i-библиотека

i-библиотека.jpgВ i-библиотеке собраны самые распространенные статьи о сети, мобильных устройствах, компьютерах и всем, что связано с Интернетом.

Электронные деньги

Электронная почта

Цифровая репутация 

Фишинг или кража личных данных

Социальные сети

Онлайн покупки

Мобильный телефон

Компьютерные вирусы



  • ЭЛЕКТРОННЫЕ ДЕНЬГИ

Электронные деньги появились совсем недавно и именно из-за этого во многих государствах до сих пор не прописано про них в законах. В России же они функционируют и о них уже прописано в законе, где их разделяют на несколько видов – анонимные и не анонимные. Разница в том, что анонимные - это те, в которых разрешается проводить операции без идентификации пользователя, а в неанонимных идентификации пользователя является обязательной.

Также следует различать электронные фиатные деньги и электронные нефиатные деньги.

Электронные фиатные деньги обязательно выражены в одной из государственных валют, например рубль, и являются разновидностью денежных единиц платежной системы государства. Государство законами обязывает всех граждан принимать к оплате фиатные деньги.

Электронные нефиатные деньги — являются электронными единицами стоимости негосударственных систем. По сути это вид особых денег, которые никак не связанны с деньгами в реальной жизни. Степень контроля и регулирования государственными органами таких платежных систем в разных странах сильно отличается. Часто негосударственные платежные системы привязывают свои электронные нефиатные деньги к курсам мировых валют, однако государства никак не обеспечивают надежность и реальную ценность таких стоимостных единиц.

Одной из распространенных ошибок является отнесение электронных денег к  традиционным банковским картам. В системах, которые осуществляют расчеты электронными деньгами, банковские счета используются только при вводе и выводе денег из системы. Ещё одной типичной ошибкой является отнесение к электронным деньгам предоплаченных одноцелевых карт, таких как подарочная карта, топливная карта, телефонная карта и т. д. 

Электронные деньги — это очень удобный способ платежей, однако существуют мошенники, которые хотят получить эти деньги. Вот основные «инструменты» получения доступа к этим счетам и к твоим деньгам.

электронные деньги2.jpg 

ФАЛЬШИВЫЕ ПИСЬМА И ФИШИНГОВЫЕ САЙТЫ

Ты можешь получить фальшивое письмо от имени какой-то подобной системы, или других известных порталов или даже знакомых вам людей. Единственная цель таких писем — заставить тебя перейти на поддельный (фишинговый) сайт, где украдут твои данные.

Не переходи по ссылкам из таких писем и не вводи свои пароли на посторонних сайтах, даже если они очень похожи на сайт, на котором ты зарегистрирован. Если ты введешь свои данные на фишинговом сайте, их перехватят и используют для доступа к твоему счету. Кроме того, на таком сайте компьютер может быть заражен вирусом-трояном, крадущим пароли.

В письме от мошенников также может быть написано, что счет заблокирован. Знай, что системы электронных денег никогда не отправляют своим клиентам подобные письма.

ПИРАМИДЫ В ИНТЕРНЕТЕ

Если тебе предлагают принять участие в финансовой пирамиде. Смысл ее в следующем, ты должен перевести деньги на некий счет и ждать, когда на твой счет придет большая сумма. Это обман. Цель мошенников состоит в том, чтобы просто забрать деньги у всех участников.

ПРОДАЖА ТОГО, ЧЕГО НЕТ

В интернете тебе могут предложить что-то купить. Это может быть что угодно, и это может быть даже ворованный товар, который будет дешевле. На самом деле, как только ты передашь деньги, продавец исчезнет.

КОМПЬЮТЕРНЫЙ ШАНТАЖ

Если на твоем мониторе появилось сообщение, в котором требуют срочно активировать систему Windows, а для этого заплатить какую-то сумму, то твой компьютер взломали и тебя обманывают. Даже если это сообщение закрывает все окна и не дает тебе пользоваться компьютером, ничего платить не надо — это в любом случае не поможет. Обратись к сервисам по борьбе с баннерами на компьютере, которые есть у большинства антивирусных программ.

ШАНТАЖ ПО ТЕЛЕФОНУ

Если тебя звонят по телефону, просят срочно купить карту предоплаты или продиктовать ее номер и пароль. Скорее всего, это обман. Эти люди могут представляться работниками банков, служб и т.д. Не верь им. Позвони в этот сервис на "реальный" телефон и уточни.

ОБМАННЫЕ ПРИЗЫ И ПОДАРКИ

По смс тебе могут сообщить о том, что ты выиграл некий приз, а для его получения необходимо «уплатить налог», «оплатить доставку» или просто пополнить какой-то счет. Не делай этого — никакого приза ты не получишь.

НЕСУЩЕСТВУЮЩАЯ РАБОТА

Если тебе предлагают работу через интернет и просят заплатить какую-то сумму за регистрацию, открытие счета, в залог или за пересылку данных. Тебя обманывают. Настоящие работодатели не просят денег с соискателей.

 ОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОЙ РАБОТЕ С ЭЛЕКТРОННЫМИ ДЕНЬГАМИ

-Привяжи к счету мобильный телефон. Это самый удобный и быстрый способ восстановить доступ к счету. Привязанный телефон поможет, если забудешь свой платежный пароль или зайдешь на сайт с незнакомого устройства (тогда доступ к счету будет приостановлен в целях безопасности). Тебе нужно будет просто запросить SMS со специальным кодом, а затем ввести код на сайте. Кроме того, после привязки ты сможете подключить SMS-информирование обо всех операциях по счету;

-Используй одноразовые пароли. После перехода на усиленную авторизацию тебе уже не будет угрожать опасность кражи или перехвата платежного пароля, поскольку вместо него у тебя будет новый пароль, который будет приходить тебе на мобильный телефон;

-Выбери сложный пароль. Преступникам будет не просто угадать сложный пароль. Надежные пароли — это пароли, которые содержат не менее 8 знаков и включают в себя строчные и прописные буквы, цифры и несколько символов, такие как знак доллара, фунта, восклицательный знак и т.п. Например, $tR0ng!. Длинные сложные пароли сложнее взломать, даже для высокоскоростных компьютерных программ, поскольку существует слишком много возможных комбинаций;

-Не вводи свои личные данные на сайтах, которым не доверяешь.

  • ЭЛЕКТРОННАЯ ПОЧТА

Появление электронной почты можно отнести к далекому 1965 году, когда сотрудники Массачусетского технологического института написали программу для отправки текстовых сообщений, но только в 1996 году, 4 июля (День независимости США) официально и для всех пользователей компания Microsoft запускает  почтовый сервис Hotmail. Однако, день рождение «нашей» почты 15 октября 1998 года, когда  заработала электронная почта от Mail.Ru.

элпочта2.jpg

Электронная почта — это технология и предоставляемые ею услуги по пересылке и получению электронных сообщений, которые распределяются в компьютерной сети. Обычно электронный почтовый ящик выглядит следующим образом: имя_пользователя@имя_домена. Также кроме передачи простого текста, имеется возможность передавать файлы.

Без электронной почты  сегодня невозможно полноценное общение. Более того, электронная почта уже неотделима от личности самого человека. Именно по адресу электронной почты пользователь идентифицируется в интернете (сегодня у электронного адреса есть альтернатива в виде сотового телефона). На многих сайтах (соц. сети, форумы и др.) в качестве логина предлагается ввести e-mail адрес или привязать его к аккаунту. При утере пароля, ссылку на его восстановление высылают на указанный электронный адрес.

Неудивительно, что электронный адрес особенно привлекает злоумышленников. Получив доступ к твоей почте, киберпреступники получают возможность действовать от твоего имени в социальных сетях, на форумах и других ресурсах, осуществлять за тебя покупки, оформлять подписки, рассылать сообщения.

Сейчас любой пользователь сети может завести свой бесплатный электронный почтовый ящик, достаточно зарегистрироваться на одном из интернет-порталов, типа Yandex, Mail.ru. В скором будущем электронная почта будет доступна не только в латинских доменных зонах, но и в кириллической зоне РФ.

Электронная почта по составу элементов и принципу работы практически повторяет систему обычной бумажной почты, но несет угрозы, характерные киберсредству.

  • ЦИФРОВАЯ РЕПУТАЦИЯ

Репутация - это негативная или позитивная информация в сети о тебе. Компрометирующая информация размещенная в интернете может серьезным образом отразиться на твоей реальной жизни.

цифррепутация.jpg

Многие подростки легкомысленно относятся к публикации личной информации в Интернете, не понимая возможных последствий. Ты даже не сможешь догадаться о том, что фотография, размещенная 5 лет назад, стала причиной отказа принять тебя на работу.

[blockquote]Цифровая репутация» - это твой имидж, который формируется из информации о тебе в интернете. Твое место жительства, учебы, твое финансовое положение, особенности характера и рассказы о близких – все это накапливается в сети. [/blockquote]

Комментарии, размещение твоих фотографий и другие действия могут не исчезнуть даже после того, как ты их удалишь. Ты не знаешь, кто сохранил эту информацию, попала ли она в поисковые системы и сохранилась ли она, а главное: что подумают о тебе окружающее люди, которые найдут и увидят это. Найти информацию много лет спустя сможет любой – как из добрых побуждений, так и с намерением причинить вред. Это может быть кто угодно.

В мире цифровых технологий может быть непросто сформировать свой новый образ. Даже если ты не хочешь, чтобы о твоих старых приятелях стало известно, эта информация остается в Интернете, и любой сможет ее найти. Свидетельства неприличного поведения тоже будет невозможно скрыть.

То, что когда-то казалось подходящим для публикации, в один прекрасный день может всплыть на поверхности и причинить тебе различные неприятности.

Если ты хочешь узнать, что о тебе можно узнать, то набери свое имя и фамилию в поисковую систему и посмотри, какая информация выдается. Если что-то тебе не понравится, то постарайся удалить это.

Но у всего есть и хорошая сторона. Если ты формируешь свой положительный образ, то ты делаешь все правильно. Например, это может быть размещение информации об участии в каком-то конкурсе, ссылка на твою статью в школьной газете или просто грамота. Также это позволяет продемонстрировать сферу твоих достижений, что пригодится в будущем при обучении и продвижении по карьерной лестнице, а также позволит установить связи с людьми, имеющими схожие интересы. Важно, что это должно быть правдой.

Около 85% сотрудников отделов кадров говорят, что учитывают цифровую репутацию, решая, принять ли человека на работу. Поэтому твоя цифровая репутация очень важна, а думать над этим лучше уже сейчас.

ОСНОВНЫЕ СОВЕТЫ

-Подумай, прежде чем что-то публиковать и передавать у себя в блоге или в социальной сети.

-В настройках профиля установи ограничения на просмотр твоего профиля и его содержимого, сделай его только «для друзей».

