Warning: Uninitialized string offset 0 in /home/platne/serwer232406/public_html/autoinstalator/bizonmedia.pl/wordpress38518/wp-includes/class-wp-object-cache.php on line 1

Warning: Uninitialized string offset 0 in /home/platne/serwer232406/public_html/autoinstalator/bizonmedia.pl/wordpress38518/wp-includes/class-wp-object-cache.php on line 1

Warning: Uninitialized string offset 0 in /home/platne/serwer232406/public_html/autoinstalator/bizonmedia.pl/wordpress38518/wp-includes/class-wp-dependencies.php on line 1

Warning: Uninitialized string offset 0 in /home/platne/serwer232406/public_html/autoinstalator/bizonmedia.pl/wordpress38518/wp-includes/class-wp-dependencies.php on line 1

Warning: Uninitialized string offset 0 in /home/platne/serwer232406/public_html/autoinstalator/bizonmedia.pl/wordpress38518/wp-includes/rest-api/endpoints/class-wp-rest-plugins-controller.php on line 1

Warning: Uninitialized string offset 0 in /home/platne/serwer232406/public_html/autoinstalator/bizonmedia.pl/wordpress38518/wp-includes/rest-api/endpoints/class-wp-rest-plugins-controller.php on line 1
Naruszasz czyjeś prawa autorskie na Instagramie? Sprawdź, czy aby na pewno - BizON media

Naruszasz czyjeś prawa autorskie na Instagramie? Sprawdź, czy aby na pewno

Prawa autorskie na instagramie

W maju tego roku polski Instagram miał już prawie 6,5 miliona użytkowników[4] – ponad jedna trzecia z nich plasuje się w przedziale wiekowym od 18 do 24 lat. Przeglądamy codziennie zdjęcia w bajkowych sceneriach i udostępniamy relacje z naszego życia, nie zastanawiając się zbytnio nad informacjami, którymi się dzielimy. Co jednak, gdy dostaniemy wiadomość z sugestią, że naruszamy czyjeś prawa autorskie? Pierwszą reakcją będzie kliknięcie w link podany w e-mailu… Na to właśnie liczą hackerzy.

Na każde 39 sekund w sieci przypada jedna próba ataku hakerskiego[5]. Jedna sekunda wystarczy, aby uzyskano nieuprawniony dostęp aż do 69 rekordów: loginów, emaili czy haseł. W samym pierwszym półroczu ubiegłego roku ponad połowa wszystkich wykradzionych danych pochodziła z mediów społecznościowych – to 56,18 procent[6].

To na pierwszy rzut oka brzmi dziwnie. Dlaczego ktoś chciałby włamać się na konto na Instagramie, zamiast spróbować uzyskać dostęp do konta bankowego, hasła RDP czy portfela z kryptowalutami?
Z drugiej strony, media społecznościowe to szczególne miejsce, w którym jesteśmy skłonni do dzielenia się bardzo prywatnymi informacjami. Niektórzy swobodnie wysyłają znajomym takie dane jak numer dowodu, potrzebny np. przy rezerwacji lotu lub noclegu, ale z naszymi bliskimi czy współpracownikami rozmawiamy również o sprawach służbowych, statusie majątkowym czy życiu prywatnym.

W ten sposób osoba dysponująca dostępem do naszego konta może dowiedzieć się o nas znacznie więcej niż gdyby włamała się do konta bankowego czy skrzynki e-mail. Co więcej, może wykorzystać profil do bezpośredniego kontaktu z naszymi znajomymi – wystarczy przywołać przykład „oszustw na BLIK-a”. Zagrożenie jest realne: w ciągu ostatnich 5 lat na całym świecie hackerzy przejęli niemal 1,3 miliardów kont w mediach społecznościowych[7]. W tym celu wykorzystują różnorodne metody.

W ubiegłym miesiącu eksperci Sophos donosili o e-mailach informujących o udaremnieniu rzekomej próby zalogowania do konta na Instagramie i zachęcających do wpisania kodu uwierzytelniającego, aby potwierdzić swoją tożsamość – rzecz jasna, na fałszywej witrynie łudząco przypominającej popularny portal. Tym razem oszuści wykorzystują obawy użytkowników przed zablokowaniem profilu.

E-maile rzekomo wysłane przez portal społecznościowy informują, że materiały udostępnione przez użytkownika naruszają prawa autorskie, a konto zostanie zablokowane w ciągu 24 godzin. Jednocześnie wiadomość zachęca do podjęcia polemiki z tą decyzją.

Media społecznościowe to dla wielu osób stały element życia – każdego dnia internauci korzystają z nich przez średnio 2,5 godziny[8]. To nie tylko komentowanie postów na Facebooku czy Instagramie, ale również wymiana wiadomości z rodziną, znajomymi czy współpracownikamiZablokowanie konta wiąże się przede wszystkim z utrudnionym kontaktem z naszym otoczeniem.

Nic więc dziwnego, że pokusa kliknięcia w odnośnik podany w e-mailu jest spora. Jeśli publikujemy tylko swoje zdjęcia i doskonale wiemy, że nie naruszyliśmy niczyich praw autorskich, sprawa nie może być trudna. Wypełnienie formularza to łatwa procedura – wyrażamy chęć odwołania się od decyzji, wpisujemy naszą datę urodzenia, login oraz hasło do konta…

Następnie zobaczymy stronę ładowania, po której zostaniemy poinformowani, że odwołanie zostało pomyślnie wysłane – i zostaniemy przekierowani na prawdziwą stronę portalu. Wtedy jednak może już być za późno na próbę zalogowania się…

Co charakteryzuje ten atak? Dlaczego ma szansę powodzenia?

  • Jest skierowany na urządzenia mobilne. Mimo wszystkich ich zalet, mają one zdecydowanie mniejszy ekran, co oznacza, że zwracamy mniejszą uwagę na szczegóły. Mobilne przeglądarki czy aplikacje nie ułatwiają sprawy – często ograniczają dostęp do tak prostych funkcji jak sprawdzenie certyfikatu strony czy pełnego nagłówka wiadomości e-mail. Dodajmy do tego fakt, że wielu użytkowników korzysta z smartfonów czy tabletów w biegu, podczas spotkań lub wracając po ciężkim dniu pracy do domu.
  • W takich okolicznościach łatwo się rozproszyć i nie zwrócić uwagi na literówki czy błędy gramatyczne, których w fałszywej wiadomości nie brakuje. Mało kto również pomyśli
    o podejrzeniu pełnego adresu strony – na małym ekranie zobaczymy tylko nagłówek „instagram.copyright…”. Dopiero po rozwinięciu zobaczymy, że adres kończy się domeną .cf, przypisaną Republice Środkowoafrykańskiej.
  • Zastosowanie elementów graficznych znanych z Instagrama w wiadomości oraz na fałszywej stronie to standard w phishingu. Jednak warto zwrócić uwagę na nadawcę e-maila
    – wiadomość została wysłana z tureckiej firmy hostingowej. Profesjonalne poradniki dla użytkowników czy szkolenia dla pracowników z wykorzystaniem oprogramowania takiego jak Sophos Phish Threat, uczą zwracania uwagi na takie smaczki.
  • Hackerzy zakładają, że atakowany użytkownik nie zna procedur stosowanych przez serwisy, które imitują. W przypadku otrzymania wiadomości od portalu społecznościowego, warto zalogować się na swoje konto samodzielnie – nie przez odnośnik w e-mailu. Pomaga również wykorzystanie menedżerów haseł, które nie będą automatycznie wpisywać danych do logowania na fałszywej stronie.

Rekomendowane artykuły

Dodaj komentarz