Ponieważ zagrożenia występujące w światach wirtualnych są takie same, jak zagrożenia internetowe w świecie rzeczywistym, należy poznać zasady rządzące światami wirtualnymi, aby móc się w nich bezpiecznie poruszać.
Mama miała rację — nie rozmawiaj z nieznajomymi
Gdy wkraczasz do wirtualnego świata po raz pierwszy, jesteś zobowiązany utworzyć własną postać, tzw. „awatara”. Istnieje możliwość utworzenia dowolnej liczby awatarów oraz postaci dowolnego rodzaju. Dzięki temu z poziomu świata wirtualnego nie można określić kim w rzeczywistości jest dany awatar, chociaż użytkownicy mogą utworzyć profil odpowiadający w pewnym stopniu ich prawdziwej tożsamości. W światach wirtualnych działa wielu oszustów, którzy kontaktują się z legalnymi użytkownikami. Takie osoby stosują techniki inżynierii społecznej do pozyskania od legalnych użytkowników wartościowych zasobów w danym świecie.
Jeśli jesteś zapalonym graczem, który poświęca wiele czasu na tworzenie wartościowych zasobów w świecie wirtualnym, ich strata w wyniku oszustwa może mieć katastrofalne skutki. W świecie wirtualnym, gdy nieznany awatar oferuje warunki zbyt dobre, żeby były prawdziwe, jest to zwykle próba oszustwa. Pomijając zasady rozgrywki w danym świecie, świadomość i zdrowy rozsądek są istotnymi czynnikami zapewniającymi graczowi ochronę przed oszustwem tego samego rodzaju, z jakim możemy się spotykać na ulicy w podejrzanej dzielnicy własnego miasta.
Inne zachowania zwiększające bezpieczeństwo:
Poniżej znajduje się lista zawierająca podstawowe wskazówki, których należy przestrzegać, aby zapewnić sobie bezpieczeństwo w światach wirtualnych:
– Nie używaj nazwy użytkownika ani hasła do wirtualnego świata poza aplikacją służącą do wejścia do tego świata lub oficjalną witryną.
– Nie podawaj nikomu spotkanemu w świecie wirtualnym hasła ani odpowiedzi na pytania dotyczące bezpieczeństwa podczas rozmowy na czacie lub za pomocą komunikatora.
– Nie kupuj wirtualnej waluty dla osoby, która twierdzi, że sama nie ma możliwości dokonania zakupu.
– Nie sprzedawaj wirtualnej waluty w imieniu osoby, która twierdzi, że sama nie ma możliwości sprzedaży.
– Ze względów bezpieczeństwa w początkowej fazie odkrywania nowego świata wirtualnego dołącz do jednej z gildii obecnych w tym świecie.
– Czytaj biuletyny z ostrzeżeniami na oficjalnej stronie świata wirtualnego.
– Unikaj ofert od osób trzecich — na początku korzystaj wyłącznie z usług dostępnych w danym świecie.
W przypadku większości światów wirtualnych istnieją wersje aplikacji do uzyskiwania dostępu do danego świata zmodyfikowane przez hakerów lub najzwyczajniej fałszywe. Jeśli użytkownik decyduje się na korzystanie z aplikacji dostępowej innej niż oryginalna, należy stosować wyłącznie rozwiązania znanych i zaufanych producentów. Takie programy mogą w łatwy sposób przekazywać dane logowania oszustowi.
Narzędzia i zabezpieczenia
Jak zawsze pierwszym i najbardziej skutecznym środkiem ochrony jest zachowanie ostrożności i zdrowego rozsądku. Jednakże od czasu do czasu nawet najbardziej ostrożni i rozsądni użytkownicy padają ofiarą ataków. W takim wypadku istotną rolę może odegrać kolejna linia obrony — oprogramowanie zabezpieczające przed szkodliwymi programami i zabezpieczenia internetowe. Pakiet Trend Micro Internet Security wyposażony jest w funkcje, które umożliwiają rozpoznanie adresów internetowych niebezpiecznych stron, wykrywanie i neutralizowanie wirusów oraz szkodliwego oprogramowania, a także zabezpieczanie tożsamości i przywracanie sprawności systemu po ataku.
TrendProtect™ to bezpłatny moduł dodatkowy do przeglądarki, który pomoże uniknąć podejrzanych adresów URL podczas poruszania się w Internecie. Jeśli adres URL zawarty w wiadomości e-mail kieruje na znaną niebezpieczną witrynę, oprogramowanie uniemożliwia kliknięcie tego adresu. Kolejne bezpłatne rozwiązanie, Transaction Guard, chroni użytkowników przed programami szpiegującymi podczas wykonywania poufnych zadań w sieci, na przykład korzystania z internetowego serwisu bankowego lub dokonywania transakcji finansowych innego rodzaju. Moduł Transaction Guard monitoruje system pod kątem obecności oprogramowania szpiegującego, informuje użytkownika o włamaniach oraz zapewnia klawiaturę ekranową umożliwiającą wprowadzanie nazw użytkowników i haseł za pomocą myszy. Oznacza to, że programy sczytujące naciśnięcia klawiszy na klawiaturze nie mają możliwości „podsłuchania” haseł, numerów kart kredytowych i innych poufnych informacji.
Wpisy promowane
- Lojalny Klient korzyścią dla Twojej firmyW dzisiejszym świecie biznesu, w którym rywalizacja jest coraz bardziej zacięta, kluczem do sukcesu jest nie tylko pozyskanie nowych klientów, ...
- Polecane samochody do miasta w atrakcyjnym finansowaniuMałe samochody osobowe od lat cieszą się ogromną popularnością wśród mieszkańców dużych miast i aglomeracji. Mając na uwadze potrzeby dynamicznego ...
Wydarzenia
19. edycja Studenckiego Festiwalu Informatycznego
04.04.2024 - 06.04.2024
Najnowsze wpisy
- W lutym e-sklepy IdoSell rosły szybciej niż rynekSklepy internetowe, które korzystają z usług IdoSell, rosną znacznie szybciej niż rynek e-commerce w Polsce. Tak wynika z danych Grupy ...
- Dłuższy luty zwiększył sprzedaż – nowy raport BaseLinkerAnalitycy platformy BaseLinker– największego w regionie CEE systemu do zarządzania i automatyzacji sprzedaży online – opracowal najnowszy odczyt BaseLinker Index. ...
- Restimo pozyskuje 2 mln zł na dalszą cyfryzację gastronomiiRestimo ogłosiło dzisiaj zamknięcie drugiej rundy inwestycyjnej na etapie seed w wysokości 2 mln zł od prywatnych inwestorów. Spółka stworzyła ...
- Nest Bank i Shoper wspólnie wspierają e-przedsiębiorcówShoper nawiązał współpracę z Nest Bankiem. Dzięki temu klienci Shoper mogą skorzystać z oferty konta, limitu lub kredytu firmowego w ...
Zapoznaj się z ofertą wpisów promowanych oraz zasadami udzielania patronatów.