Oszustwa w sieci to poważny problem zarówno dla osób prywatnych, jak i osób przedsiębiorczych. Hakerzy kradną naszą tożsamość, uzyskują dostęp do naszych pieniędzy, a ponadto mogą nam zaszkodzić. Jak się nie dać oszukać, jak weryfikować, co zrobić, jeśli wykryjemy próbę oszustwa? Na te i inne pytania odpowiem w tym tekście.
Finansowe BHP Tekst powstał jako materiał edukacyjny do live o oszustwach finansowych fanpage Finansowe BHP. Kliknij tu, by zobaczyć.
Jak się nie dać oszukać? Oszustwa w sieci mają wiele wymiarów
Nikt nie jest w stanie znać wszystkich typów oszustw. Te się zmieniają i modyfikują i chociaż przedstawię niektóre z nich, oszustwa w sieci charakteryzują się pewnymi wspólnymi cechami, które można wypatrywać. Przede wszystkim weryfikacja informacji pomoże wykryć oszustwo. O tym, jak dobrze walidować treści za chwilę, nie mniej wiele prób kradzieży tożsamości czy pieniędzy składa się z linku, który jest ważnym elementem w procesie kradzieży. Zanim cokolwiek klikniesz lub gdziekolwiek się zalogujesz – upewnij się, że to, co robisz nie skończy się nieszczęściem. Podobnie jest w kwestii rozmów telefonicznych czy interakcji na żywo, bo podobne mechanizmy działają nie tylko na oszustwa w sieci.
Oto kilka charakterystycznych cech oszustw internetowych:
Zbyt dobre, by było prawdziwe: Oszuści często obiecują oferty i korzyści, które są zbyt atrakcyjne, by były prawdziwe. Mogą to być nieprawdziwe oferty inwestycyjne, obietnice wysokich zwrotów z niskim ryzykiem lub inne korzyści, które przyciągają uwagę ofiar.
Brak transparentności: Oszuści unikają ujawniania istotnych informacji na temat swojej działalności. Nie udostępniają pełnych danych o firmie, produkcie lub usłudze, co sprawia, że trudno jest zweryfikować ich wiarygodność.
Presja czasu i społeczna manipulacja: Wielu oszustów używa presji czasu, aby skłonić ofiary do podjęcia szybkich decyzji bez dokładnego zastanowienia się. Oszuści chcą, aby ofiary działały natychmiast, zanim zdążą zorientować się, że coś jest nie tak. Oszuści często wykorzystują techniki manipulacji społecznej, takie jak wywoływanie strachu, chciwości czy poczucia pilnej potrzeby, aby skłonić ofiary do podjęcia pośpiesznych decyzji. Fałszywe recenzje: Oszuści mogą publikować fałszywe recenzje lub referencje, aby zmylić potencjalne ofiary co do wiarygodności swojej działalności.
Phishing i podszywanie się: Oszustwa phishingowe polegają na pozyskiwaniu poufnych informacji, takich jak hasła czy dane finansowe, poprzez podszywanie się pod zaufane instytucje lub serwisy internetowe. Oszuści często przedstawiają się jako przedstawiciele instytucji finansowych, organizacji rządowych, firm technologicznych lub innych znanych instytucji, aby zyskać zaufanie ofiar. Mogą również wykorzystywać znane osoby i ich wizerunki.
Phishing to forma cyberprzestępstwa, w której oszuści próbują uzyskać poufne informacje, takie jak hasła, dane finansowe czy inne wrażliwe dane, podszywając się pod zaufane instytucje czy organizacje. Słowo “phishing” pochodzi od angielskiego słowa “fishing” (łowienie), co odzwierciedla próbę wędkowania lub złowienia ofiar przez przestępców.
Niska jakość strony internetowej: Wielu oszustów tworzy niskiej jakości strony internetowe, na których trudno znaleźć wiarygodne informacje. Mogą one również zawierać błędy ortograficzne i gramatyczne. Nie wyglądają tak samo, jak prawdziwe serwisy.
