Otrzymujesz telefony od rzekomego pracownika banku, kt├│ry chce ci─Ö nak┼éoni─ç do instalacji oprogramowania celem okradzenia twojego konta bankowego? Dzwoni─ů do ciebie telemarketerzy pragn─ůcy wykra┼Ť─ç twoje kryptowaluty, a mo┼╝e kto┼Ť natr─Ötnie pr├│buje sprzeda─ç tobie garnki warte 300 z┼é za 15000 z┼éotych? Wszystkie te osoby cz─Östo znaj─ů twoje imi─Ö i nazwisko, adres, telefon, email, nazw─Ö banku w kt├│rym masz rachunek, numer PESEL itd. Sk─ůd oni maj─ů twoje dane?

Korzystasz z medi├│w spo┼éeczno┼Ťciowych, for├│w internetowych, portali randkowych, na kt├│rych podajesz mn├│stwo informacji o sobie. Przest─Öpcy maj─ůcy dost─Öp do nich ch─Ötnie je wykorzystaj─ů, aby jeszcze bardziej uwiarygodni─ç atak i ciebie zmanipulowa─ç.

Źródła wycieku danych osobowych

Dane pochodz─ů ze ┼║r├│de┼é/firm, kt├│re niedostatecznie ochroni┼éy twoje dane osobowe. W takiej sytuacji ustawa o RODO cz─Östo nak┼éada kary finansowe tym firmom, ale co z tego jak “mleko si─Ö rozla┼éo”, a wi─Öc twoje dane s─ů ju┼╝ w sprzeda┼╝y na czarnym rynku.

Innym sposobem zbierania danych o tobie s─ů strony phishingowe, konkursy z fikcyjnymi warto┼Ťciowymi nagrodami, strony WWW na kt├│rych sam podajesz swoje dane.

Kiedy korzystasz z program├│w lojalno┼Ťciowych, z r├│┼╝nych produkt├│w i us┼éug i jednocze┼Ťnie w umowach zgadzasz si─Ö na przetwarzanie danych osobowych w celach marketingowych, handlowych, twoje dane ju┼╝ na zawsze b─Öd─ů przetwarzane i wykorzystywane nie tylko przez t─ů firm─Ö, z kt├│r─ů podpisujesz umow─Ö, zwr├│─ç uwag─Ö na zapis “zezwolenia przetwarzania danych przez partner├│w firmy”.

Nieuczciwe aplikacje na Facebooku, aplikacje smartfonowe, kt├│re instalujesz mog─ů mie─ç dost─Öp do wszystkich informacji o tobie i to za twoj─ů zgod─ů. Zwracaj uwag─Ö na to co instalujesz i jakie dajesz uprawnienia.

Gdzie znale┼║─ç informacje o wycieku swoich danych osobowych?

Dost─Öpne s─ů dwie drogi na sprawdzenie sk─ůd wyciek┼éy lub nadal wyciekaj─ů twoje wra┼╝liwe dane. Pierwsza droga skierowana jest do zaawansowanych u┼╝ytkownik├│w, gdy┼╝ cz─Östo wymaga znajomo┼Ťci obs┼éugi linii komend Linux. Przyk┼éadowe oprogramowanie to: TheHarvester, Recon-Ng, SpiderFoot. Programy s┼éu┼╝─ů do tzw. “bia┼éego wywiadu”, wyszukiwania informacji o osobach i firmach z dost─Öpnych, ale cz─Östo ukrytych baz danych.

Pocz─ůtkuj─ůcy, przeci─Ötni u┼╝ytkownicy Internetu te┼╝ mog─ů sprawdzi─ç wyciek swoich danych. Strona internetowa “haveibeenpwned.com” jest wyszukiwark─ů adres├│w email, telefon├│w i hase┼é. Alternatyw─ů mo┼╝e by─ç instalacja programu o nazwie “Spybot Identity Monitor”, kt├│ry mo┼╝e ci─Ö poinformowa─ç o nowych wyciekach twoich danych.

Co to jest Ransomware i jak si─Ö chroni─ç?
Ju┼╝ od wielu lat wirusy komputerowe nie s─ů jedynymi\nszkodnikami jakie mo┼╝e za┼éapa─ç tw├│j komputer. Obok wirus├│w s─ů r├│┼╝nego rodzaju robaki, trojany, malware i tym podobne, kt├│re maj─ů w r├│┼╝ny spos├│b utrudnia─ç ci ┼╝ycie.
logoTechnologie w Domu
Co to jest Ransomware i jak si─Ö chroni─ç?

Sk─ůd wyciek┼éy dane osobowe?

  • Facebook: ponad 500.000.000 kont
  • Morele.net: ponad 2.400.000 kont
  • Cyfrowe.pl
  • Politechnika Warszawska
  • polskie s┼éu┼╝by, w tym Policja i CB┼ÜP, S┼éu┼╝ba Ochrony Pa┼ästwa, Stra┼╝ Graniczna: 20.000 os├│b
  • Adobe: ponad 152.000 kont
  • AutoCentrum.pl: ponad 143.000 kont
  • Sony Playstation Network: ponad 37.000 kont
  • Bitly: ponad 9.300.000 kont
  • Canva: ponad 137.000.000 kont
  • CD Projekt RED: ponad 1.800.000 kont
  • Disqus: ponad 17.500.000 kont
  • Dropbox: ponad 68.000.000 kont
  • Kickstarter: ponad 5.000.000 kont
  • Last.fm: ponad 37.000.000 kont
  • Ledger: ponad 1.000.000 kont
  • LinkedIn: ponad 164.000.000 kont
  • MyHeritage: ponad 91.000.000 kont
  • MySpace: ponad 359.000.000 kont
  • Snapchat: ponad 4.600.000 kont

Ochrona przed wyciekiem danych

Nie masz wp┼éywu na bezpiecze┼ästwo system├│w teleinformatycznych, wi─Öc jedynym sposobem ochrony swoich danych jest ich niepodawanie. Je┼Ťli chcesz korzysta─ç z us┼éug firm, serwis├│w internetowych podawaj tylko wymagane dane. Tw├│j osobisty email mo┼╝esz ukry─ç podaj─ůc inny adres, z kt├│rego mo┼╝esz zrezygnowa─ç w przysz┼éo┼Ťci. Drugi numer telefonu te┼╝ mo┼╝e si─Ö przyda─ç, tutaj polecam tanie us┼éugi VoIP oferuj─ůce numery stacjonarne. Innym rozwi─ůzaniem jest u┼╝ywanie fikcyjnej to┼╝samo┼Ťci: inne imi─Ö i nazwisko lub pseudonim, inny adres email i telefon, kt├│re mo┼╝na porzuci─ç. Zamiast na domowy adres mo┼╝esz wybiera─ç przesy┼éki do paczkowego automatu. Uwa┼╝aj na u┼╝ywanie fikcyjnej to┼╝samo┼Ťci w sklepach internetowych, bo mo┼╝esz nie mie─ç mo┼╝liwo┼Ťci odebrania towaru. Fikcyjna to┼╝samo┼Ť─ç mo┼╝e r├│wnie┼╝ pozbawi─ç ci─Ö realizacji postanowie┼ä gwarancyjnych, reklamacji.

Źródło: Have I Been Pwned, Money.pl, TVN24