Otrzymujesz telefony od rzekomego pracownika banku, który chce cię nakłonić do instalacji oprogramowania celem okradzenia twojego konta bankowego? Dzwonią do ciebie telemarketerzy pragnący wykraść twoje kryptowaluty, a może ktoś natrętnie próbuje sprzedać tobie garnki warte 300 zł za 15000 złotych? Wszystkie te osoby często znają twoje imię i nazwisko, adres, telefon, email, nazwę banku w którym masz rachunek, numer PESEL itd. Skąd oni mają twoje dane?

Korzystasz z mediów społecznościowych, forów internetowych, portali randkowych, na których podajesz mnóstwo informacji o sobie. Przestępcy mający dostęp do nich chętnie je wykorzystają, aby jeszcze bardziej uwiarygodnić atak i ciebie zmanipulować.

Źródła wycieku danych osobowych

Dane pochodzą ze źródeł/firm, które niedostatecznie ochroniły twoje dane osobowe. W takiej sytuacji ustawa o RODO często nakłada kary finansowe tym firmom, ale co z tego jak “mleko się rozlało”, a więc twoje dane są już w sprzedaży na czarnym rynku.

Innym sposobem zbierania danych o tobie są strony phishingowe, konkursy z fikcyjnymi wartościowymi nagrodami, strony WWW na których sam podajesz swoje dane.

Kiedy korzystasz z programów lojalnościowych, z różnych produktów i usług i jednocześnie w umowach zgadzasz się na przetwarzanie danych osobowych w celach marketingowych, handlowych, twoje dane już na zawsze będą przetwarzane i wykorzystywane nie tylko przez tą firmę, z którą podpisujesz umowę, zwróć uwagę na zapis “zezwolenia przetwarzania danych przez partnerów firmy”.

Nieuczciwe aplikacje na Facebooku, aplikacje smartfonowe, które instalujesz mogą mieć dostęp do wszystkich informacji o tobie i to za twoją zgodą. Zwracaj uwagę na to co instalujesz i jakie dajesz uprawnienia.

Gdzie znaleźć informacje o wycieku swoich danych osobowych?

Dostępne są dwie drogi na sprawdzenie skąd wyciekły lub nadal wyciekają twoje wrażliwe dane. Pierwsza droga skierowana jest do zaawansowanych użytkowników, gdyż często wymaga znajomości obsługi linii komend Linux. Przykładowe oprogramowanie to: TheHarvester, Recon-Ng, SpiderFoot. Programy służą do tzw. “białego wywiadu”, wyszukiwania informacji o osobach i firmach z dostępnych, ale często ukrytych baz danych.

Początkujący, przeciętni użytkownicy Internetu też mogą sprawdzić wyciek swoich danych. Strona internetowa “haveibeenpwned.com” jest wyszukiwarką adresów email, telefonów i haseł. Alternatywą może być instalacja programu o nazwie “Spybot Identity Monitor”, który może cię poinformować o nowych wyciekach twoich danych.

Co to jest Ransomware i jak się chronić?
Już od wielu lat wirusy komputerowe nie są jedynymi\nszkodnikami jakie może załapać twój komputer. Obok wirusów są różnego rodzaju robaki, trojany, malware i tym podobne, które mają w różny sposób utrudniać ci życie.
logoTechnologie w Domu
Co to jest Ransomware i jak się chronić?

Skąd wyciekły dane osobowe?

  • Facebook: ponad 500.000.000 kont
  • Morele.net: ponad 2.400.000 kont
  • Cyfrowe.pl
  • Politechnika Warszawska
  • polskie służby, w tym Policja i CBŚP, Służba Ochrony Państwa, Straż Graniczna: 20.000 osób
  • Adobe: ponad 152.000 kont
  • AutoCentrum.pl: ponad 143.000 kont
  • Sony Playstation Network: ponad 37.000 kont
  • Bitly: ponad 9.300.000 kont
  • Canva: ponad 137.000.000 kont
  • CD Projekt RED: ponad 1.800.000 kont
  • Disqus: ponad 17.500.000 kont
  • Dropbox: ponad 68.000.000 kont
  • Kickstarter: ponad 5.000.000 kont
  • Last.fm: ponad 37.000.000 kont
  • Ledger: ponad 1.000.000 kont
  • LinkedIn: ponad 164.000.000 kont
  • MyHeritage: ponad 91.000.000 kont
  • MySpace: ponad 359.000.000 kont
  • Snapchat: ponad 4.600.000 kont

Ochrona przed wyciekiem danych

Nie masz wpływu na bezpieczeństwo systemów teleinformatycznych, więc jedynym sposobem ochrony swoich danych jest ich niepodawanie. Jeśli chcesz korzystać z usług firm, serwisów internetowych podawaj tylko wymagane dane. Twój osobisty email możesz ukryć podając inny adres, z którego możesz zrezygnować w przyszłości. Drugi numer telefonu też może się przydać, tutaj polecam tanie usługi VoIP oferujące numery stacjonarne. Innym rozwiązaniem jest używanie fikcyjnej tożsamości: inne imię i nazwisko lub pseudonim, inny adres email i telefon, które można porzucić. Zamiast na domowy adres możesz wybierać przesyłki do paczkowego automatu. Uważaj na używanie fikcyjnej tożsamości w sklepach internetowych, bo możesz nie mieć możliwości odebrania towaru. Fikcyjna tożsamość może również pozbawić cię realizacji postanowień gwarancyjnych, reklamacji.

Źródło: Have I Been Pwned, Money.pl, TVN24