Niewłaściwe metody płatności: Oszuści często wymagają płatności za pomocą trudnych do zweryfikowania czy śledzenia metod płatności, co utrudnia odzyskanie środków po dokonaniu oszustwa. Nawet jeśli korzystają z wiarygodnych sposobów płatności – przesyłają linki do podrobionych serwisów.
Zmiana zasad w trakcie trwania transakcji: Niektóre oszustwa polegają na zmianie warunków transakcji po tym, jak ofiara zainwestuje środki lub udostępni poufne informacje.
Podsumujmy podstawowe elementy jak działają oszustwa w sieci:
brak wiarygodnych informacji
podejrzany link
podszywanie się
wyjątkowa oferta
presja czasu lub społeczna manipulacja, w tym np. fałszywe recenzje
fałszywe strony, fałszywe serwisy transakcyjne
zmiana oferty
Oszustwa w sieci – zapobiegaj i weryfikuj!
Jak w takim razie sprawdzić, czy staliśmy się ofiarą internetowego złodzieja? Wiele zależy od sytuacji, w której się znajdziemy, ale warto zapamiętać dwa elementy:
Zapobiegaj oszustwom
Często ofiarami internetowych rabusiów stają się osoby, które dają im okazję. Nie dbanie o bezpieczeństwo swoich haseł, brak dwuetapowej weryfikacji, wystawianie się w sieci (np. sprzedając jakieś produkty czy pisząc na dany temat, np. że się szuka mieszkania czy wycieczki), brak systemu antywirusowego, udzielanie informacji nieznanym osobom – to wszystko elementy składające się na sukces rabunkowy, a także zachętę do ataku.
Prosty przykład: hasła (do dowolnego serwisu). Wiele osób nawet nie sprawdza, czy hasło jest łatwe do złamania. Masa osób ma takie same hasła do wielu stron, a na dodatek – używają oczywistych elementów jak rok urodzenia czy imię zwierzęcia. To dane, które łatwo znaleźć w naszych social mediach.
Z prostych, a jednak skutecznych metod – przeglądaj swoje wyciągi bankowe! Jeśli ktokolwiek będzie miał dostęp do Twoich pieniędzy – lepiej się zainteresować wcześniej niż później. No dobra, to może mniej zapobieganie 😉
Nie udostępniaj danych wrażliwych – w treści ani w zdjęciach. Nie podawaj pinu do karty, nie rób zdjęcia swojemu dowodowi osobistemu i tak dalej. Dbaj o ustawienia prywatności.
Edukuj się. Na pewno to nie zaszkodzi, a może pomóc w unikaniu niebezpiecznych sytuacji. Oszustwa w sieci to poważny problem, który dotyczy wszystkich. Nie zapomnij edukować swojego dziecka!
Duplikat SMS Nowym sposobem ataku jest duplikowanie karty SIM. Dzięki temu SMS z potwierdzeniem z banku (czy czegokolwiek innego) przychodzi na nową kartę SIM. Zauważysz, że Twoja karta została zduplikowana, kiedy w Twoim telefonie nie będzie sieci (nikt nie zadzwoni itd.). Duplikat karty można wyrobić w punkcie operatora komórkowego na Twoje dane.
Weryfikuj
Kluczowym aspektem, oprócz przygotowania się i zabezpieczenia jest również weryfikacja informacji, które otrzymujemy czy pojawiają się w sieci. Oszustwa w sieci oparte są o niewiedzę i brak sprawdzania, w co i od kogo się klika!
Zawsze sprawdzaj:
link strony, na której się znajdujesz – często hakerzy tworzą kopię strony, ale adresu w pasku nie podrobią
link, na który chcesz kliknąć – czy wiesz, że jeśli przed kliknięciem potrzymasz myszkę nad linkiem, który chcesz nacisnąć na dole Twojej przeglądarki pojawi się adres ukryty pod danym słowem? Spróbuj z tym linkiem.
W razie wątpliwości otwórz link w trybie incognito – zmniejsza to szanse na kradzież danych z przeglądarki. Nie zapomnij o antywirusie w tle.