-Не размещай и не указывай информацию, которая может кого-либо оскорблять или обижать.

  • ФИШИНГ ИЛИ КРАЖА ЛИЧНЫХ ДАННЫХ

Обычной кражей денег и документов сегодня уже никого не удивиfшь, но с развитием интернет-технологий злоумышленники переместились в интернет, и продолжают заниматься «любимым» делом. Так появилась новая угроза: интернет-мошенничества или фишинг, главная цель которого состоит в получении конфиденциальных данных пользователей — логинов и паролей. На английском языке phishing читается как фишинг (от fishing — рыбная ловля, password — пароль). Среди разных способов и технологий подобного мошенничества выделяются следующие: вишинг, фарминг, смишинг и сам фишинг.

фишинг.png

КОПИИ РЕАЛЬНЫХ САЙТОВ

Большинство методов фишинга сводится к созданию копий реальных сайтов и маскировке поддельных ссылок под ссылки сайтов настоящих организаций. Обычно злоумышленники используют доменные адреса с опечатками или субдомены.

Ты можешь случайно набрать «неправильный адрес» в адресной строке, или тебе этот сайт выдаст поисковая система, или тебе пришлют письмо с адресом этого сайта. Перейдя по ссылке, ты совершишь покупку при помощи своего счета и оставишь свою конфиденциальную информацию мошенникам.

Известным примером является пример с банком Yourbank. Адрес http://www.yourbank.example.com/ внешне похож на адрес банка Yourbank, пользователь обращает внимание на первую часть домена и считает его доменом третьего уровняю. И все по причине непонимания того, как построены доменные имена. Домен yourbank.example.com является подчиненным домену example.com, а не yourbank.com. Нажав на такую ссылку, ты попадешь на фишинговый сайт.

Другая распространённая уловка заключается в использовании внешне правильных ссылок, в реальности ведущих на фишинговый сайт. Т.е. написан один адрес, а гиперссылка ведет на другой. Здесь мошенники также используют незнание основ web программирования.

Сравни эти две ссылки:

[hlight blue] Блог школьного Всезнайки [/hlight] – ее код <a href="http://e-parta.ru">Блог школьного Всезнайки</a>

[hlight blue] Блог школьного Всезнайки [/hlight] – ее код <a href="http://yandex.ru">Блог школьного Всезнайки</a>

Как ты видишь, за одинаковым текстом скрываются разные ссылки. По этой причине, переходя по ссылке на сайт, обращай внимание на адресную строку браузера, на тот ли сайт ты перешел.

ВИШИНГ

Этот вид интернет обмана основан на человеческой потребности в безопасности. Мошенники-вишеры высылают своей жертве сообщение о возникновении какой-то критичной ситуации. Это может быть информация о том, что исчезли деньги счёта, или идет срочная перерегистрация всех пользователей. Повод может быть любой, однако подобные письма имеют ряд общих черт:

В письмах используются реальные логотипы и названия банков, платёжных систем, социальных сетей;

Они сообщают о существовании угрозы для пользователя;

В тексте содержится призыв к срочным действиям и, как правило, ссылка, по которой нужно пройти для «подтверждения» конфиденциальной информации.

Перейдя по ссылке, ты попадаешь на сайт мошенников. Он внешне очень похож на официальный сайт, от имени которого тебе пришло письмо. Там тебя просят ввести всю необходимую информацию.

ФАРМИНГ

Этот вид появился недавно. Многие пользователи научились различать вишинг, поэтому мошенники решили пойти дальше.

Фарминг - это внедрение на компьютер вредоносной программы. Как только пользователь пытается посетить сайт, он перенаправляется специальной программой на его копию, созданную мошенником. Там человек, не замечая смены сайта, вводит свой логин и пароль.

Противодействовать ему крайне сложно, поскольку злоумышленники не обращаются к своей жертве напрямую, а вмешиваются в работу компьютера. При этом происходит переадресация обращений на сайт злоумышленников, являющийся полной копией официального ресурса.

СМИШИНГ

Также частый вид мошенничества. Мошенники рассылают сообщения на мобильный телефон, содержащие ссылку на фишинговый сайт. Переходя по ссылке, пользователь вводит свои личные данные, и таким образом информация передаётся злоумышленникам.

Встречается и следующий вид SMS-фишинга: на подставном сайте для получения какой-либо услуги просят отправить SMS на предложенный номер или ввести свой номер сотового телефона, чаще всего это копии файлообменных сервисов. В первом случае с телефонного счёта абонента списывается крупная сумма, во втором случае номер добавляется в базу адресов рассылки SMS-спама и может использоваться для дальнейших фишинговых действий.

ОСНОВНЫЕ СОВЕТЫ КАК БОРОТЬСЯ С ФИШИНГОМ

-Следи за своим аккаунтом. Если ты подозреваешь, что твоя анкета была взломана, то необходимо заблокировать ее и сообщить администраторам ресурса об этом как можно скорее.

-Используй безопасные веб-сайты, в том числе, интернет-магазинов и поисковых систем. Например, популярные сайты ты можешь добавить в закладки, и заходить на них через закладки.

-Используй сложные и разные пароли. Таким образом, если тебя взломают, то злоумышленники получат доступ только к одному твоему профилю в сети, а не ко всем. Также желательно использовать русские слова, набираемые в английской раскладке.

-Если тебя взломали, то необходимо предупредить всех своих знакомых, которые добавлены у тебя в друзьях, о том, что тебя взломали и, возможно, от твоего имени будет рассылаться спам и ссылки на фишинговые сайты.

