Glossary PL
Tamamlama Gereklilikleri
Oszustwa typu phishing związane z portalem dla pacjentów |
Oszusty wysyłają wiadomości, które wyglądają tak, jakby pochodziły z Twojej przychodni lub szpitala. Nakłaniają Cię do kliknięcia linku i „zalogowania się”, aby zobaczyć wyniki badań lub naprawić swoje konto. Link otwiera fałszywy portal, który kradnie Twoją nazwę użytkownika, hasło lub kody weryfikacyjne. |
|
|
|
Fałszywe kliniki telezdrowia |
Są to strony internetowe lub aplikacje, które wyglądają jak prawdziwe i udają, że oferują wizyty lekarskie online. Mogą obiecywać natychmiastowe wizyty lub „oferty specjalne”, a następnie zbierać Twoje dane osobowe i płatności. Zawsze korzystaj z oficjalnych kanałów kliniki i dokładnie sprawdzaj adres strony internetowej. |
|
|
|
Podrobione leki
|
Oszusty sprzedają w internecie fałszywe lub niebezpieczne leki, często po bardzo niskich cenach albo z informacją „bez recepty”. Takie produkty mogą być nieskuteczne lub niebezpieczne, a Twoje dane płatnicze mogą zostać skradzione. Kupuj leki wyłącznie w legalnych aptekach i z zaufanych źródeł. |
|
|
|
Zalewanie miłością
|
Oszusty bardzo szybko okazują silne uczucia — wysyłają ciągłe wiadomości, obsypują wielkimi komplementami i mówią o „pokrewnej duszy”. Celem jest szybkie stworzenie emocjonalnej więzi, abyś im zaufał(-a), zanim będziesz mógł/mogła sprawdzić, kim naprawdę są. |
|
|
|
Catfishing |
Oszust podszywa się w internecie pod kogoś innego, często używając skradzionych zdjęć lub fałszywej tożsamości. Profil może wyglądać „idealnie”, ale szczegóły są niejasne albo niespójne, a taka osoba unika potwierdzenia swojej tożsamości w czasie rzeczywistym, na przykład przez rozmowę wideo. |
|
|
|
Izolacja
|
Oszust prosi Cię, abyś utrzymywał(a) relację w tajemnicy, i zniechęca Cię do rozmów z rodziną lub przyjaciółmi. To odcina Cię od wsparcia i ułatwia mu wywieranie presji, abyś wysyłał(a) pieniądze. |
|
|
|
Dane osobowe |
Są to informacje, które mogą Cię zidentyfikować, takie jak imię i nazwisko, numer telefonu, adres e-mail, adres zamieszkania lub numer ubezpieczenia społecznego. Należy je udostępniać ostrożnie i wyłącznie zaufanym podmiotom. |
|
|
|
Ustawienia prywatności |
Są to opcje w aplikacjach, na stronach internetowych i w mediach społecznościowych, które pozwalają Ci decydować, kto może widzieć Twoje dane, zdjęcia i aktywność. |
|
|
|
Profil publiczny |
Oznacza to, że Twoje informacje i zdjęcia są widoczne dla wszystkich w Internecie, także dla nieznajomych. Może to zwiększać ryzyko oszustwa i nadużyć. |
|
|
|
Silne hasło
|
Hasło, które jest długie, unikalne i trudne do odgadnięcia. Nie zawiera danych osobowych i nie jest używane na wielu stronach internetowych. |
Weryfikacja dwuetapowa (2FA) |
Dodatkowe zabezpieczenie konta, które wymaga drugiego etapu logowania, na przykład kodu SMS lub potwierdzenia w aplikacji. |
|
|
|
Złośliwe oprogramowanie |
Program, który może zainstalować się bez Twojej wiedzy i być używany do szpiegowania Twoich danych, blokowania urządzenia lub kradzieży informacji. |
|
|
|
Smishing |
To rodzaj oszustwa, w którym przestępcy wysyłają fałszywe wiadomości SMS lub tekstowe, podszywając się pod banki, firmy kurierskie lub instytucje, aby wyłudzić dane lub pieniądze. |
|
|
|
Fałszywa strona logowania
|
Strona internetowa, która wygląda jak prawdziwa strona banku lub firmy, ale służy do wyłudzania danych logowania, haseł lub danych karty. |
|
|
|
Presja czasu |
Technika manipulacji polegająca na wywoływaniu poczucia pilności lub strachu, aby utrudnić spokojne zweryfikowanie informacji (na przykład „ostatnia szansa” lub „Twoje konto zostanie zablokowane”). |
