Jak to się stało, że doszło do włamania na twitterowe konto Marka Suskiego? Najprawdopodobniej poseł PiS zapomniał o kilku podstawowych zasadach internetowego bezpieczeństwa. Przy okazji głośnej sprawy warto sprawdzić, czy nasze konta również nie są łatwym łupem dla przestępców.
Wiceprzewodniczący klubu PiS Marek Suski zdecydowanie nie miał dobrego początku tygodnia. W poniedziałek skupiła się na nim uwaga całej Polski po tym, jak na jego twitterowym profilu zamieszczone zostały zdjęcia roznegliżowanej kobiety oraz wpisy, w których pisano o "molestowaniu seksualnym" wobec posła.
Rzeczniczka PiS Anna Czerwińska zapewnia, że doszło do włamania na konto polityka, a pokrzywdzona atakiem hakerskim polityczka Ewa Szarzyńska zgłosiła sprawę na policję. Internauci stawiają zaś pytanie - czy członkowie partii rządzącej nie potrafią ustawić sobie mocnych haseł w mediach społecznościowych, skoro takie wpadki są ostatnio na porządku dziennym?
Lecz choć śmiesznie byłoby uznać, że najwidoczniej politycy PiS mają wszędzie poustawiane hasło "admin1", to jednak sprawa nie jest taka prosta. Często mocne hasło nie wystarczy, by uchronić się przed hakerami.
Jak shackowano konto Suskiego?
Choć większość z nas nie jest politykiem partii rządzącej, również my możemy łatwo paść ofiarą ataku internetowych przestępców – i najeść się mnóstwo wstydu (jeśli na przejętym koncie znajdują się kompromitujące informacje) lub stracić pieniądze.
Na co powinniśmy zwracać uwagę, żeby nasza internetowa tożsamość była bezpieczna? Zapytaliśmy o to Adama Haertle, redaktora naczelnego portalu ZaufanaTrzeciaStrona.pl.
Do przejmowania kont w serwisach społecznościowych najczęściej dochodzi poprzez phishing: przestępca może od razu wyłudzić hasło do Twittera czy Facebooka – lub zresetować hasło za pomocą przejętej w ten sposób skrzynki pocztowej.
– Ofiara dostaje linka pod pretekstem np. aktualizacji regulaminu usługi i po wejściu w linka widzi panel do logowania. Nie zwracając uwagi na to, że jest na stronie przygotowanej przez przestępcę, podaje tam swój login i hasło, dzięki czemu przestępca otrzymuje jak na tacy wszystkie dane, których potrzebuje, żeby na konto się dostać – tłumaczy Adam Haertle.
Jak uchronić się przed przejęciem konta?
Jak się przed takim atakiem uchronić? Przede wszystkim: zachować czujność i zawsze sprawdzać przed podaniem danych, czy faktycznie jesteśmy na właściwej stronie.
– Ale umysł ludzki bywa zawodny: czasem się spieszymy, czasem nie mamy wystarczająco wytężonej uwagi i możemy się pomylić – zauważa Adam Haertle. – Przed taką pomyłką chroni dwuskładnikowe uwierzytelnianie, które z reguły uniemożliwia zwykłemu przestępcy dostanie się do naszego konta.
W serwisach, w których mamy taką możliwość, warto więc uaktywnić opcję dwuskładnikowego uwierzytelniania – tak aby do logowania potrzebne były nie tylko login i hasło, ale też dodatkowy np. kod z SMS-a czy klucz USB.
W ograniczeniu skutków potencjalnego ataku phishingowego może pomóc również menedżer haseł, pomagający w zarządzaniu różnymi hasłami do różnych serwisów. Jeśli więc jedno z nich wycieknie – przestępca nie będzie mógł się za jego pomocą zalogować na inne nasze konta.
– Do tego niektóre menedżery są w stanie rozpoznać, czy weszliśmy na prawidłową stronie i nie będą nam automatycznie uzupełniały tego hasła. Ale część ludzi w takiej sytuacji po prostu ręcznie wpisują hasło – więc mimo najlepszych starań, menedżer haseł nie uchroni przed błędem użytkownika, który bardzo chce ten błąd popełnić – ostrzega naczelny portalu ZaufanaTrzeciaStrona.pl.