To również oznacza, że jeśli są skrócone linki (typu bit.ly) warto wiedzieć, jak je sprawdzić:
pliki, które chcesz pobrać – bardzo często hakerzy ukrywają oprogramowanie do kradzieży informacji w plikach, które pobierasz. Przed ściągnięciem czegokolwiek na komputer – upewnij się skąd jest plik, jaki ma format, gdzie został umieszczony itd. Pobierając nieznany plik, możesz wpuścić na swój komputer oprogramowanie, które pozwoli hakerom zapisywać wszystko, co wpisujesz w klawiaturze i/lub pozwolić kontrolować zdalnie Twój komputer!
email, z którego pochodzi wiadomość – tutaj również będą się pojawiały oszustwa, ale na ogół (chyba, że ktoś się włamie) nie da się wysłać wiadomości ze strony, do której nie mamy praw. Innymi słowy, oszuści nie wyślą maila z domeny fb.com czy gmail.com itp.
telefony przychodzące (sms) – część oszustw w sieci opiera się również na rozmowie telefonicznej (jak na bank) – jeśli ktokolwiek do Ciebie dzwoni (bank, urząd, firma), przerwij połączenie i oddzwoń do nich. Weryfikuj dane pracownika, który do Ciebie dzwoni – w czasie rozmowy z taką osobą wyszukaj jej dane w sieci. Nie wstydź się zapytać jak się nazywa. Zawsze możesz też wrzucić dzwoniący (czy piszący) numer do Google.
weryfikuj odwiedzających – policjant ma obowiązek okazać swoją legitymację, a także udostępnić ją do spisania danych. UWAGA! Co 4 lata zmienia się wzór legitymacji policyjnej. Aktualny obowiązuje od 2023 roku. Szczegóły, co powinien zawierać.
aktualizuj oprogramowanie – rzadziej, ale jednak się zdarzają ataki poprzez różnego typu oprogramowanie. Aktualizowanie ich i dbanie o korzystanie z jakościowych produktów zmniejsza szansę ataku.
Nie udzielaj informacji, nie wpisuj niczego, nie odpisuj, nie klikaj w linki, nie pobieraj plików.
Zabezpiecz się: zmień hasło, jeśli zachodzi taka potrzeba, przeskanuj komputer programem antywirusowym, skontroluj stan konta bankowego (OSTROŻNIE!).
Zgłoś incydent. Możesz zgłosić post w social mediach, wysłać informację do instytucji, pod którą złodzieje próbują się podszyć czy wysłać wiadomość innym kanałem do osoby, której to dotyczy. Zasadniczo internetowe oszustwa zgłaszamy na CERT. Może być również potrzebne zgłoszenie na policję (jeśli np. rabusie podszywają się pod policjantów).
Zbierz dowody i poinformuj innych. Niebezpiecznik to blog, gdzie ludzie zgłaszają różnego typu oszustwa. Możesz też opublikować informacje na swoich mediach społecznościowych. Zrób zdjęcia wiadomości czy stron, którymi próbowano Cię oszukać.
Dane poufne Dlaczego należy się martwić, że nasze dane zostaną przejęte przez oszustów? Wykorzystując nasz PESEL i imię i nazwisko oszuści mogą wziąć na nas kredyt. Korzystając z różnych danych mogą również próbować założyć konto bankowe, czy załatwiać inne sprawy finansowe. Oszustwa w sieci często żerują na danych.
Przykłady – oszustwa w sieci, na które możesz się natknąć
Oto wybrana lista metod za skróconym opisem:
na bank lub US
Otrzymujemy mail/telefon z banku/Urzędu Skarbowego. Zawartość może być różna – ktoś się włamuje na nasze konto bankowe i mamy wykonać jakieś czynności (zabezpieczyć się przed kradzieżą). Mamy zainstalować nowe oprogramowanie bankowe. Ale to może być też niedopłata czy brak uregulowania płatności. Zdarza się, że potrzebna jest “specjalna” weryfikacja jakiegoś przelewu, bo bank obawia się, że to może być działanie złodziei.