-Установи надежный пароль (PIN) на мобильный телефон. Таким образом если у тебя украдут телефон, то злоумышленники не получат твою личную информацию. Пароли в телефоне не храни.

-Отключи сохранение пароля в браузере.

-Не переходи по ссылкам в сообщениях электронной почты и сообщениях из социальной сети.

-Не размещай личную информацию в интернете. Даже маленькие кусочки личных данных могут быть использованы в преступных целях.

  • СОЦИАЛЬНЫЕ СЕТИ

Социальные сети активно входят в нашу жизнь, многие люди работают и живут там постоянно, а в Facebook уже зарегистрирован миллиард человек, что является одной седьмой всех жителей планеты.

«Новый тренд» в Интернете, социальные сети, начались в 1995 году с американского портала Classmates.com («Одноклассники» являются его русским аналогом). Проект оказался весьма успешным, что в следующие несколько лет спровоцировало появление десятка похожих сервисов. Но официальным началом бума социальных сетей принято считать 2003—2004 годы, когда были запущены LinkedIn, MySpace и Facebook. В Россию мода на социальные сети пришла двумя годами позже — в 2006-м, с появлением Одноклассников и ВКонтакте.

И если LinkedIn создавалась с целью установления деловых контактов, то владельцы MySpace и Facebook сделали ставку в первую очередь на удовлетворение человеческой потребности в самовыражении. Социальные сети стали своего рода Интернет-пристанищем, где каждый может найти базу для создания своего виртуального «Я». При этом каждый пользователь получил возможность не просто общаться и творить, но и делиться плодами своего творчества с многомиллионной аудиторией той или иной социальной сети.

соцсети.jpg

Однако многие пользователи не понимают, что информация, размещенная ими в социальных сетях, может быть найдена и использована кем угодно, в том числе не обязательно с благими намерениями. Информацию об участниках социальных сетей могут найти их работодатели, бывшие или настоящие жены или мужья, сборщики долгов, преступники, правоохранительные органы и так далее.

Известен случай проявления психологического расстройства на почве зависимости от общения в социальных сетях. В Белграде девушка Снежана Павлович попала в психиатрическую клинику после того, как её заметка в социальной сети Facebook не вызвала интереса среди её друзей. Врачи клиники назвали этот случай «синдром Снежаны», объясняя поведение пациентки как обычный стресс от неудовлетворенности социальной потребности индивидуума в современном мире.

КАКИЕ РИСКИ СУЩЕСТВУЮТ В СОЦИАЛЬНОЙ СЕТИ

Самый главный риск – это потеря персональных данных и информации для доступа к аккаунту. Потеря контроля за профайлом (краткие сведения о пользователе: дата рождения, имя, ник, когда зарегистрирован, увлечения и прочая информация) может привести к различным последствиям, таким как рассылка спама и зараженных файлов от твоего имени или опубликование твоей переписки с друзьями;

Информация, которая появляется в интернете в отношении тебя, может очень повлиять на тебя сейчас и в будущем. Например, ты можешь показывать, что ты лентяй или можешь быть очень вульгарным в общении в социальной сети, что характеризует тебя с плохой стороны. Именно такой вывод сделает менеджер по персоналу, который будет принимать решение о приеме тебя на работу.

Ты можешь заинтересовать не только кибер, но и других преступников. Например, размещая информацию о своей квартире, благосостоянии твоей семьи, сообщая куда ты с семьей поедешь на каникулы, ты можешь заинтересовать воров;

Ты можешь спровоцировать травлю себя со стороны пользователей сети;

Также через социальные сети возможно заражение твоего компьютера.

Стоит отдельно рассказать про взлом профайла, и о том, как злоумышленники получают доступ к аккаунту. Вот некоторые самые популярные методы получения пароля:

Метод обмана – очень распространенный метод доступа к личным данным. Сюда входят предложения:

Программные методы. Этот метод взлома доступен знающим людям и состоит в поиске ошибок в коде сайтов, позволяющих получить доступ к базе данных с паролями. В таком случае данные могут восстановить только администраторы;

Получить доступ к твоему профайлу можно через отсылку письма с просьбой перейти по ссылке и там ввести свои данные, или просто выслать свои данные для перерегистрации, представляясь сотрудниками портала. Вариантов много, а цель одна – через письмо человек вводит свой пароль, а злоумышленники его получают. В этом случае ты практически безвозвратно теряешь свою почту и все свои аккаунты, зарегистрированные на нее;

В интернет-кафе, а также у друзей, которые хотели бы получить твой пароль. Киберпреступники могут использовать программы, называемые KeyLogger-ами – это клавиатурные шпионы, перехватывающие нажатия на клавиатуру и записывающие их в файл, таким образом, злоумышленник сможет получить твой пароль. Такая программа может быть установлена на любом общественном компьютере, в том числе в интернет-кафе;

Путем прямого контакта с жертвой и выяснения, что может быть паролем. Метод очень опасен для тебя, если применяется опытным человеком. Не надо никому сообщать свои личные данные, даже если этот человек будет представляться сотрудником техподдержки или администрации;

посредством перебора пароля по словарю или ручного подбора самых часто используемых простых паролей;

скачать всевозможные программы, на самом деле являющиеся опасными вирусами, которые не всегда сразу определяются антивирусами

загрузить фото вместо граффити, установить новые смайлики

отправить cookies, логин и пароль в адрес неких людей, которые представляются сотрудниками техподдержки или администрации.

