Co zrobić po kliknięciu w podejrzany link w telefonie lub komputerze?

Aktualizacja: 8 minut czytania
Co zrobić po kliknięciu w niebezpieczny link?

W dobie coraz większej cyfryzacji naszego życia, nawet przypadkowe kliknięcie w podejrzany link może być równoznaczne z narażeniem się na spore ryzyko. Infekcja złośliwym oprogramowaniem, podanie poufnych danych na fałszywej stronie, utrata sporej ilości pieniędzy mogą być efektem nieuwagi i pośpiesznego klikania. Metody stosowane przez oszustów są coraz bardziej wyrafinowane i nawet najbardziej ostrożni użytkownicy mogą czasami przypadkowo kliknąć w złośliwy link i wejść na niebezpieczną stronę. Jak wtedy postępować? Co zrobić po kliknięciu w podejrzany link?

Czym grozi kliknięcie w niebezpieczny link?

Metody oszustów stają się coraz bardziej wymyślne. Podszywanie się pod banki, firmy kurierskie, sklepy internetowe czy instytucje rządowe jest już normą. Do rozsyłania linków do stron phishingowych wykorzystywane są nie tylko SMSy oraz maile, ale również przejęte konta w mediach społecznościowych. Link otrzymany od znajomego na Messengerze, Instagramie czy WhatsAppie budzi zaufanie i usypia czujność. Klikamy w nie niemal automatycznie, zarówno w telefonie jak i na komputerze. Dlatego tak ważne jest, aby poprawnie zidentyfikować czy link jest bezpieczny przed kliknięciem. A jeżeli już się kliknie, czy strona do której prowadzi nie jest czasem stworzona przez oszusta.

Gdy klikniesz w fałszywy link i nie zorientujesz się, że to nie jest prawdziwa strona, a została przygotowana przez cyberprzestępców, mogą Ci grozić następujące niebezpieczeństwa:

  • Kradzież danych – jednym z celów fałszywych stron jest kradzież danych (hasła, dane takie jak PESEL, adres zamieszkania czy nr dowodu osobistego), które następnie mogą być wykorzystane do innych przestępstw, odsprzedaży innym cyberprzestępcom lub prób uzyskania dostępu do np. kont w mediach społecznościowych przy pomocy pozyskanego hasła. Dlatego tak ważne jest tworzenie unikalnych haseł, korzystanie menedżerów haseł oraz włączenie uwierzytelniania dwuskładnikowego.
  • Wyłudzenia i kradzież pieniędzy – cyberprzestępcy tworzą strony, które do złudzenia przypominają prawdziwe strony banków, operatorów płatności online oraz dużych platform handlowych (jak np. Allegro czy OLX). Następnie przy pomocy socjotechniki lub rozsyłania fałszywych wiadomości kierują na nie nieświadome niczego osoby. W tym przypadku przestępcy liczą na podanie danych dostępowych do konta bankowego, danych kart kredytowych i płatniczych lub wykonania przelewu pieniędzy na konto należące do cyberprzestępcy pod pretekstem wykonywania prawdziwej transakcji.
  • Pobranie plików zainfekowanych wirusami – bardzo często głównym celem fałszywych stron jest takie zmanipulowanie użytkownika, aby po wzbudzeniu w nim zaufania pobrał i zainstalował przygotowane przez przestępców programy, które w rzeczywistości są złośliwym oprogramowaniem. Mogą to być różnego rodzaju wirusy, trojany, ransomware czy oprogramowanie adware.
  • Pobranie oprogramowania szpiegującego – fałszywe strony mogą próbować zachęcić użytkownika do pobrania, a następnie zainstalowania na telefonie lub komputerze oprogramowania szpiegującego. Dzięki temu przestępcy mogą uzyskać dostęp nie tylko do poufnych danych osobowych, ale również prywatnych dokumentów, zdjęć czy filmów. Mogą również podglądać aktywność ofiary na urządzeniu w czasie rzeczywistym.
  • Zainfekowanie urządzenia bez udziału ofiary – istnieją ataki (najczęściej tzw. ataki zero-day), które nie wymagają od użytkownika interakcji ze stroną, wystarczy że się na nią wejdzie. Wykorzystują błędy i luki w oprogramowaniu np. przeglądarek lub systemów operacyjnych, które nie zostały jeszcze naprawione przez ich twórców. Tego typu ataki są dość rzadkie i zazwyczaj celowane, gdyż po wykorzystaniu błędów w oprogramowaniu zostaje to szybko wykryte i naprawione. To jeden ze sposobów za pomocą którego przeprowadzane były ataki oprogramowaniem takim jak Pegasus.

Wiadomości i fałszywe strony są tworzone w taki sposób, aby maksymalnie naśladować oficjalne materiały instytucji, które cieszą się powszechnym zaufaniem i z których usług często korzystamy. Zwłaszcza wtedy, gdy na jakimś etapie pojawiają się również pieniądze. Dlatego fałszywe URLe najczęściej prowadzą do stron podszywających się pod banki, operatorów płatności online, instytucje rządowe, duże platformy handlowe i sklepy internetowe. Przestępcy liczą na nieuwagę, pośpiech i brak ostrożności u swoich ofiar.