Jak się zabezpieczyć? Poproś o dane osoby dzwoniącej. Dane z maila czy rozmowy wpisz w Google – sprawdź czy dana osoba pracuje tam. Jeśli masz wątpliwości – przerwij rozmowę i zadzwoń na infolinię banku/urzędu.
na paczkę
Otrzymujesz sms, że musisz dopłacić do paczki? A może adres się nie zgadza. Aby go poprawić, trzeba dopłacić drobną kwotę. W tym ataku najczęściej chodzi o przekierowane do fałszywej strony z płatnościami. Drobna kwota ma uśpić naszą czujność, a chęć otrzymania paczki (i groźba zwrotu) mają zwiększyć szansę na sukces.
Jak się zabezpieczyć? W tym sms od razu widać, że adres strony się nie zgadza. Mimo użycia słowa inpost wiadomo, że strona jest próbą wyłudzania danych. Dodatkowo można skontaktować się z firmą wysyłającą paczkę, by upewnić się, czy nie ma problemów z przesyłką. Podobnie można zapytać firmę dostarczającą. Wrzucenie numeru w Google wyrzuca nam strony z informacjami o tym, kto dzwonił – już pierwszy wynik pokazuje, że to oszustwo.
na pracę
Szukasz pracy a może dodatkowego zarobku? Znajdujesz ofertę, która wydaje się idealna (a może zbyt idealna?). Mechanizmy bywają różne, najczęściej jednak, aby aplikować lub rozpocząć pracę (po rozmowach kwalifikacyjnych itd.) należy wpłacić pewną sumę (na uniform, legitymację, zamek do szafki, różne rzeczy). W przypadku ogłoszeń o pracę może się również okazać, że wyłudzeniu ulegają nasze dane, a nie pieniądze. Zdecydowanie nie należy podawać numeru PESEL czy innych danych poufnych. Bywają również przypadki, że oszuści zbierają takie jak imię, nazwisko, mail, telefon i sprzedają jako bazę danych.
Odmianą tej metody jest oszustwo na mieszkanie. Atrakcyjna cena, świetne warunki. Chcesz wynająć mieszkanie, wpłacasz pieniądze na escrow (czyli mają być bezpieczne, bo w razie niewywiązania się drugiej strony otrzymasz zwrot), ale okazuje się, że strona, na której masz wpłacić pieniądze jest fejkowa.
Jak się zabezpieczyć? Zawsze weryfikuj informacje firmy, która ma Cię zatrudnić. Upewnij się w firmie, że rekrutuje. Nie podawaj informacji, które nie są niezbędne do rekrutacji. Jeśli aplikujesz do wielu prac, może warto mieć maila i numer telefonu przeznaczone do procesów rekrutacyjnych.
W przypadku mieszkań – weryfikuj stronę płatności, własność nieruchomości i nie ufaj magicznym ofertom.
na wygraną
Kto z nas nie chciałby wygrać? Oszuści chętnie na tym żerują. Mogą w ten sposób zbierać nasze dane (podaj nam dane, aby odebrać wygraną), wpłać “podatek”.
Jak się zabezpieczyć? Sprawdź kto organizuje konkurs, zweryfikuj swoją wygraną. Oszustwa w sieci żerują na naszym braku uważności.
na awarię/ratunek (wnuczek, kradzież, pożyczka od znajomych)
Najpopularniejsze metody ataku, bo obejmują sytuacje, gdzie najłatwiej uzyskać dobre zarobki.
Metoda na wnuczka obejmuje informację do osoby starszej, że jej wnuczek potrzebuje pomocy – pieniędzy. Często babcia/dziadek dostają informację na whatappie czy sms, że wnuczkowi/wnuczce skradziono telefon i to jego/jej nowy numer. Może to być kwestia uregulowania długów, problemów z prawem itp. Po pieniądze przychodzą znajomi lub policja.
Metoda na kradzież – złodzieje przebrani za policjantów przychodzą/dzwonią i proszą o zebranie kosztowności, ponieważ mają informację, że złodziej zaatakuje dom (ba, że już atakuje) i trzeba przekazać pieniądze i kosztowności oficerowi.
Pożyczka od znajomych – dostajemy wiadomość na popularnym komunikatorze czy w social mediach, że osoba, którą znamy chce pożyczyć od nas nie za wielką sumkę. Powód dowolny. Po czasie okaże się, że konto tej osoby zostało przejęte przez hakerów, a podany numer należy do oszustów.