Взлом твоего компьютера, где киберпреступники находят пароли. Это очень сложный способ и очень часто антивирусные программы замечают подобную деятельность. Обычно используются троянские программы.

 ОСНОВНЫЕ СОВЕТЫ ПО БЕЗОПАСНОСТИ В СОЦИАЛЬНЫХ СЕТЯХ

-Ограничь список друзей. У тебя в друзьях не должно быть случайных и незнакомых людей.

-Защищай свою частную жизнь. Не указывай пароли, телефоны, адреса, дату твоего рождения и другую личную информацию. Злоумышленники могут использовать даже информацию о том, как ты и твои родители планируете провести каникулы; 

-Защищай свою репутацию - держи ее в чистоте и задавай себе вопрос: хотел бы ты, чтобы другие пользователи видели, что ты загружаешь? Подумай, прежде чем что-то опубликовать, написать и загрузить;

-Используй настройки конфиденциальности аккаунта. Настрой просмотр содержимого твоей учетной записи "только для друзей”. Таким образом, незнакомые люди не увидят твою личную информацию;

-Принимай запросы в друзья только от тех людей, которых ты знаешь и которым доверяешь;

-Не используй веб-камеру для общения с людьми, которых ты не знаешь;

-Если ты говоришь с людьми, которых не знаешь, не используй свое реальное имя и другую личную информации: имя, место жительства, место учебы и прочее;

-Будь осторожен - некоторые пользователи могут представляться кем угодно;

-Если ты действительно хочешь встретиться с человеком, с которым познакомился в интернете, то договорись о встрече в общественном месте и желательно взять с собой кого-то еще, например, друга. Если твой сетевой друг считает, что присутствие кого-то еще плохая идея, то стоит отказаться от встречи;

-Избегай размещения фотографий в Интернете, где ты изображен на местности, по которой можно определить твое местоположение;

-При регистрации в социальной сети необходимо использовать сложные пароли, состоящие из букв и цифр и с количеством знаков не менее 8;

-Для социальной сети, почты и других сайтов необходимо использовать разные пароли. Тогда если тебя взломают, то злоумышленники получат доступ только к одному месту, а не во все сразу;

-Не размещай фотографии и видео со своими друзьями без их разрешения. Обращайся к друзьям, чтобы они также соблюдали конфиденциальность и не размещали твои фотографии и видео в общем доступе;

-Никогда не открывай подозрительные ссылки, даже если они пришли от твоих друзей. Удостоверься в том, что друг тебе выслал эту ссылку сам, а его аккаунт не контролирует киберпреступник. После взлома аккаунта злоумышленники в первую очередь делают рассылку по адресной книге, а поскольку доверие друзей друг другу выше, то вероятность заражения вирусами резко вырастает;

-Чтобы попасть в свою социальную сеть или на какой-либо другой сайт лучше используй закладки или окно быстрого доступа. Таким образом, ты точно попадешь на те порталы, которые безопасны и которыми ты пользуешься. При наборе адреса есть риск того, что ты ошибешься с адресом и не заметишь этого.

  • ОНЛАЙН ПОКУПКИ

На западе уже существуют люди, которые выходят на улицу только погулять и навестить друзей. Работа у них дома, а еду и другие вещи им привозят на дом. Многие магазины и даже торговые центры переходят в интернет. Это на Западе, а в России все это пока только начинается. Но интернет-продажи в Рунете растут просто огромными темпами.

Интернет-магазин — сайт, торгующий товарами в интернете. Главным атрибутом здесь является экономия времени для посетителя.

В основном вся работа с подобными сервисами заключается в следующем: оформление заказа, оплата заказа и доставка.

онлайнпокупки.jpg

ОФОРМЛЕНИЕ ЗАКАЗА

Выбрав товар или услугу, пользователь обычно имеет возможность тут же на сайте выбрать метод оплаты и доставки. Все отобранные товары суммируются, а способ оплаты и доставки составляют «законченный заказ». После чего пользователю необходимо отставить информацию о себе.

По данным опроса Mail.ru, необходимость регистрации при заказе товара или услуги часто мешает пользователям совершать покупки в интернет-магазинах.

Кроме того, существуют сайты, в которых заказ принимается по телефону или электронной почте.

ОПЛАТА ЗАКАЗА

Основные способы оплаты покупок в интернет-магазине:

Банковская карта. Именно этот вид расчета, очень часто подвергается нареканиям в плане безопасности. Ты можешь также завести свою виртуальную банковскую карту. Физической карты не существуют, при регистрации тебе выдаются электронные данные карты, которые ты можешь использовать при оформлении платежа. Многие электронные системы платежей сегодня предоставляют такую возможность.

Наличный расчет. Заказанный товар оплачивается курьеру наличными деньгами при получении.

Электронные деньги. Пользователь переводит деньги  из своего «электронного кошелька».

Терминалы моментальной оплаты. Оплата производится через платёжные терминалы.

SMS-платежи. Такая возможность оплаты есть у некоторых сервисов, однако работа идет не с ними. Интернет-магазин формирует запрос средств, передает его в одну из специализированных систем электронных платежей и отправляет туда пользователя. Пользователь уже во взаимодействии с платежной системой отправляет sms с указанными системой реквизитами и подтверждает платеж. Платежная система после подтверждения отправляет магазину уведомление об успешности или неуспешности перевода.