Co robić po kliknięciu w niebezpieczny link?

Samo kliknięcie w podejrzany link nie musi od razu być niebezpieczne. Dopiero interakcja użytkownika z fałszywą stroną może go wpędzić kłopoty i narazić na problemy. Więc o ile nie podjąłeś żadnych działań na stronie, to wszystko powinno być ok.

  • Jeżeli po kliknięciu w link masz wrażenie, że ze stroną lub jej adresem jest coś nie tak, to zatrzymaj się na moment i przyjrzyj im dokładnie. Sprawdź odnośnik przy pomocy jednego z dostępnych narzędzi do weryfikacji linków. Za pomocą wyszukiwarki internetowej znajdź jak wygląda prawidłowa domena strony.
  • Jeśli masz podejrzenia, że coś jest nie tak z linkiem lub stroną do której prowadził, to nie podawaj żadnych danych i nie pobieraj z niej plików plików. Nie klikaj w linki i przyciski, nic nie wpisuj do formularzy i wyskakujących okienek. Zamknij stronę i na nią więcej nie wchodź.
  • Jeżeli nie możesz zamknąć karty lub okna ze stroną to wyłącz i włącz ponownie przeglądarkę, z której korzystasz (pamiętaj, że zawsze możesz otworzyć menedżer zadań i za jego pomocą zamknąć aplikację przy pomocy CTRL + ALT + Delete na Windowsie lub CMD + Option + Escape na Macu).
  • Czasami na fałszywej stronie może uruchomić się skrypt, który otworzy ją w pełnym oknie. Jednocześnie wyświetlając groźnie brzmiący komunikat o tym, że komputer został zablokowany. A żeby go odblokować trzeba zapłacić okup lub pobrać ze strony i zainstalować zainstalować specjalny program, który w rzeczywistości jest wirusem lub oprogramowaniem szpiegującym. Zazwyczaj pomaga zamknięte przeglądarki za pomocą menedżera zadań lub zrestartowanie komputera.

Co robić po interakcji z fałszywą stroną?

Dopiero podjęcie działania na stronie przygotowanej przez przestępcę jest niebezpieczne. Jeżeli dałeś się podejść i po kliknięciu w podejrzany link podjąłeś interakcje z fałszywą stroną, a zorientowałeś się dopiero po fakcie, to bardzo często oznacza to kłopoty. Ale zawsze jest szansa, że zdążysz zadziałać przed przestępcą. Oto kilka porad co robić w takiej sytuacji:

  • Zmień hasło. Natychmiast zmień hasło do strony internetowej lub serwisu, które podałeś na fałszywej stronie. Jeżeli korzystasz wszędzie z takiego samego hasła, to musisz je również zmienić. Tym razem na unikalne – nigdy nie używaj tego samego hasła w więcej niż jednym miejscu.
  • Uwierzytelnianie dwuskładnikowe. Większość stron internetowych i serwisów internetowych udostępnia uwierzytelnianie dwuskładnikowe. Włącz je, sprawi to że bez kodu otrzymanego za pomocą SMSa lub maila przestępca nie będzie w stanie zalogować się na Twoje konto.
  • Zmień hasło w innych miejscach. Jeżeli to hasło było używane w innych miejscach to również je zmień, tym razem na unikalne. I włącz tam uwierzytelnianie dwuskładnikowe.
  • Zastrzeż kartę. Jeżeli podałeś dane karty na fałszywej stronie to od razu zadzwoń do banku lub instytucji finansowej, zgłoś incydent i zastrzeż dane swojej karty. Na każdej infolinii banku jest szybka ścieżka kontaktu do zastrzegania kart. Jeżeli nie masz możliwości kontaktu z bankiem to skorzystaj z całodobowego Systemu Zastrzegania Kart dostępnego pod numerem +48 828 828 828.
  • Spróbuj zatrzymać przelew. Jeżeli w wyniku oszustwa wysłałeś przelew na dane przestępcy, to zawsze możesz spróbować go zatrzymać. Telefon na infolinie banku jest najpewniejszym sposobem na skuteczne przerwanie transakcji. W przypadku karty istnieje procedura chargeback.
  • Monitoruj aktywność na swoich kontach. Kontroluj czy na Twoich kontach w mediach społecznościowych, w banku czy serwisach internetowych nie zachodzą podejrzane zdarzenia. Efekty ataku mogą pojawić się dopiero po jakimś czasie.
  • Przeskanuj telefon i komputer przy pomocy oprogramowania antywirusowego. Czasami możesz się nie zorientować, że klikając w przypadkowe elementy podejrzanej strony pobierzesz i zainstalujesz na swoim urządzeniu złośliwe oprogramowanie.
  • Zrób kopię zapasową danych. Wprowadź do swojego życia nawyk regularnego robienia kopii zapasowej na niezależnym nośniku lub w chmurze. W ten sposób zabezpieczysz się przed utratą danych w przy ataku ransomware lub w przypadku uszkodzenia przez wirusy.
  • Możesz też złoży zawiadomienie o podejrzeniu przestępstwa. Uruchomi to oficjalną ścieżkę i może się przydać przy dochodzeniu roszczeń.

