Wiadomości

Dzień Bezpiecznego Internetu: zasada „3 x sprawdzam”

Data publikacji 10.02.2026

Z okazji Dnia Bezpiecznego Internetu, gdyńska Policja przygląda się wybranym zagrożeniom w cyberprzestrzeni. W 2026 roku na bezpieczeństwo w sieci wpływ będzie miała nie tylko technologia, ale przede wszystkim nasza odporność na manipulację.

Współczesne zagrożenia wynikają nie tylko z braku zabezpieczeń technicznych. Często ich źródłem jest wykorzystywanie przez oszustów naszych emocji oraz pośpiechu w obsłudze urządzeń, których używamy na co dzień. Aby skutecznie chronić swoją prywatność i finanse, warto wprowadzić w życie prostą zasadę: "3 X SPRAWDZAM".

1. Doskonałość manipulacji: gdy obraz uderza w emocje.

Za przykład może posłużyć wygenerowane wideo, stylizowane na prawdziwe nagranie, przedstawiające konfrontację człowieka z tygrysem, opublikowane w styczniu tego roku (tzw. generatywne wideo/deepfake). Materiał szybko rozprzestrzenił się w sieci i był masowo udostępniany, wywołując niepokój. Tego typu treści celowo wykorzystują niedoskonałą jakość obrazu, by uwiarygodnić przekaz i utrudnić ocenę jego autentyczności. Warto podkreślić, że opisane nagranie było treścią fałszywą, nie przedstawiało prawdziwej sytuacji. Przypadek został odnotowany w OECD AI Incidents Monitor** jako przykład dezinformacji generowanej z użyciem AI.

Sprawdzam: Jeśli oglądany materiał wideo budzi w nas gwałtowną reakcję emocjonalną, powiedzmy STOP! Warto zweryfikować źródło i poszukać potwierdzenia w kilku niezależnych miejscach. Jeśli ponadto nie mamy pewności, że materiał jest prawdziwy, lepiej go nie udostępniać.

2. Cichy „wyciek” prywatności: pułapka odruchowego klikania.

Instalowanie aplikacji mobilnych stało się dla nas czynnością rutynową. Często odruchowo akceptujemy wszystkie żądania dostępowe – podobnie jak automatycznie wciskamy przycisk „dalej” podczas instalacji oprogramowania na komputerze. Rzadko analizujemy, czy prosta aplikacja (np. do edycji zdjęć) naprawdę potrzebuje dostępu do mikrofonu, listy kontaktów czy lokalizacji, a to tylko przykład.

Nadmiarowe uprawnienia mogą służyć do gromadzenia danych o użytkowniku urządzenia. Należy pamiętać, że niektóre aplikacje mogą jednak potrzebować rozszerzonych uprawnień do prawidłowego działania - kluczowe jest tu świadome sprawdzanie, z czego wynika dana prośba o dostęp.

Sprawdzam: Warto stosować zasadę ograniczonego zaufania. Jeśli funkcja aplikacji nie wymaga dostępu do lokalizacji – nie wyrażajmy zgody na takie uprawnienie. Warto regularnie weryfikować przyznane zgody w ustawieniach telefonu.

3. Iluzja „superokazji”, czyli klasyka cyberprzestępczości.

Formularze wyłudzające dane i fałszywe strony płatności to internetowy „klasyk”, który mimo upływu lat wciąż niestety pozostaje skuteczny. Obietnice „gwarantowanych nagród”, „wysokich profitów bez ryzyka” czy nagłe „wezwania do zapłaty” drobnych kwot mają skłonić adresata do wejścia na podstawioną stronę. Wprowadzenie tam loginu lub danych karty płatniczej może narazić użytkownika na przejęcie konta w danej usłudze, a w konsekwencji doprowadzić do poważnych strat finansowych

Sprawdzam: Nie korzystaj z linków przesyłanych w nieoczekiwanych wiadomościach SMS lub e-mail.

PROTIP: Weryfikacja dwuetapowa (2FA – ang. Two-Factor Authentication) i coś więcej.

Weryfikacja dwuetapowa uważana jest obecnie za jedną ze skuteczniejszych barier chroniących dostęp do usług online, jednak nawet ona nie daje 100% gwarancji. Dla maksymalnego bezpieczeństwa warto rozważyć:

  • Klucze sprzętowe: dodatkowe fizyczne urządzenia, które podłączane do portu USB niemal całkowicie eliminują ryzyko phishingu.
  • Passkeys (klucze dostępu): nowoczesną metodę logowania biometrią, która zastępuje tradycyjne hasła.
  • Logowanie się zawsze przez oficjalną aplikację lub wpisany ręcznie adres URL.

** Warto wiedzieć: Czym jest OECD AI Incidents Monitor (AIM)?

Wspomniany w artykule monitor to międzynarodowe narzędzie służące do dokumentowania i analizowania incydentów oraz zagrożeń wynikających z działania systemów sztucznej inteligencji. Pomaga ono instytucjom na całym świecie wyciągać wnioski z ryzyka i szkód powodowanych przez systemy AI (takich jak dezinformacja), co pozwala na skuteczniejsze projektowanie działań chroniących obywateli.

Bezpieczeństwo w sieci zaczyna się od Twojej czujności. Każde „sprawdzam” to krok w stronę bezpieczniejszego Internetu.
Podejrzane incydenty oraz próby oszustw zgłaszaj najlepiej niezwłocznie poprzez portal incydent.cert.pl prowadzony przez CERT Polska.

  • Policjant przed komputerem
Powrót na górę strony