bg‑azure

What are the biggest threats online? How do they work? In this section, you’re going to read about cybercrime.

Jakie są największe niebezpieczeństwa w sieci? Na czym polegają? W tej sekcji przeczytasz tekst o cyberprzestępczości.

RbnMX20lZAiVm
How do internet scams work?
Jak działają oszustwa w sieci?
Źródło: dostępny w internecie: www.freepik.com [dostęp 23.02.2022], domena publiczna.
Exercise 1

Drag the words to match them with their definitions.

Przeciągnij poniższe wyrazy i połącz je z ich definicjami.

R1eYeRaeYEg7J
internet Możliwe odpowiedzi: 1. able or likely to cause harm or injury, 2. the system of connected computers all around the world that allows people to share information and communicate with each other, 3. not dangerous, 4. controlled by or connected to a computer online Możliwe odpowiedzi: 1. able or likely to cause harm or injury, 2. the system of connected computers all around the world that allows people to share information and communicate with each other, 3. not dangerous, 4. controlled by or connected to a computer safe Możliwe odpowiedzi: 1. able or likely to cause harm or injury, 2. the system of connected computers all around the world that allows people to share information and communicate with each other, 3. not dangerous, 4. controlled by or connected to a computer dangerous Możliwe odpowiedzi: 1. able or likely to cause harm or injury, 2. the system of connected computers all around the world that allows people to share information and communicate with each other, 3. not dangerous, 4. controlled by or connected to a computer
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.

Read the text and do the exercises below.

Przeczytaj tekst, a następnie wykonaj zadania.

Internet Security Risks
Zuzanna Kościuk Internet Security Risks

The internet is a very big part of our lives. We use social media, do online shopping, send emails and even study with the help of the web. Those normal actions can make us forget about very real security riskssecurity risks [security risk]security risks. Cybercrime is a bigger threatthreatthreat than ever. To stay safe, you first need to understand it. What are the most common internet fraudsinternet frauds [internet fraud]internet frauds and how do they work?

Most often, internet users deal with scamsscams [scam]scams. A scam is any action online when someone tries to take advantagetake advantage of someone/somethingtake advantage of others, usually to get money. For example, many scammersscammers [scammer]scammers use quick‑money promisesquick‑money promises [quick‑money promise]quick‑money promises such as job offers that require no effort but promise a huge salary. Once the victim fills out routine paperworkroutine paperworkroutine paperwork, the scammers steal their datadatadata. Another popular scam harms online shoppers. Scammers sell things that are faultyfaultyfaulty or don’t exist at all. People pay, but never get the product.

PhishingphishingPhishing is one of the most dangerous forms of scam. In short, it’s when people use emails or text messages to get someone’s sensitive information. For example, the targettargettarget gets an email that may look like something from one’s bank or employer. In other words, it looks legitimate. The message seems temptingtemptingtempting but also urgenturgenturgent. It may promise things that seem too good to be true. At the end of the email, there’s a link or an attachmentattachmentattachment. When the target clicks on it, he or she may become the victim of identity theftidentity theftidentity theft. The attackers may use the information to accessaccess (verb)access important accounts or steal money from the victim.

Many cybercriminalscybercriminals [cybercriminal]cybercriminals use malwaremalware (malicious software)malware to take advantage of people. We call it ransomware attacks.ransomware attacks [ransomware attack]ransomware attacks. A person clicks on a pop‑up adpop‑up adpop‑up ad or opens a link from an unknown sourceunknown sourceunknown source and malware gets installed on their computer or mobile device. Once the attackers get access to sensitive informationsensitive informationsensitive information (such as financial recordsfinancial recordsfinancial records), they promise to release it or not use it if their victim pays a ransomransomransom. Unfortunately, the statistics show that even if someone pays the ransom, they don’t get their data back. The information can still be used against them.

It’s important to remember that you’re never fully safe online. That’s why you should educate yourself and take steps to protect your sensitive information from danger. If you do that, no scammer will be a threat to you.

1 Źródło: Zuzanna Kościuk, licencja: CC BY-SA 3.0.
Exercise 2

Based on the information from the text, match the sentences with the correct endings.

Na podstawie informacji zawartych w tekście połącz zdania z właściwymi zakończeniami.

R5LSFRmAiKUq9
1. Phishing is Możliwe odpowiedzi: 1. pop-up ads., 2. when someone sends, for example, an email to get your sensitive information., 3. when someone uses malware to access your sensitive information. A ransomware attack is Możliwe odpowiedzi: 1. pop-up ads., 2. when someone sends, for example, an email to get your sensitive information., 3. when someone uses malware to access your sensitive information. You may get malware from Możliwe odpowiedzi: 1. pop-up ads., 2. when someone sends, for example, an email to get your sensitive information., 3. when someone uses malware to access your sensitive information.
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
RvoxVFaWzGUa2
2. The scammers may steal your data with the use of Możliwe odpowiedzi: 1. sensitive information., 2. routine paperwork., 3. identity theft. Financial records are Możliwe odpowiedzi: 1. sensitive information., 2. routine paperwork., 3. identity theft. Using your data to access your accounts is Możliwe odpowiedzi: 1. sensitive information., 2. routine paperwork., 3. identity theft.
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
Exercise 3

Search for the information in the text and choose the correct answer.