Наложенный платеж. Так товар оплачивается на почте при получении. Данный способ, как правило, ограничен государственными границами, поскольку отправкой товаров наложенным платежом занимаются в основном государственные почтовые службы. В России отправка наложенным платежом возможна. Такой способ гарантирует получение товара, однако, почтовые отправления в России идут довольно долго.

Есть некоторые способы, которые очень часто используют злоумышленники для получения доступа к счетам. Вот они:

Перевод по Western Union. Данный вид перевода применим только между частными лицами, нет возможности отзыва или опротестования платежа.

«Обычные» SMS-платежи на короткий номер с неизменяемой суммой. Нет возможности отзыва или опротестования платежа. Маленькие суммы, отсутствие квитанций. По причине своей простоты часто используется в различных мошеннических схемах, и обычно не применяется серьёзными интернет-магазинами, работающими, как говорилось выше, через специализированные платежные системы.

ДОСТАВКА ЗАКАЗА

После отправки заказа с покупателем связывается продавец и уточняет место и время, в которое следует доставить заказ. Доставка осуществляется либо собственной курьерской службой, либо компанией, предоставляющей услуги доставки, либо по почте — посылкой или бандеролью, либо в едином центре выдачи. Также набирает обороты такой вид доставки, как самовывоз от продавца.

Вместе с товаром тебе должны предоставить сопроводительные документы:

при оплате безналичной курьер или в центре выдачи тебе должны предоставить товарный чек с подписью и печатью;

при оплате наличными курьер или в центре выдачи призов при тебе должен быть распечатан кассовый чек и может быть приложен товарный чек;

при доставке техническисложный и имеющих гарантию товаров, курьер должен предоставить гарантийный талон.

 СОВЕТЫ ПО ЗАЩИТЕ СЕБЯ ПРИ ПОКУПКАХ ЧЕРЕЗ ИНТЕРНЕТ

-Используй авторитетные и устоявшиеся в интернете сайты.

-Используй сайты, которые находятся в юриспруденции российского законодательства. Международные сайты могут не регулироваться нашими законами, поэтому риски увеличиваются, так как у тебя не будет защиты от государства.

-Перед заказом, необходимо точно знать цену, условия приобретения чего-либо, условия доставки и гарантийные условия. Если это не указано в анкете, то лучше всего будет лично связаться с продавцом и задать ему вопросы.

-Читай на сайте интернет-магазина соглашение о конфиденциальности.

-Убедись в возможности подать жалобу или/и отменить заказ.

-Если не уверен в чем-то, то можешь обратиться за помощью к знакомым, а если это связанно с техническими вопросами, то к администраторам данного ресурса.

-Когда вводишь свои личные данные желательно, чтобы в адресной строке браузера появился значок ключа. Это означает, что соединение безопасно и твои данные не будут украдены.

-На сайте магазина должен быть адрес, номер телефона или электронная почта для связи в случае возникновения вопросов.

-Узнай мнения других покупателей о том товаре, который ты хочешь приобрести. Таким образом, ты будешь гарантирован, что этот сайт не является копией какого-то сайта.

-Попытайся найти сертификаты сторонних организаций. Компании могут размещать эти сертификаты, если они соблюдают ряд жестких стандартов, которые определяют методы их работы.

  • МОБИЛЬНЫЙ ТЕЛЕФОН

Сегодня люди покупают мобильные телефоны чаще, чем компьютеры. Это объяснимо: сейчас мобильный телефон выполняет не только функцию разговора по телефону, но и множество других функций: фотографирование, выход в интернет и работа с файлами. И это понятно, вычислительная мощность мобильных телефонов растет, скорость мобильного интернета растет. Все это ставит перед пользователями новые вопросы по обеспечению безопасности.

мобильныйтелефон2.jpg

Современные смартфоны и планшеты содержат в себе вполне взрослый функционал, и теперь они могут конкурировать со стационарными компьютерами. Однако, средств защиты для подобных устройств пока очень мало. Тестирование и поиск уязвимостей в них происходит не так интенсивно, как для ПК, то же самое касается и мобильных приложений. Современные мобильные браузеры уже практически догнали настольные аналоги, однако расширение функционала влечет за собой большую сложность и меньшую защищенность. Далеко не все производители выпускают обновления, закрывающие критические уязвимости для своих устройств, только потому, что через пару месяцев выйдет новый телефон с другой операционной системой.

Удачным примером стандарта безопасности является BlackBerry. Это смартфон, у которого один сервер для электронной почты, шифрование информации, возможностями удаленного уничтожения данных на устройстве. Однако его доля в мире мала, а в России еще меньше.

Ниже приведены основные риски, это список твоей информации, которая может заинтересовать злоумышленника.

ДОСТУП К ПОЧТОВОМУ ЯЩИКУ

Многие, как только берут свой смартфон в руки, сразу вбивают свои данные и делают доступ к своей электронной почте с мобильного телефона. Да, это удобно, однако, если твой мобильный телефон взломают или ты его потеряешь, то преступники получат доступ к твоему почтовому ящику, а если он твой основной почтовый ящик, то они смогут получить доступ к любому твоему профилю.

Также они могут получить доступ ко всей твоей переписке, а также ко всем сервисам, привязанным к почтовому ящику. Кроме этого они могут рассылать от твоего имени спам и зараженные файлы твоим знакомым.

