Trend Micro radzi: Najlepsze procedury – Przezorny zawsze ubezpieczony

przez | 04/11/2008

Ponieważ zagrożenia występujące w światach wirtualnych są takie same, jak zagrożenia internetowe w świecie rzeczywistym, należy poznać zasady rządzące światami wirtualnymi, aby móc się w nich bezpiecznie poruszać.

Mama miała rację — nie rozmawiaj z nieznajomymi

Gdy wkraczasz do wirtualnego świata po raz pierwszy, jesteś zobowiązany utworzyć własną postać, tzw. „awatara”. Istnieje możliwość utworzenia dowolnej liczby awatarów oraz postaci dowolnego rodzaju. Dzięki temu z poziomu świata wirtualnego nie można określić kim w rzeczywistości jest dany awatar, chociaż użytkownicy mogą utworzyć profil odpowiadający w pewnym stopniu ich prawdziwej tożsamości. W światach wirtualnych działa wielu oszustów, którzy kontaktują się z legalnymi użytkownikami. Takie osoby stosują techniki inżynierii społecznej do pozyskania od legalnych użytkowników wartościowych zasobów w danym świecie.

Jeśli jesteś zapalonym graczem, który poświęca wiele czasu na tworzenie wartościowych zasobów w świecie wirtualnym, ich strata w wyniku oszustwa może mieć katastrofalne skutki. W świecie wirtualnym, gdy nieznany awatar oferuje warunki zbyt dobre, żeby były prawdziwe, jest to zwykle próba oszustwa. Pomijając zasady rozgrywki w danym świecie, świadomość i zdrowy rozsądek są istotnymi czynnikami zapewniającymi graczowi ochronę przed oszustwem tego samego rodzaju, z jakim możemy się spotykać na ulicy w podejrzanej dzielnicy własnego miasta.

Inne zachowania zwiększające bezpieczeństwo

Poniżej znajduje się lista zawierająca podstawowe wskazówki, których należy przestrzegać, aby zapewnić sobie bezpieczeństwo w światach wirtualnych:

  • Nie używaj nazwy użytkownika ani hasła do wirtualnego świata poza aplikacją służącą do wejścia do tego świata lub oficjalną witryną.
  • Nie podawaj nikomu spotkanemu w świecie wirtualnym hasła ani odpowiedzi na pytania dotyczące bezpieczeństwa podczas rozmowy na czacie lub za pomocą komunikatora.
  • Nie kupuj wirtualnej waluty dla osoby, która twierdzi, że sama nie ma możliwości dokonania zakupu.
  • Nie sprzedawaj wirtualnej waluty w imieniu osoby, która twierdzi, że sama nie ma możliwości sprzedaży.
  • Ze względów bezpieczeństwa w początkowej fazie odkrywania nowego świata wirtualnego dołącz do jednej z gildii obecnych w tym świecie.
  • Czytaj biuletyny z ostrzeżeniami na oficjalnej stronie świata wirtualnego.
  • Unikaj ofert od osób trzecich — na początku korzystaj wyłącznie z usług dostępnych w danym świecie.

W przypadku większości światów wirtualnych istnieją wersje aplikacji do uzyskiwania dostępu do danego świata zmodyfikowane przez hakerów lub najzwyczajniej fałszywe. Jeśli użytkownik decyduje się na korzystanie z aplikacji dostępowej innej niż oryginalna, należy stosować wyłącznie rozwiązania znanych i zaufanych producentów. Takie programy mogą w łatwy sposób przekazywać dane logowania oszustowi.

Narzędzia i zabezpieczenia

Jak zawsze pierwszym i najbardziej skutecznym środkiem ochrony jest zachowanie ostrożności i zdrowego rozsądku. Jednakże od czasu do czasu nawet najbardziej ostrożni i rozsądni użytkownicy padają ofiarą ataków. W takim wypadku istotną rolę może odegrać kolejna linia obrony — oprogramowanie zabezpieczające przed szkodliwymi programami i zabezpieczenia internetowe. Pakiet Trend Micro Internet Security wyposażony jest w funkcje, które umożliwiają rozpoznanie adresów internetowych niebezpiecznych stron, wykrywanie i neutralizowanie wirusów oraz szkodliwego oprogramowania, a także zabezpieczanie tożsamości i przywracanie sprawności systemu po ataku.

TrendProtect™ to bezpłatny moduł dodatkowy do przeglądarki, który pomoże uniknąć podejrzanych adresów URL podczas poruszania się w Internecie. Jeśli adres URL zawarty w wiadomości e-mail kieruje na znaną niebezpieczną witrynę, oprogramowanie uniemożliwia kliknięcie tego adresu. Kolejne bezpłatne rozwiązanie, Transaction Guard, chroni użytkowników przed programami szpiegującymi podczas wykonywania poufnych zadań w sieci, na przykład korzystania z internetowego serwisu bankowego lub dokonywania transakcji finansowych innego rodzaju. Moduł Transaction Guard monitoruje system pod kątem obecności oprogramowania szpiegującego, informuje użytkownika o włamaniach oraz zapewnia klawiaturę ekranową umożliwiającą wprowadzanie nazw użytkowników i haseł za pomocą myszy. Oznacza to, że programy sczytujące naciśnięcia klawiszy na klawiaturze nie mają możliwości „podsłuchania” haseł, numerów kart kredytowych i innych poufnych informacji.

Dodaj komentarz

Twój adres email nie zostanie opublikowany.