Odszukaj informacje w tekście, a następnie wybierz prawidłowe odpowiedzi.

RhqJL24TQ4fqn
1. We define scams as
a) filling in routine paperwork.
b) giving someone our sensitive information.
c) using people online for monetary gain.

2. Phishing is
a) a type of scam.
b) a type of malware.
c) a type of data.

3. You may lose your data by
a) clicking on attachments.
b) buying a faulty product.
c) asking for a ransom.

4. Demanding money not to use your data is a part of
a) quick-money promises.
b) ransomware attacks.
c) phishing.

5. Quick-money promises are
a) lucrative but fake job offers.
b) expensive but faulty products.
c) tempting but urgent emails.
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
Exercise 4

Based on the text, drag and drop the words to fill in the gaps. There are two extra words. 

Na podstawie tekstu przenieś wyrazy, aby uzupełnić nimi luki. Dwa wyrazy są podane dodatkowo.

Rw0OLVXUYP7W3
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
Exercise 5

What are the biggest threats online? How do they work? Summarise the information from the text in at least 30 words.

Jakie są największe zagrożenia w sieci? Na czym polegają? Podsumuj informacje z tekstu w co najmniej 30 wyrazach.

RCuvMn5eeHXox
(Uzupełnij).
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.

Słownik

access (noun)
access (noun)

/ ˈækses /

R1Mx2ugIPLNYg1
Nagranie dźwiękowe

dostęp

RFZChRfq0FmDE1
Nagranie dźwiękowe
attachment
attachment

/ əˈtætʃmənt /

RlepTetsoQ3hM1
Nagranie dźwiękowe

załącznik

RkCI2PDIp95AX1
Nagranie dźwiękowe
cybercrime
cybercrime

/ ˈsaɪbəkraɪm /

RNqForFAAVgDJ1
Nagranie dźwiękowe

cyberprzestępstwo (przestępstwo dokonane przy zastosowaniu narzędzi elektronicznych)

R1Z6hTZP6wjMp1
Nagranie dźwiękowe
cybercriminals [cybercriminal]
cybercriminals [cybercriminal]

/ ˈsʌɪbəˌkrɪmɪnls / / ˈsʌɪbəˌkrɪmɪnl /

RRtxPE9GgRvRb1
Nagranie dźwiękowe

cyberprzestępcy [cyberprzestępca] (osoby popełniające przestępstwa z wykorzystaniem technologii cyfrowych)

RXyZ1MT8RTs8P1
Nagranie dźwiękowe
data
data

/ ˈdeɪtə /

RgT5cih9GMqaQ1
Nagranie dźwiękowe

dane

R1NVNmBqCOtKY1
Nagranie dźwiękowe
faulty
faulty

/ ˈfɔːlti /

R1Y8rAXTrAJac1
Nagranie dźwiękowe

wadliwy/wadliwa, wybrakowany/wybrakowana

RWH6ssbzJ637s1
Nagranie dźwiękowe
financial records
financial records

/ faɪˈnænʃl̩ reˈkɔːdz /

R2GIPEn5x8NFO1
Nagranie dźwiękowe

dokumentacja finansowa (np. numery kart kredytowych)

Rcq8gEeNMIKMI1
Nagranie dźwiękowe
identity theft
identity theft

/ aɪˈdentɪti thetaeft /

Rhf1t1WZFg1Ft1
Nagranie dźwiękowe

kradzież tożsamości

RSnxKFpOugvYt1
Nagranie dźwiękowe
internet frauds [internet fraud]
internet frauds [internet fraud]

/ ˈɪntənet frɔːdz / / ˈɪntənet frɔːd /

RLhszBkKBwN7J1
Nagranie dźwiękowe

oszustwa internetowe [oszustwo internetowe]

R1P0awumw2DuP1
Nagranie dźwiękowe
malware (malicious software)
malware (malicious software)

/ ˈmalwɛː / / məˈlɪʃəs ˈsɒftweə /

R60Nu1hxg6ZjT1
Nagranie dźwiękowe

złośliwe oprogramowanie (np. w formie wirusów)

Rs5x8sC0mvAjH1
Nagranie dźwiękowe
phishing
phishing

/ ˈfɪʃɪŋ /

R8EbQEtH5UtUx1
Nagranie dźwiękowe

wyłudzanie poufnych informacji osobistych przez podszywanie się pod jakąś osobę lub instytucję