Oczywiście odmian tego typu akcji jest wiele – następuje nagła/pilna sytuacja, w której prawie zawsze pieniądze są wybawieniem.
Jak się zabezpieczyć? Przede wszystkim, w każdej nerwowej sytuacji, staraj się poprosić kogoś o pomoc. Nie podejmuj decyzji samodzielnie. Policjantów wylegitymuj, ze znajomymi skontaktuj się przy pomocy innego sposobu komunikacji, do wnuczka/wnuczki zadzwoń na stary numer. Albo do jego/jej rodziców. W razie wątpliwości – zadzwoń na policję.
na status imigracyjny
Jeśli Twój status imigracyjny nie jest powodem Twojego poczucia bezpieczeństwa – rabusie mogą próbować to wykorzystać. Oszustwa w sieci mogą obejmować podszywanie się pod służby imigracyjne czy organizacje pomagające w tych tematach. Za drobną opłatą Twoje problemy mogą zostać rozwiązane.
Jak się zabezpieczyć? Zawsze weryfikuj źródło. Z oczywistych względów nie zawsze możesz zadzwonić do urzędu, ale sprawdź, czy numer telefonu może być prawdziwy, czy dana osoba pracuje w urzędzie (możesz poprosić o pomoc kogoś, kto może tam zadzwonić bez obaw).
na akcję charytatywną
Perfidna metoda. Tworzona jest akcja charytatywna, zbiórka na konkretny cel – najczęściej: chore dziecko – i zbierane są datki. Na takie chore dziecko nadziali się m. in. Lewandowscy, którzy promowali zbiórkę na chore dziecko… które nie istniało.
Jak się zabezpieczyć? Zanim wpłacisz: sprawdź fundację, która zbiera, zobacz czy zbiórka jest gdzieś opisana w sieci. Zweryfikuj informacje o szpitalu czy leczeniu. Nie wpłacaj, jeśli nie da się informacji zweryfikować.
na zakupy (portale aukcyjne, sklepy internetowe itd.)
Wystawiasz coś na OLX, Allegro Lokalnie czy innych serwisach? Duża szansa, że zgłosi się ktoś, kto “już opłacił przesyłkę”. Wystarczy kliknąć i wpisać swoje dane do przelewu. Może kupujesz i widzisz podejrzanie tanie ogłoszenie? Po opłaceniu może się okazać, że towaru nie było (jeśli nie opłacisz przez serwisy, nie masz gwarancji transakcji) lub zostanie wysłane coś innego. Podobnie ze sklepami internetowymi.
Jak się zabezpieczyć? Kupuj z zaufanych źródeł. Płać kartą (większa szansa odzyskania pieniędzy). Przesyłki wysyłaj zaufanymi kurierami i nie klikaj w nieznane linki. Weryfikuj zawsze zakupy i sprawdzaj opinie o sklepie. Kontroluj dane zamieszczone na stronie sklepu.
Oszustwa w sieci zdarzały się i będą się zdarzać. Można jednak postarać się zabezpieczać, poznawać metody i myśleć, cokolwiek robimy w sieci. Wszelkie próby ataku warto zgłaszać do CERT, ponieważ tylko w ten sposób mogą blokować tego typu oszustwa.
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Nudy, nudy. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Wiem, że tego nie czytasz. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne
Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych.Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Tryb ten umożliwia osobom cierpiącym na epilepsję bezpieczne korzystanie z serwisu poprzez wyeliminowanie ryzyka napadów padaczkowych wynikających z migających lub mrugających animacji oraz ryzykownych kombinacji kolorystycznych.
Tryb dla niedowidzących
Poprawia wygląd strony internetowej
Ten tryb dostosowuje stronę internetową do wygody użytkowników z wadami wzroku, takimi jak pogarszający się wzrok, widzenie tunelowe, zaćma, jaskra i inne.
Tryb niepełnosprawności poznawczej
Pomaga skupić się na określonej treści
Ten tryb zapewnia różne opcje wspomagające, aby pomóc użytkownikom z zaburzeniami poznawczymi, takimi jak dysleksja, autyzm, CVA i inne, w łatwiejszym skupieniu się na podstawowych elementach witryny.
