Przeczytaj
What are the biggest threats online? How do they work? In this section, you’re going to read about cybercrime.
Jakie są największe niebezpieczeństwa w sieci? Na czym polegają? W tej sekcji przeczytasz tekst o cyberprzestępczości.

Drag the words to match them with their definitions.
Przeciągnij poniższe wyrazy i połącz je z ich definicjami.
Read the text and do the exercises below.
Przeczytaj tekst, a następnie wykonaj zadania.
Internet Security RisksThe internet is a very big part of our lives. We use social media, do online shopping, send emails and even study with the help of the web. Those normal actions can make us forget about very real security riskssecurity risks. Cybercrime is a bigger threatthreat than ever. To stay safe, you first need to understand it. What are the most common internet fraudsinternet frauds and how do they work?
Most often, internet users deal with scamsscams. A scam is any action online when someone tries to take advantagetake advantage of others, usually to get money. For example, many scammersscammers use quick‑money promisesquick‑money promises such as job offers that require no effort but promise a huge salary. Once the victim fills out routine paperworkroutine paperwork, the scammers steal their datadata. Another popular scam harms online shoppers. Scammers sell things that are faultyfaulty or don’t exist at all. People pay, but never get the product.
PhishingPhishing is one of the most dangerous forms of scam. In short, it’s when people use emails or text messages to get someone’s sensitive information. For example, the targettarget gets an email that may look like something from one’s bank or employer. In other words, it looks legitimate. The message seems temptingtempting but also urgenturgent. It may promise things that seem too good to be true. At the end of the email, there’s a link or an attachmentattachment. When the target clicks on it, he or she may become the victim of identity theftidentity theft. The attackers may use the information to accessaccess important accounts or steal money from the victim.
Many cybercriminalscybercriminals use malwaremalware to take advantage of people. We call it ransomware attacks.ransomware attacks. A person clicks on a pop‑up adpop‑up ad or opens a link from an unknown sourceunknown source and malware gets installed on their computer or mobile device. Once the attackers get access to sensitive informationsensitive information (such as financial recordsfinancial records), they promise to release it or not use it if their victim pays a ransomransom. Unfortunately, the statistics show that even if someone pays the ransom, they don’t get their data back. The information can still be used against them.
It’s important to remember that you’re never fully safe online. That’s why you should educate yourself and take steps to protect your sensitive information from danger. If you do that, no scammer will be a threat to you.
Źródło: Zuzanna Kościuk, licencja: CC BY-SA 3.0.
Based on the information from the text, match the sentences with the correct endings.
Na podstawie informacji zawartych w tekście połącz zdania z właściwymi zakończeniami.
Search for the information in the text and choose the correct answer.
Odszukaj informacje w tekście, a następnie wybierz prawidłowe odpowiedzi.
a) filling in routine paperwork.
b) giving someone our sensitive information.
c) using people online for monetary gain.
2. Phishing is
a) a type of scam.
b) a type of malware.
c) a type of data.
3. You may lose your data by
a) clicking on attachments.
b) buying a faulty product.
c) asking for a ransom.
4. Demanding money not to use your data is a part of
a) quick-money promises.
b) ransomware attacks.
c) phishing.
5. Quick-money promises are
a) lucrative but fake job offers.
b) expensive but faulty products.
c) tempting but urgent emails.
Based on the text, drag and drop the words to fill in the gaps. There are two extra words.
Na podstawie tekstu przenieś wyrazy, aby uzupełnić nimi luki. Dwa wyrazy są podane dodatkowo.
What are the biggest threats online? How do they work? Summarise the information from the text in at least 30 words.
Jakie są największe zagrożenia w sieci? Na czym polegają? Podsumuj informacje z tekstu w co najmniej 30 wyrazach.
Słownik
/ ˈækses /
dostęp
/ əˈtætʃmənt /
załącznik
/ ˈsaɪbəkraɪm /
cyberprzestępstwo (przestępstwo dokonane przy zastosowaniu narzędzi elektronicznych)
/ ˈsʌɪbəˌkrɪmɪnls / / ˈsʌɪbəˌkrɪmɪnl /
cyberprzestępcy [cyberprzestępca] (osoby popełniające przestępstwa z wykorzystaniem technologii cyfrowych)
/ ˈdeɪtə /
dane
/ ˈfɔːlti /
wadliwy/wadliwa, wybrakowany/wybrakowana
/ faɪˈnænʃl̩ reˈkɔːdz /
dokumentacja finansowa (np. numery kart kredytowych)
/ aɪˈdentɪti thetaeft /
kradzież tożsamości
/ ˈɪntənet frɔːdz / / ˈɪntənet frɔːd /
oszustwa internetowe [oszustwo internetowe]
/ ˈmalwɛː / / məˈlɪʃəs ˈsɒftweə /
złośliwe oprogramowanie (np. w formie wirusów)
/ ˈfɪʃɪŋ /
wyłudzanie poufnych informacji osobistych przez podszywanie się pod jakąś osobę lub instytucję
/ ˈpɒpʌp æd /
reklama wyskakująca na ekranie komputera
/ ˈkwɪk ˈmʌni ˈprɒmɪsɪz / / ˈkwɪk ˈmʌni ˈprɒmɪs /
obietnice szybkiego zarobienia dużej ilości pieniędzy [obietnica szybkiego zarobienia dużej ilości pieniędzy]
/ ˈrænsəm /
okup
/ ˈrænsəmweə əˈtæks / / ˈrænsəmweə əˈtæk /
ataki przy użyciu oprogramowania wymuszającego okup [atak przy użyciu oprogramowania wymuszającego okup]
/ ruːˈtiːn ˈpeɪpəwɜːk /
rutynowe wypełnianie dokumentów
/ ˈskæməz / / ˈskæmə /
oszuści [oszust/oszustka], naciągacze [naciągacz/naciągaczka]
/ skæmz / / skæm /
oszustwa [oszustwo]
/ sɪˈkjʊərɪti rɪsks / / sɪˈkjʊərɪti rɪsk /
potencjalne zagrożenia [potencjalne zagrożenie]
/ ˈsensətɪv ˌɪnfəˈmeɪʃn̩ /
poufne informacje (takie, które mogą się dostać w niepowołane ręce)
/ ˈteɪk ədˈvɑːntɪdʒ əv ˈsʌmwʌn ˈsʌmthetaɪŋ /
wykorzystać kogoś, coś
/ ˈtɑːɡɪt /
cel
/ ˈtemptɪŋ /
kuszące
/ thetaret /
groźba, niebezpieczeństwo
/ ˌʌnˈnəʊn sɔːs /
nieznane źródło
/ ˈɜːdʒənt /
pilne
Źródło: GroMar Sp. z o.o., licencja: CC BY‑SA 3.0