ИНТЕРНЕТ-МЕССЕНДЖЕР

Благодаря интернет-технологиям и смартфонам очень популярна стала интернет-телефония типа Skype и обмен мгновенными сообщениями типа ICQ. Твой профиль, деньги, твои контакты и вся переписка могут оказать в руках чужих людей, которым нельзя доверять. Кроме этого они могут рассылать от твоего имени спам и зараженные файлы твоим знакомым.

ДОКУМЕНТЫ И ЗАМЕТКИ

За последние несколько лет появилось огромное количество приложений, предназначенных для работы с документами и заметками. Емкость памяти телефона уже превышает обычную флешку, что не ограничивает тебя в добавлении и ведении новых документов. Но эти документы могут тебе очень сильно навредить, если они попадут злоумышленникам, они могут тебя скомпрометировать.

Также некоторые люди используют подобные сервисы для хранения паролей, что дает злоумышленникам дополнительную выгоду от получения твоего телефона.

ДЕНЬГИ НА ТВОЕМ СЧЕТУ

Одной из главной целью может стать счет твоего номера телефона. Злоумышленники могут получить к нему доступ, и через специальные схемы вывести с твоего счета все деньги и вогнать тебя в долги перед оператором связи.

Примером может стать подключение без твоего ведома услуги, за которую будут сниматься деньги с твоего счета. Данная схема может работать постоянно, а главное ты не будешь понимать, куда уходят твои деньги.

BLUETOOTH

Bluetooth - это быстрый и удобный способ обмена контентом - фотографиями, музыкой и другими файлами. Но важно знать, что когда ты включаешь свой Bluetooth, то люди, находящиеся поблизости, могут получить доступ к файлам в твоем телефоне и к твоим контактам.

Также, кроме потери личной информации из телефона, сам телефон после заражения или повреждения может потерять свою производительность.

ВОТ ОСНОВНЫЕ СОВЕТЫ ПО ЗАЩИТЕ:

 КОНТЕНТ И УСЛУГИ

Ничего не является по-настоящему бесплатным. Будь осторожен, ведь когда тебе предлагают бесплатный контент, в нем могут быть скрыты какие-то платные услуги.

Думай, прежде чем отправить SMS, фото или видео. Ты точно знаешь, где они будут в конечном итоге?

Не принимай предложения, которые звучат слишком хорошо, чтобы быть правдой. Возможно это обман.

При покупке телефона проверь детали договора по оказанию услуг связи - покупай только то, что тебе необходимо.

Подумай, прежде чем нажимать на кнопку «Загрузить». Не открывай мультимедийные сообщения (MMS) и вложения в сообщениях электронной почты и SМS. Они могут содержать вредоносное программное обеспечение и перевести тебя на вредоносный веб-сайт.

Необходимо обновлять операционную систему твоего смартфона. Это можно сделать через настройки или через приложения по закачке какого-то контента, например через AppleStore или через AndroidMarket

Существуют версии антивирусных программ для мобильных телефонов. Используй их для сохранения безопасности телефона.

Не загружай приложения от неизвестного источника, ведь они могут содержать вредоносное программное обеспечение.

После того как ты выйдешь с сайта, где вводил личную информацию, зайди в настройки браузера и удали cookies.

Также если у тебя на телефоне хранится много важной и личной информации, типа личных фотографий, то скачивай их на компьютер или перенеси их на диск.

Периодически проверяй у оператора связи какие платные услуги активированы на твоем номере.

Перед поездкой на отдых отключай приложения (игры, погода), которые делают запросы через интернет.

ФОТОКАМЕРА НА ТЕЛЕФОНЕ

Подумай дважды перед тем, как сделать снимок на свой мобильный телефон. Тебе действительно это нужно сделать?

Если ты сделал «не хорошую» фотографию, то ни с кем ею не делись. Это может быть очень заманчивым, но подумай о том, как это будет выглядеть со стороны и к чему это может привести.

Подумай о том, могут ли твои действия унизить кого-то? Избегай фотографирования и видеосъемки других людей без их разрешения. Это может иметь серьезные юридические последствия для тебя.

 ВЗАИМОДЕЙСТВИЕ С ЛЮДЬМИ

Давай свой номер мобильного телефона только людям, которых ты знаешь и кому доверяешь.

Не давай чужие номера без их владельцев.

 ЕСЛИ УКРАЛИ ТЕЛЕФОН

Немедленно обратись к оператору связи с просьбой заблокировать сим-карту, а также, если есть необходимость, в полицию.

Установи надежный пароль (PIN). Таким образом если у тебя украдут телефон, то злоумышленники не получат твою личную информацию. Сам пароль в телефоне не сохраняй.

 BLUETOOTH

Bluetooth должен быть выключен, когда ты им не пользуешься. Не забывай иногда проверять это.

Если ты используешь bluetooth, то измени настройки так, чтобы телефон был «невидимый», а также установи пароль для доступа.

Устройство bluetooth должно быть блокировано или не видно окружающим.

Измени пароль по умолчанию, чтобы окружающие не знали имени устройства, и не смогли идентифицировать тебя и модель телефона.


  • КОМПЬЮТЕРНЫЕ ВИРУСЫ

В далеком 1949 году американский ученый Джон фон Науманн разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества. А уже в начале 60-х американские инженеры создали игру "Дарвин". Смысл ее был в том, что игроки создавали программы-соперники, которые имели функции исследования пространства, размножения и уничтожения, а задачей было удаление всех копий программы противника и захват поля битвы. Таким образом, абсолютно разные люди начали писать вирусные программы, однако только в конце 60-х был создан первый вирус в таком виде, который мы знаем и сейчас.