Tryb przyjazny ADHD
Zmniejsza rozproszenie uwagi i poprawia koncentrację
Ten tryb pomaga użytkownikom z ADHD i zaburzeniami neurorozwojowymi w łatwiejszym czytaniu, przeglądaniu i skupianiu się na głównych elementach witryny, przy jednoczesnym znacznym ograniczeniu czynników rozpraszających.
Tryb ślepoty
Umożliwia korzystanie z witryny za pomocą czytnika ekranu
Ten tryb konfiguruje stronę internetową tak, aby była kompatybilna z czytnikami ekranu, takimi jak JAWS, NVDA, VoiceOver i TalkBack. Czytnik ekranu to oprogramowanie dla niewidomych użytkowników, które jest instalowane na komputerze i smartfonie, a strony internetowe muszą być z nim kompatybilne.
Słownik online
Czytelne doświadczenie
Skalowanie treści
Domyślny
Lupa tekstu
Czytelna czcionka
Przyjazny dla dysleksji
Zaznacz tytuły
Zaznacz łącza
Rozmiar czcionki
Domyślny
Wysokość linii
Domyślny
Odstępy między literami
Domyślny
Wyrównane do lewej
Wyrównane do środka
Wyrównane do prawej
Wizualnie przyjemne wrażenia
Ciemny kontrast
Lekki kontrast
Monochromia
Wysoki kontrast
Wysokie nasycenie
Niskie nasycenie
Dostosuj kolory tekstu
Dostosuj kolory tytułu
Dostosuj kolory tła
Łatwa orientacja
Wycisz dźwięki
Ukryj obrazy
Wirtualna klawiatura
Przewodnik czytania
Zatrzymaj animacje
Maska do czytania
Podświetl kursor
Wyróżnij ostrość
Duży ciemny kursor
Duży kursor świetlny
Czytanie poznawcze
Klawisze nawigacyjne
Nawigacja głosowa
Accessibility Statement
monikaczaplicka.pl
2024-12-10
Compliance status
We firmly believe that the internet should be available and accessible to anyone, and are committed to providing a website that is accessible to the widest possible audience,
regardless of circumstance and ability.
To fulfill this, we aim to adhere as strictly as possible to the World Wide Web Consortium’s (W3C) Web Content Accessibility Guidelines 2.1 (WCAG 2.1) at the AA level.
These guidelines explain how to make web content accessible to people with a wide array of disabilities. Complying with those guidelines helps us ensure that the website is accessible
to all people: blind people, people with motor impairments, visual impairment, cognitive disabilities, and more.
This website utilizes various technologies that are meant to make it as accessible as possible at all times. We utilize an accessibility interface that allows persons with specific
disabilities to adjust the website’s UI (user interface) and design it to their personal needs.
Additionally, the website utilizes an AI-based application that runs in the background and optimizes its accessibility level constantly. This application remediates the website’s HTML,
adapts Its functionality and behavior for screen-readers used by the blind users, and for keyboard functions used by individuals with motor impairments.
If you’ve found a malfunction or have ideas for improvement, we’ll be happy to hear from you. You can reach out to the website’s operators by using the following email
Screen-reader and keyboard navigation
Our website implements the ARIA attributes (Accessible Rich Internet Applications) technique, alongside various different behavioral changes, to ensure blind users visiting with
screen-readers are able to read, comprehend, and enjoy the website’s functions. As soon as a user with a screen-reader enters your site, they immediately receive
a prompt to enter the Screen-Reader Profile so they can browse and operate your site effectively. Here’s how our website covers some of the most important screen-reader requirements,
alongside console screenshots of code examples:
Screen-reader optimization: we run a background process that learns the website’s components from top to bottom, to ensure ongoing compliance even when updating the website.
In this process, we provide screen-readers with meaningful data using the ARIA set of attributes. For example, we provide accurate form labels;
descriptions for actionable icons (social media icons, search icons, cart icons, etc.); validation guidance for form inputs; element roles such as buttons, menus, modal dialogues (popups),
and others. Additionally, the background process scans all the website’s images and provides an accurate and meaningful image-object-recognition-based description as an ALT (alternate text) tag
for images that are not described. It will also extract texts that are embedded within the image, using an OCR (optical character recognition) technology.
