie łącz konta w mediach społecznościowych z nową witryną (np. aplikacjami innych firm). W ten sposób umożliwiasz dostęp do wszystkich swoich danych osobowych. W takich sytuacjach zalecamy rejestrację za pomocą dodatkowego adresu e-mail.
  2. Sprawdź ustawienia prywatności, aby ograniczyć widoczność swoich postów i sposób, w jaki ludzie mogą Cię wyszukiwać.
  3. W razie potrzeby zgłaszaj i blokuj osoby dopuszczające się nadużyć.
  4. Unikaj geotagowania, ponieważ atakujący online mogą uzyskać dostęp do Twoich współrzędnych.
  5. Przed opublikowaniem posta sprawdź, czy nie zawiera on informacji umożliwiających identyfikację Twojej lokalizacji. Pamiętaj też, aby nie podawać informacji kontaktowych, takich jak numer telefonu czy adres domowy.

6. Korzystaj z tych narzędzi, aby zwiększyć swoją ochronę w internecie

Sprawdzanie zabezpieczeń

Sprawdzanie zabezpieczeń Google skanuje ustawienia konta Google i oferuje spersonalizowane rekomendacje, które pomogą Ci zwiększyć bezpieczeństwo danych.

Sprawdzanie ustawień prywatności

Wybierz odpowiednie dla siebie ustawienia prywatności, logując się na konto Google.

Usługi oprogramowania do wyszukiwania telefonów

Jeśli zgubisz któreś z urządzeń lub zostanie ono skradzione, skorzystaj z usługi wyszukiwania telefonu, np. Znajdź moje urządzenie w przypadku telefonów z Androidem. Jeśli nie możesz znaleźć telefonu, możesz zablokować ekran lub całkowicie wymazać dane z urządzenia.

7. Gratulacje

Dowiedziałeś się, jak chronić konta online, rozpoznawać ataki phishingowe, włączyć Ochronę zaawansowaną na kontach Google i zachować bezpieczeństwo w mediach społecznościowych.