Twój IP: Brak danych · Twój status: ChronionyNiechronionyBrak danych

Przejdź do głównej treści

Czym jest cyberprzestępstwo?

Cyberprzestępczość jest działalnością przestępczą związaną z komputerami, sieciami komputerowymi lub urządzeniami sieciowymi. Cyberprzestępstwa są popełniana przez cyberprzestępców, tj. osób korzystających z technologii informacyjnych (IT) niezgodnie z prawem.

Pobierz NordVPN
hero cybercrime unprotected criminals danger

Jakie są rodzaje cyberprzestępstw?

Cyberprzestępstwa można podzielić na dwie grupy: przestępstwa cybernetyczne (które nie byłyby możliwe bez IT) i przestępstwa z wykorzystaniem internetu (które korzystają z IT tylko w nieznacznym stopniu). Poniższa lista nie jest kompletna – codziennie odkrywane są nowe formy cyberprzestępczości.

Przestępstwa cybernetyczne

Phishing

Phishing to technika inżynierii społecznej używana do wyłudzania pieniędzy lub wrażliwych informacji od ofiary poprzez podszywanie się pod kogoś, komu ufa.

Kradzież tożsamości

Przestępcy mogą wykorzystywać informacje uzyskane z wycieków, phishingu lub z czarnego rynku danych w celu podszycia się pod ofiarę, a następnie dokonywać oszustw i innych przestępstw pod fałszywym nazwiskiem.

Cyberstalking

Cyberstalkerzy mogą śledzić i zastraszać swoją ofiarę w mediach społecznościowych. W skrajnych przypadkach mogą nawet zhakować urządzenie lub konto ofiary.

Cyberszpiegostwo

We współczesnym świecie szpiegowie i cyberprzestępcy sankcjonowani przez rządy mogą wykorzystywać różnorodne, niezgodne z prawem techniki informatyczne do kradzieży tajemnic państwowych.

Przestępstwa cybernetyczne

Hakowanie

Hakerzy mogą wykorzystać luki w zabezpieczeniach systemów komputerowych, aby dokonać kradzieży danych i infiltracji sieci.

Złośliwe oprogramowanie (malware)

Wirusy i inne formy złośliwego oprogramowania są ukryte w plikach lub skryptach, aby potajemnie zainfekować urządzenie ofiary i umożliwić hakerom dostęp do jej plików.

Ransomware

Atak ransomware jest wymierzony w ofiary wysokiego szczebla — oprogramowanie blokuje im dostęp do danych, dopóki nie zgodzą się na zapłacenie okupu.

Dystrybucja nielegalnych treści

W wielu krajach bezprawne jest udostępnianie plików z pornografią dziecięcą, materiałami objętymi prawem autorskim lub innymi treściami wskazanymi przez prawo.

Jak często dochodzi do cyberprzestępstw?

Być może uważasz, że Ciebie to nie dotyczy, jednak statystyki dot. cyberprzestępczości mówią same za siebie. Cyberprzestępcy dokonują ponad 2200 radykalnych ataków cybernetycznych każdego dnia.

75/s

Co sekundę dochodzi do kradzieży 75 zapisów danych.

39s

Co 39 sekund dochodzi do ataku hakerskiego.

20%

1 na 5 osób przyznaje, że padła ofiarą cyberprzestępstwa.

Myślimy, że nam się to nie przytrafi — do czasu. Cyberprzestępczość jest problemem globalnym, który wpływa na nasze codzienne życie.

Historie cyberprzestępczości z życia

Cyberprzestępczość dotyczy wszystkich — w tym osób takich jak Ty. Zapytaliśmy naszych użytkowników, czy padli ofiarą cyberprzestępstwa i oto co nam odpowiedzieli.

money transfer hook hacking sm

Wiek 36 · Niemcy · specjalista

Taras Y.

Pieniądze zostały szybko przetransferowane za granicę, bez żadnego śladu. Policja nie mogła mi w żaden sposób pomóc.

Przeczytaj ich historię
credit card number catched hack sm

Wiek 48 · Stany Zjednoczone · specjalista

Michael S.

Zrobiło mi się niedobrze. Właśnie dałem przestępcom numer mojej karty kredytowej, moje hasła i informacje o koncie bankowym…

Przeczytaj ich historię
mail spam exlamation mark sm

Wiek 30 · Japonia · nauczyciel

Sarah R.

(…) Zaczęli spamować moją listę mailingową i robić zakupy za pomocą moich informacji kredytowych.

