Cyberprzestępca wg Polaków
2011-08-27 00:20
Czy cyberprzestępca wygląda jak oni? © fot. mat. prasowe
Firma Symantec, producent oprogramowania Norton, postanowiła sprawdzić jak Polacy wyobrażają sobie osoby stojące za atakami w sieci, a także czy użytkownicy Internetu potrafią zidentyfikować różne rodzaje cyberataków. Poniżej znajdują się wyniki badania przeprowadzonego wśród polskich internautów.
Przeczytaj także: Kim są i jak działają hakerzy?
KIM JEST CYBERPRZESTĘPCA?- Mężczyzna do 40. roku życia (74 proc.).
- Nieatrakcyjny (68 proc.) i nieśmiały w kontaktach towarzyskich(63 proc.).
-
Ale te niedostatki nadrabia wysokim poziomem zamożności
(61 proc.). - Ma średnie lub wyższe wykształcenie (84 proc.).
- Posiada zaawansowane umiejętności w zakresie korzystania z komputera (98 proc.)
- Dla badanych cyberprzestępcą z pewnością nie będzie kobieta - tylko trzy procent respondentów wskazało w tym przypadku na płeć piękną.
fot. mat. prasowe
Czy cyberprzestępca wygląda jak oni?
- Polscy użytkownicy Internetu wśród najważniejszych motywów wymieniają: chęć zarobienia pieniędzy (63 proc.), zemstę na osobie(38 proc.) i zabawę (38 proc.).
- Wśród ankietowanych przeważa opinia, że cyberprzestępcy działają w pojedynkę (75 proc.), a nie w zorganizowanych grupach.
- Ponad 90 proc. badanych trafnie wskazało jako nielegalne takie aktywności, jak: wysyłanie fałszywych wiadomości e-mail celem wyłudzenia danych lub pieniędzy, włamanie się albo przejęcie kontroli nad cudzym komputerem, a także zainfekowanie wirusem komputerów innych osób.
- Rozsyłanie wiadomości z obraźliwymi treściami nie zostało uznane jako niedozwolone przez 24 proc. respondentów.
JAK BRONIĆ SIĘ PRZED ATAKAMI?
- Bądź ostrożny z podawaniem osobistych informacji w sieci, takich jak imię, nazwisko czy adres – dla oszusta nie jest problemem zrobienie zakupów na Twój rachunek.
- Stosuj hasła złożone z liter i liczb, hasła złożone jedynie ze słów są zbyt łatwe do złamania dla hakerów.
- Co więcej – pamiętaj, by mieć różne hasła do różnych kont. Dzięki temu, jeśli jedno zostanie złamane, pozostałe konta pozostaną bezpieczne.
- I w końcu – stosuj rozwiązania zabezpieczające, takie jak Norton Internet Security lub Norton 360, które chronią na wielu różnych poziomach. Są one wyposażone w proaktywne funkcje wykrywające zagrożenia oraz mają dodatkowe funkcjonalności, takie jak np.: ochrona tożsamości (by posiadane konta i hasła były bezpieczne), Safe Web dla portalu Facebook (ostrzega przed fałszywymi witrynami), Norton Online Family (narzędzie chroniące dzieci) i inne.
Przeczytaj także:
Fake hacking. Jak się przed nim chronić?
oprac. : Kamila Urbańska / eGospodarka.pl