Jak zablokować niebezpieczne linki w telefonie lub komputerze?

Współczesne programy antywirusowe coraz częściej zapewniają całościową ochronę przed zagrożeniami czającymi się w sieci, nie tylko przed wirusami. Najlepsze antywirusy są wyposażone we wbudowaną ochronę antyphishingową. Działa ona w czasie rzeczywistym, blokuje i ostrzega przed fałszywymi treściami.

Również usługi VPN mogą okazać się skutecznym narzędziem służącym do ochrony przed zagrożeniami tego rodzaju. Najlepsze sieci VPN, oferują mechanizmy ochrony przed niebezpiecznymi treściami podczas przeglądania sieci za ich pośrednictwem. Jest to funkcja opcjonalna, którą użytkownik może włączyć w kliencie VPN zainstalowanym na komputerze lub w telefonie.

Blokowanie fałszywych linków i stron odbywa się bezpośrednio na serwerze VPN, z którym użytkownik jest połączony, więc jeszcze zanim strona zostanie wczytana i sprawdzona na komputerze (jak to robią antywirusy lub przeglądarka). Stanowi to swego rodzaju firewall, chroniący użytkownika połączonego z serwerem VPN przed zasobami, które zostały zidentyfikowane jako potencjalnie złośliwe. Taką funkcję pod nazwą Threat Protection oferuje m.in. NordVPN.

Sprawdź ofertę NordVPN ze zniżką 71%

Pamiętaj, że korzystanie z oprogramowania wspierającego bezpieczeństwo w sieci nie powinno obniżać Twojej codziennej czujności. Nigdy nie polegaj wyłącznie na sprawdzaniu i weryfikacji linków, w które klikasz przez programy i aplikacje. Jeżeli coś budzi Twój niepokój to zweryfikuj to samodzielnie. Oprogramowanie potraktuj jako dodatkową warstwę ochrony. Może się zdarzyć tak, że atak phishingowy został właśnie przeprowadzony i jesteś jednym z pierwszych celów. A przez brak zgłoszeń link i strona nie pojawiły się w bazach danych, na których opierają się narzędzia zabezpieczające przed phishingiem.

Jak się chronić przed zawartością podejrzanych linków?

Po kliknięciu w niebezpieczny link i podaniu poufnych danych lub pobraniu wirusów mogą się wystąpić groźne sytuacje, przed którymi można się zabezpieczyć:

  • Przestępca zaloguje się na Twoje konto przy pomocy danych dostępowych, które właśnie zdobył. Zacznie pobierać informacje o Tobie, zdjęcia i wiadomości. Jeżeli serwis umożliwia przesyłanie wiadomości, to może go użyć do rozsyłania do innych osób fałszywych linków. Włamywacz może też zmienić dane dostępowe, żeby nie można było odzyskać kontroli na kontem. Chroni przed tym uwierzytelnianie dwuskładnikowe – oszust nie zaloguje się na konto bez kodu lub klucza.
  • Przestępca mając parę login – hasło, sprawdzi je na innych stronach internetowych, w mediach społecznościowych, sklepach internetowych. Jeżeli będą pasowały, to tutaj również może narobić szkód. Chroni przed tym stosowanie wszędzie unikalnych haseł.
  • W przypadku podania numeru karty płatniczej lub kredytowej, przestępca natychmiast wykona nieautoryzowane transakcje za jej pomocą. Chroni przed tym ustanowienie niskich limitów płatności kartą przez internet i telefon oraz tzw. karty wirtualne, które można zasilić odpowiednią kwotą.
  • Włamywacz może zastosować socjotechnikę i korzystając z posiadanych danych, w sposób przekonujący namówić Cię do podania innych poufnych danych lub wykonania określonych czynności, które mogą dla Ciebie bardzo kosztowne. Nawet jakiś czas po uzyskaniu dostępu do Twoich kont, pragnąc uśpić Twą czujność. Przed tym chroni czujność i weryfikacja czy na pewno osoba która do Ciebie dzwoni jest przedstawicielem banku lub innej instytucji.
  • Na stronie mogą być umieszczone przyciski do pobraniu plików, które są wirusami. Mogą to być programy szpiegujące, trojany, programy szyfrujące dane i żądające okupu (ransomware). Najprościej ich nie pobierać i nie instalować, ale czasami strona jest tak przygotowana, że podszywa się pod prawdziwą stronę z oprogramiwaniem. Chroni przed tym korzystanie z programów antywirusówych z aktywną ochroną zarówno na komputerze jak i telefonie.

To tylko wybrane przykłady, gdyż kreatywność cyberprzestępców rośnie i co chwila pojawiają się nowe ataki oraz próby oszustwa.