|
|
|
Oszustwo polegające na podszywaniu się pod inną osobę |
Rodzaj cyberprzestępczości, w którym sprawcy fałszywie podają się za legalne instytucje, takie jak banki, urzędy lub dostawcy usług, aby zdobyć zaufanie i wyłudzić poufne informacje lub pieniądze. |
|
|
|
Nadużycie zaufania instytucjonalnego |
Wykorzystywanie społecznego zaufania do znanych organizacji przez przestępców, którzy używają znajomości marki i autorytetu, aby skłonić ludzi do spełniania oszukańczych żądań. |
|
|
|
Mechanizm weryfikacji |
Techniczne lub proceduralne metody stosowane do potwierdzenia autentyczności komunikatów, usług lub próśb, takie jak oficjalne kanały kontaktu, kontrole bezpieczeństwa lub procesy potwierdzania tożsamości. |
|
|
|
Telefoniczne wyłudzenie tożsamości |
Rozmowa telefoniczna od osoby podszywającej się pod pracownika banku lub eksperta od kryptowalut, która próbuje nakłonić Cię do podania danych osobowych lub wysłania pieniędzy. |
|
|
|
Kryptowaluta |
Kryptowaluta to rodzaj cyfrowych pieniędzy, które istnieją wyłącznie w internecie. Nie są emitowane przez bank ani rząd i są często wykorzystywane do płatności online lub inwestycji. |
|
|
|
Niebezpieczne inwestycje |
Wysyłanie pieniędzy na nieznane konta, inwestowanie w nieznane kryptowaluty lub kierowanie się niezweryfikowanymi poradami może doprowadzić do utraty wszystkich środków. |
|
|
|
Deepfake |
Technologia, która może być używana do tworzenia realistycznych fałszywych głosów lub nagrań wideo, dzięki którym oszuści podszywają się pod prawdziwe osoby, na przykład udając wnuka lub innego członka rodziny. |
|
|
|
Socjotechnika |
To taktyka polegająca na manipulowaniu, wpływaniu na ofiarę lub wprowadzaniu jej w błąd w celu przejęcia kontroli nad systemem komputerowym albo kradzieży danych osobowych i finansowych. |
|
|
|
Podszywanie się |
Technika z zakresu cyberbezpieczeństwa, w której oszust ukrywa swoją tożsamość, fałszując adres e-mail, numer telefonu, stronę internetową lub dane nadawcy, aby wyglądać na zaufane źródło. |
|
|
|
Fałszywe reklamy |
Fałszywe reklamy mogą pojawiać się w mediach społecznościowych, na stronach internetowych, a nawet w wyszukiwarkach takich jak Google. Mogą wyglądać bardzo wiarygodnie i zazwyczaj oferują niezwykłe zniżki, aby zachęcić do kliknięcia. Kliknięcie może przenieść Cię na fałszywą stronę internetową. |
|
|
|
Fałszywe strony internetowe |
Fałszywe strony internetowe mogą wyglądać bardzo profesjonalnie albo bardzo niskiej jakości. Oszuści używają ich do sprzedaży produktów, które nie istnieją, nigdy nie docierają do kupującego albo są podrobione. |
|
|
|
Niebezpieczne metody płatności |
Metody płatności takie jak przelewy bankowe, karty przedpłacone lub kryptowaluty mogą umożliwić oszustom zabranie Twoich pieniędzy bez możliwości ich odzyskania. |
|
|
|
Phishing |
Oszusty wysyłają fałszywe e-maile lub wiadomości, które wyglądają jak prawdziwe. Próbują nakłonić Cię do kliknięcia linku albo podania danych osobowych, takich jak hasło lub numer konta bankowego. |
|
|
|
Adres URL |
Jest to unikalny adres internetowy, który wskazuje dokładne położenie zasobu, takiego jak strona internetowa, obraz lub plik, w sieci i informuje przeglądarkę, jak go znaleźć oraz pobrać. |
|
|
|
Ochrona danych osobowych |
Oznacza to ochronę Twoich danych osobowych, takich jak imię i nazwisko, adres lub numer dokumentu tożsamości. Udostępniaj te informacje tylko na zaufanych stronach internetowych lub osobom, które znasz. |
En son değiştirme: Çarşamba, 1 Nisan 2026, 12:34 PM