Rme0yskXCy2Bl1
Nagranie dźwiękowe
pop‑up ad
pop‑up ad

/ ˈpɒpʌp æd /

R1b5DROW6bgZp1
Nagranie dźwiękowe

reklama wyskakująca na ekranie komputera

RpMZKqe7V3jTE1
Nagranie dźwiękowe
quick‑money promises [quick‑money promise]
quick‑money promises [quick‑money promise]

/ ˈkwɪk ˈmʌni ˈprɒmɪsɪz / / ˈkwɪk ˈmʌni ˈprɒmɪs /

R1e0JyCK4wu1Z1
Nagranie dźwiękowe

obietnice szybkiego zarobienia dużej ilości pieniędzy [obietnica szybkiego zarobienia dużej ilości pieniędzy]

Rv4Byz7ORehuF1
Nagranie dźwiękowe
ransom
ransom

/ ˈrænsəm /

RvalIAwN7ZZmh1
Nagranie dźwiękowe

okup

R11xsU7G2gPIk1
Nagranie dźwiękowe
ransomware attacks [ransomware attack]
ransomware attacks [ransomware attack]

/ ˈrænsəmweə əˈtæks / / ˈrænsəmweə əˈtæk /

RxMr1IoNjdQJ61
Nagranie dźwiękowe

ataki przy użyciu oprogramowania wymuszającego okup [atak przy użyciu oprogramowania wymuszającego okup]

R1W2JAm3IR33V1
Nagranie dźwiękowe
routine paperwork
routine paperwork

/ ruːˈtiːn ˈpeɪpəwɜːk /

RvoViRX0EoJRs1
Nagranie dźwiękowe

rutynowe wypełnianie dokumentów

R1TmbctYey3LP1
Nagranie dźwiękowe
scammers [scammer]
scammers [scammer]

/ ˈskæməz / / ˈskæmə /

R1U5xu7DzC0gE1
Nagranie dźwiękowe

oszuści [oszust/oszustka], naciągacze [naciągacz/naciągaczka]

Rq0fVHBAKE0bO1
Nagranie dźwiękowe
scams [scam]
scams [scam]

/ skæmz / / skæm /

Rw6pxs6T2ewt41
Nagranie dźwiękowe

oszustwa [oszustwo]

RvQB6GC51b8Pz1
Nagranie dźwiękowe
security risks [security risk]
security risks [security risk]

/ sɪˈkjʊərɪti rɪsks / / sɪˈkjʊərɪti rɪsk /

RbzYV1MxjWMPB1
Nagranie dźwiękowe

potencjalne zagrożenia [potencjalne zagrożenie]

R1YKc1tioEeQk1
Nagranie dźwiękowe
sensitive information
sensitive information

/ ˈsensətɪv ˌɪnfəˈmeɪʃn̩ /

RdFuJNfhXoM7g1
Nagranie dźwiękowe

poufne informacje (takie, które mogą się dostać w niepowołane ręce)

R1bMy2ufxOYJz1
Nagranie dźwiękowe
take advantage of someone/something
take advantage of someone/something

/ ˈteɪk ədˈvɑːntɪdʒ əv ˈsʌmwʌn ˈsʌmthetaɪŋ /

R1GiFxpExEwXs1
Nagranie dźwiękowe

wykorzystać kogoś, coś

Ru3WJKLaExRD31
Nagranie dźwiękowe
target
target

/ ˈtɑːɡɪt /

RDqg9lLStOpqh1
Nagranie dźwiękowe

cel

RFzQzsSaSYVEE1
Nagranie dźwiękowe
tempting
tempting

/ ˈtemptɪŋ /

R1dh7NMC3k89A1
Nagranie dźwiękowe

kuszące

RF3XzGSCuAjEA1
Nagranie dźwiękowe
threat
threat

/ thetaret /

R1a4elZFjv1dR1
Nagranie dźwiękowe

groźba, niebezpieczeństwo

RnoCsa8kUIw0G1
Nagranie dźwiękowe
unknown source
unknown source

/ ˌʌnˈnəʊn sɔːs /

R1c3SF9xrK30X1
Nagranie dźwiękowe

nieznane źródło

RFXodFSOiFoV91
Nagranie dźwiękowe
urgent
urgent

/ ˈɜːdʒənt /

RJmcmEd0PC28X1
Nagranie dźwiękowe

pilne

RO7pheedpXRXk1
Nagranie dźwiękowe

Źródło: GroMar Sp. z o.o., licencja: CC BY‑SA 3.0

R21X7ByKUWbu3
(Uzupełnij).
Źródło: GroMar Sp. z o.o., licencja: CC BY-SA 3.0.
access (verb)
access (verb)

/ ˈækses /

R1Bog5kR69Tkr1
Nagranie dźwiękowe

mieć dostęp

R1KrsAHd1gbi11
Nagranie dźwiękowe