To turn on screen-reader adjustments at any time, users need only to press the Alt+1 keyboard combination. Screen-reader users also get automatic announcements to turn the Screen-reader mode on
as soon as they enter the website.
These adjustments are compatible with all popular screen readers, including JAWS and NVDA.
Keyboard navigation optimization: The background process also adjusts the website’s HTML, and adds various behaviors using JavaScript code to make the website operable by the keyboard. This includes the ability to navigate the website using the Tab and Shift+Tab keys, operate dropdowns with the arrow keys, close them with Esc, trigger buttons and links using the Enter key, navigate between radio and checkbox elements using the arrow keys, and fill them in with the Spacebar or Enter key.Additionally, keyboard users will find quick-navigation and content-skip menus, available at any time by clicking Alt+1, or as the first elements of the site while navigating with the keyboard. The background process also handles triggered popups by moving the keyboard focus towards them as soon as they appear, and not allow the focus drift outside it.
Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
Disability profiles supported in our website
Epilepsy Safe Mode: this profile enables people with epilepsy to use the website safely by eliminating the risk of seizures that result from flashing or blinking animations and risky color combinations.
Visually Impaired Mode: this mode adjusts the website for the convenience of users with visual impairments such as Degrading Eyesight, Tunnel Vision, Cataract, Glaucoma, and others.
Cognitive Disability Mode: this mode provides different assistive options to help users with cognitive impairments such as Dyslexia, Autism, CVA, and others, to focus on the essential elements of the website more easily.
ADHD Friendly Mode: this mode helps users with ADHD and Neurodevelopmental disorders to read, browse, and focus on the main website elements more easily while significantly reducing distractions.
Blindness Mode: this mode configures the website to be compatible with screen-readers such as JAWS, NVDA, VoiceOver, and TalkBack. A screen-reader is software for blind users that is installed on a computer and smartphone, and websites must be compatible with it.
Keyboard Navigation Profile (Motor-Impaired): this profile enables motor-impaired persons to operate the website using the keyboard Tab, Shift+Tab, and the Enter keys. Users can also use shortcuts such as “M” (menus), “H” (headings), “F” (forms), “B” (buttons), and “G” (graphics) to jump to specific elements.
Additional UI, design, and readability adjustments
Font adjustments – users, can increase and decrease its size, change its family (type), adjust the spacing, alignment, line height, and more.
Color adjustments – users can select various color contrast profiles such as light, dark, inverted, and monochrome. Additionally, users can swap color schemes of titles, texts, and backgrounds, with over seven different coloring options.
Animations – person with epilepsy can stop all running animations with the click of a button. Animations controlled by the interface include videos, GIFs, and CSS flashing transitions.
Content highlighting – users can choose to emphasize important elements such as links and titles. They can also choose to highlight focused or hovered elements only.
Audio muting – users with hearing devices may experience headaches or other issues due to automatic audio playing. This option lets users mute the entire website instantly.
Cognitive disorders – we utilize a search engine that is linked to Wikipedia and Wiktionary, allowing people with cognitive disorders to decipher meanings of phrases, initials, slang, and others.
Additional functions – we provide users the option to change cursor color and size, use a printing mode, enable a virtual keyboard, and many other functions.
Browser and assistive technology compatibility
We aim to support the widest array of browsers and assistive technologies as possible, so our users can choose the best fitting tools for them, with as few limitations as possible. Therefore, we have worked very hard to be able to support all major systems that comprise over 95% of the user market share including Google Chrome, Mozilla Firefox, Apple Safari, Opera and Microsoft Edge, JAWS and NVDA (screen readers).
Notes, comments, and feedback
Despite our very best efforts to allow anybody to adjust the website to their needs. There may still be pages or sections that are not fully accessible, are in the process of becoming accessible, or are lacking an adequate technological solution to make them accessible. Still, we are continually improving our accessibility, adding, updating and improving its options and features, and developing and adopting new technologies. All this is meant to reach the optimal level of accessibility, following technological advancements. For any assistance, please reach out to