вирусы.jpg

Первым зараженным компьютером стал Univax 1108. Вирус назывался Pervading Animal и заразил он только один компьютер, на котором и был создан. Это была ошибка в программе, приведшая к тому, что программы на компьютере копировали сами себя, засоряя жесткий диск, что снижало продуктивность. Сам автор вируса говорит, что создал его для развлечения.

Итак, что же такое вирус сейчас? Компьютерный вирус – это разновидность компьютерных программ, отличительной особенностью которой является способность к размножению. В дополнение к этому, вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. В большинстве случаев распространяются вирусы через интернет.

Снижение производительности является, наверное, самым заметным последствием вредоносных программ, так как напрямую влияет на работу компьютера до такой степени, что даже непрофессионал может это обнаружить. Меняются программные настройки, таинственным образом добавляются новые функции, необычные процессы появляются в диспетчере задач (иногда их бывает и десяток), или программы ведут себя так, будто их использует кто-то другой, а ты потерял над ними контроль. Побочные эффекты вредоносных программ (будь то рекламная или шпионская программа) приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру.

По статистике каждое тридцатое письмо заражено почтовым червем, а около 70% всей корреспонденции являются нежелательными.

ОСНОВНЫЕ ВИДЫ ВИРУСОВ И ИХ ОПИСАНИЕ

Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной.

"Троянские кони" не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и "червей", которые копируют себя по сети.

Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

Мешать работе пользователя

Шпионить за пользователем

Использовать ресурсы компьютера для какой-либо незаконной деятельности и т.д.

Чтобы спровоцировать пользователя запустить трояна, файл программы называют служебным именем, маскируют под другую программу, файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Троянские программы помещаются злоумышленниками на открытые ресурсы типа систем файлообмена или присылаются с помощью служб обмена сообщениями.

Spyware(шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера.

Согласно данным исследований от 2005 года, 61% проверенных компьютеров содержали ту или иную форму spyware, причем 92% пользователей не знали о присутствии spyware на их устройствах и 91% сообщили, что они не давали разрешения на установку spyware.

Spyware могут делать разные вещи и выполнять разные задачи, например:

Собирать информацию о привычках пользования Интернетом и наиболее часто посещаемых сайтах.

Запоминать нажатия клавиш на клавиатуре, записывать скриншоты экрана и в дальнейшем отправлять информацию создателю spyware;

Несанкционированно и удалённо управлять компьютером;

Устанавливать на компьютер дополнительные программы;

Изменять параметры операционной системы;

Перенаправлять тебя в браузерах на сайты, которые заражены другими вирусами.

В отличие от вирусов и сетевых червей, spyware обычно не саморазмножается. Подобно многим современным вирусам, spyware внедряется в компьютер преимущественно с коммерческими целями.

Сетевой червь - разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является самостоятельной программой.

Одним из наиболее известных компьютерных червей является "Червь Морриса", написанный Робертом Моррисом, будучи студентом. Распространение червя началось 2 ноября 1988 года, после чего червь быстро заразил большое количество компьютеров, подключённых к интернету.

Черви могут использовать различные механизмы распространения. Некоторые черви требуют определенного действия пользователя для распространения, например открытия их в электронном письме. Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.

Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр) посредством обхода механизмов зашиты системы.

Многие руткиты маскируют свое присутствие в системе различными способами: это может быть какой-то процесс, папка, файл, ключ доступа. Многие руткиты устанавливают в систему свои драйверы и сервисы, они также не видны пользователю.

Признаки заражения этим вирусом:

Вывод на экран странных сообщений или изображений;

Подача странных звуковых сигналов;

Неожиданное открытие и закрытие лотка CD и DVD -ROM устройства;

Произвольный, без твоего участия, запуск на компьютере каких-либо программ.

МЕТОДЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ

-Используй современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ;

-Постоянно устанавливай пачти (цифровые заплатки, которые автоматически устанавливаются с целью дорабтки программы) и другие обновления своей операционной системы. Скачивай их только с официального сайта разработчика ОС. Если существует режим автоматического обновления, включи его;

-Работай на своем компьютере под правами пользователя, а не администратора. Это не позволит большинству вредоносных программ инсталлироваться на твоем персональном компьютере;

-Используй антивирусные программные продукты известных производителей, с автоматическим обновлением баз;

-Ограничь физический доступ к компьютеру для посторонних лиц;

-Используй внешние носители информации, такие как флешка, диск или файл из интернета, только из проференных источников;

-Не открывай компьютерные файлы, полученные из ненадёжных источников. Даже те файлы, которые прислал твой знакомый. Лучше уточни у него, отправлял ли он тебе их.

  • КАК РАСПОЗНАТЬ ЛОЖЬ В СЕТИ

Если информация из Интернета, значит она достоверна. Ошибочное мнение, поскольку интернет представляет собой кучу мала мнений как профессионалов и дилетантов, так и откровенных обманщиков.

цитаты.jpg

Информация имеет также свойство устаревать, а зачастую из общего контекста вырывается фрагмент и подается под определенным углом зрения.

Так как отличить правду от ложной информации?

На этот счет есть пять золотых правил:

1. Не верить никому, кроме себя и своему здравому смыслу

2. Быть критичным к любой информации

3. Сортировать источники и экспертов по авторитетности

4. Проверять информацию: делать личные запросы, искать источники и официальные документы

5. Повышать собственную грамотность

x
Только для педагогов
Дома Детского Творчества
Первомайского района г.Ижевска

Логин
Пароль