Przeczytaj ich historię
scissors files cut stolen sm

Wiek 64 · Stany Zjednoczone · emerytka

Marty

Przejął 95 % moich plików, zdjęć, dokumentów, 8 lat wspomnień moich 4 wnuków.

Przeczytaj ich historię
piggy bank broken money stolen sm

Wiek 65 · Stany Zjednoczone · emerytka

Courtney L.

Sprawdziłem moje konta bankowe wcześnie rano i nie mogłam uwierzyć, że na mojej karcie kredytowej było 7400 dolarów długu.

Przeczytaj ich historię
eye magnifying glass stalking sm

Wiek 67 · Stany Zjednoczone · emerytka

Barbara

Powiedziano nam, że ta osoba zhakowała nasz e-mail i widzi wszystko, co robimy online(…)

Przeczytaj ich historię
passwords hacked exclamation mark sm

Wiek 42 · Finlandia · specjalista

Alessandro B.

NIE używaj tego samego hasła dla wszystkich kont mimo tego, że to najprostsze wyjście.

Przeczytaj ich historię
unlocked lock danger hacked sm

Wiek 42 · Stany Zjednoczone · dyrektor zarządzający

Jeffrey J.

Po pobraniu keyloggera ktoś zhakował moje konto WoW, sprzedał wszystkie moje itemy i wyczyścił moje konto bankowe.

Przeczytaj ich historię
email attachments hack cybercrime sm

Wiek 43 · Stany Zjednoczone · przedsiębiorca

Vasileios K.

Nigdy nie otwieraj żadnych załączników ani linków w wiadomości e-mail, którym nie ufasz.

Przeczytaj ich historię
card broken steal attack sm

Wiek 29 · Stany Zjednoczone · student

Sherjeel K.

Dowiedziałem się, że moje obie karty zostały wielokrotnie użyte do transakcji w różnych miejscach na terenie kraju.

Przeczytaj ich historię
bank account stealing sm

Wiek 25 · Australia · specjalista

Alexei M.

Około pół roku temu zauważyłem, że na moim koncie bankowym były dziwne transakcje.

Przeczytaj ich historię
v bucks coins threat sm

Wiek 22 · Norwegia · pracownik fizyczny

Tina

Mogłem stać się dłużnikiem tylko dlatego, że ktoś bardzo potrzebował V-dolców w Fortnite.

Przeczytaj ich historię
card leaking money sm

Wiek 32 · Kanada · kierownik działu

Marka A.

Przed wyjazdem do Kanady, około osiem lat temu, padłem ofiarą zhakowania karty kredytowej w Wielkiej Brytanii.

Przeczytaj ich historię
password same hook sm

Wiek 26 · Holandia · specjalista

Thijs

Moje hasło w postaci zwykłego tekstu było w internecie, wraz z moim adresem e-mail.

Przeczytaj ich historię
binoculars eye stalk sm

Wiek 18 · Wielkiej Brytanii · student

Alex

Bycie stalkowaną przez kogoś tak długo jest dość niepokojące.

Przeczytaj ich historię
money fly wings stealing sm

Wiek 32 · Stany Zjednoczone · specjalista

Birdie H.

Zaczęło się od powiadomienia z banku o płatności w wysokości 1000 dolarów, której nie dokonałem.

Przeczytaj ich historię
smart phone messaga sm

Wiek 24 · Stany Zjednoczone · specjalista

Samuel P.

Mężczyzna twierdził, że uzyskał dostęp do mojego adresu e-mail, a potem do urządzenia.

Przeczytaj ich historię
trash card money documents sm

Wiek 71 · Kanada · przedsiębiorca

Mike F.

Natychmiast usunąłem te zapisy danych i wyposażyłem wszystkie moje komputery w ochronę przed ransomware.

Przeczytaj ich historię

Jak zapobiegać cyberprzestępczości

Cyberprzestępcy mogą atakować na różne sposoby, dlatego zapobieganie im wymaga dobrze zakrojonego podejścia. Oto wskazówki, aby być zawsze o jeden krok przed cyberprzestępcą i uniknąć strat finansowych.

Taktyki zapobiegania przestępczości online

Środki bezpieczeństwa online

  • bullet
    Zaszyfruj swój ruch online za pomocą wirtualnej sieci prywatnej (VPN), aby chronić wrażliwe dane przed cyberprzestępcami szpiegującymi Twoje połączenie.
  • bullet
    Używaj silnych, unikalnych haseł dla swoich kont — albo pobierz zaufany menedżer haseł, taki jak NordPass.
  • bullet
    Nie klikaj podejrzanych linków czy załączników. Zawsze dokładnie sprawdzaj, dokąd prowadzi link oraz kto wysłał plik.

Urządzenia osobiste

  • bullet
    Użyj aktualnego, renomowanego antywirusa, aby zapobiec działalności przestępczej związanej z wirusami i innym złośliwym oprogramowaniem.
  • bullet
    Aktualizuj swoje urządzenia i aplikacje, aby być na bieżąco z najnowszymi poprawkami zabezpieczającymi.
  • bullet
    Zrób kopię zapasową systemu i przechowuj ważne dane w bezpiecznym miejscu, aby chronić się przed atakami ransomware.

Organizacje

  • bullet
    Należy informować użytkowników sieci o cyberzagrożeniach (takich jak technika inżynierii społecznej) i szkolić ich na wypadek incydentów.
  • bullet
    Użyj zapory sieciowej, aby ograniczyć ruch sieciowy i zapobiec nieautoryzowanemu dostępowi.
  • bullet
    Monitoruj stan Twojej sieci pod kątem nieprawidłowości, które ostrzegą Cię o trwającym ataku cybernetycznym.
  • bullet
    Zapoznaj się z przepisami i wytycznymi dotyczącymi cyberprzestępczości, aby upewnić się, że Twoja firma jest na bieżąco.
1/3

Co zrobić, jeśli padniesz ofiarą cyberprzestępcy

Natychmiastowe działania

Odłącz swoje urządzenie

Jeśli komputer lub urządzenie mobilne uległy zainfekowaniu w ramach cyberataku, korzystanie z nich w trybie offline powstrzyma cyberprzestępców od wysyłania zdalnych instrukcji do złośliwego oprogramowania.

Przejrzyj aktywność na koncie

Sprawdź wszystkie ważne konta i poszukaj podejrzanych działań (takich jak żądania zmiany hasła lub nowe subskrypcje), aby dowiedzieć się, które z nich zostały narażone na działanie cyberprzestępców.

Powiadom instytucje finansowe

Jeśli podejrzewasz, że Twoje konto bankowe lub karta kredytowa zostały narażone na atak, natychmiast skontaktuj się z instytucją wydającą, aby zablokować ostatnie transakcje.

Zmień swoje hasła

Zmień hasła do wszystkich ważnych kont, aby zapobiec dalszemu rozprzestrzenianiu się cyberataku. Jeśli to możliwe, ustaw uwierzytelnianie dwuskładnikowe i zacznij używać zaufanego menedżera haseł.

Skanuj w poszukiwaniu złośliwego oprogramowania

Użyj antywirusa i innych narzędzi ochrony przed złośliwym oprogramowaniem, aby wykryć i wyczyścić zainfekowane pliki. Im dłużej złośliwe oprogramowanie będzie działać, tym więcej szkód.

Dalsze kroki

Dokumentuj szczegóły

Należy zwrócić uwagę na datę, godzinę i inne informacje dot. cyberprzestępstwa. Szczegóły te pomogą Ci zgłosić je policji i zrozumieć, jak zapobiegać takim incydentom w przyszłości.

Zgłoś cyberprzestępstwo

Kiedy bezpośrednie zagrożenie minęło, zawiadom odpowiednie służby. Możesz zgłosić cyberprzestępstwo na policję lub skontaktować się z wyspecjalizowanymi organizacjami do zapobiegania cyberprzestępczości w swoim kraju.

Powiadom swojego pracodawcę

Cyberprzestępcy mogą wykraść dane od Ciebie, aby zaatakować Twojego pracodawcę. Powiedz pracodawcy o incydencie, aby ostrzec go przed atakami skierowanymi na ich dane firmowe.

Uzyskaj profesjonalną pomoc

Pokaż zainfekowane urządzenie profesjonaliście IT lub przekaż je do działu IT w Twojej firmie. Być może będą w stanie Ci pomóc w odzyskaniu danych i funkcji utraconych w wyniku działalności przestępczej.

Wyciągnij wnioski

Przyjrzyj się szczegółom cyberprzestępstwa i podejmij odpowiednie działania, które w przyszłości uchronią Cię przed tego rodzaju atakami. Nie wstydź się dzielić swojej historii z innymi i poprosić o pomoc.

Zadbaj o ochronę przed przestępczością w sieci

Najczęściej zadawane pytania