🐬 Dostałem Maila Od Hakera

Wczoraj na Reddicie udostępniłem treść maila, który dostałem od łęczyńskiego Zespołu Obsługi Szkół i Przedszkoli. Niektórzy użytkownicy byli w szoku, że takie informacje można otrzymać przez zwykłe zapytanie, dlatego też za namową jednego z nich postanowiłem napisać ten post. Kiedy dostałem maila od Pani Agnieszki, ucieszyłem się bardzo. Kolejna sesja z polecenia, z rekomendacji Tomasza Kempfa. Zresztą, to już kolejna osoba od Pana Tomka, który zaczął kiedyś ten łańcuszek Dostałem maila od jednej z mam i zacząłem się samego pytać: no właśnie, dlaczego? Dlaczego jeszcze chyba nigdy nie spotkałem się z radą dla młodego Blog Ojciec - Dostałem maila od jednej z mam i zacząłem się Svasta cu da procitam ovdjePrvo vjerovatno taj lik u tvoj racunar je ubacio RAT (remote access trojan) proguglaj o tome vjerovatno ga neces ni sa jednim antivirusom ocistit zato jer je kriptovan (crypter) u tom slucaju ti pomaze obaranje sistema i onda ti preporucujem da pazis odakle skidas fajlove i sl. nislucajno nista sumljivo jer je to i jedini nacin da neki virus dospije u tvoj racunar Kako se zaštititi od SIM-swapping napada. Iako se čini da ne možete učiniti ništa da se obranite od ovakvih napada, postoji nekoliko načina da zaštitite svoje SIM kartice od hakera. Tih nekoliko načina podrazumijeva vaše znanje i odgovornost. Nažalost, software nije opcija. Promijenite 2FA metodu Instalirajte antivirusni program. Ako instalirate i redovito ažurirate antivirusni program, zaštitit ćete računalo od virusa. Antivirusni programi pregledavaju računalo i traže viruse koji pokušavaju zaraziti poruke e-pošte, operacijski sustav ili datoteke. Svakog se dana pojavljuju novi virusi, stoga redovito provjeravajte ima li na Aktivirajte Find My iPhone. Sledeći korak da se dodatno osigurate od napada hakera jeste da aktivirate Find my iPhone opciju u iCloud podešavanjima. Ukoliko izgubite uredjaj ili vam ga ukradu, onda se možete ulogovati na svoj iCloud nalog i onesposobiti ili čak i daljinski obrisati svoj iPhone i na taj način zaštititi svoje podatke od Dziś dostałem maila po polsku, oto jego treśc: “Pozdrawiam was! Mam dla ciebie złe wieści. 11.02.2019 – w tym dniu włamałem się do twojego systemu operacyjnego i uzyskałem pełny dostęp do twojego konta monika25@autograf.pl . Lubię gwiazdy. Dostałem kilka dni temu maila od bardzo znanego coacha/trenera z bardzo znanego czasopisma biznesowego. Z informacją, że mam problemy w… 10% TANIEJ WSZYSTKO Z KODEM: MENDIhttps://pl.genesis-zone.com/Pamiętaj zostaw łapeczkę w górę ️Dobijamy 200000 subów!!SOCIAL MEDIA:INSTAGRAM: https://www.in Informaciona bezbednost– kako se zaštiti od hakera -. Informaciona bezbednost bila je jedna od najprisutnijih tema diskusija u IT-u poslednjih godina. Rastući broj hakerskih i virusnih napada, kao i zapanjujuće vesti o kompromitovanim podacima, privukli su veliku pažnju na sajber bezbednost u svetu informacione tehnologije. W przypadku tego typu wiadomości które śmierdzą ci scamem pierwsze co rób to zawsze sprawdź źródło wiadomości (opcje, przycisk typu pokaż oryginał czy coś w tym guście). I tam sprawdź z jakiego maila taka wiadomość przychodzi. Jeżeli nie brzmi to jak jakiś oficjalny mail to masz swoje potwierdzenie, że to scam. 1tcJN. Chodzi o adresy niedostępne publicznie. To świadczy o tym, że ofiary ataków zostały wcześniej dokładnie wyselekcjonowane i wybadane. – To znaczy, że w grę wchodzi profilowanie, szantaż, szpiegostwo i operacje manipulacyjne – przyznaje inny z naszych rozmówców. Przyjrzeliśmy się tej operacji. Kto za nią stoi? Jaki jest jej cel?Haker zostawia ślady„Mega skandal! Litewskie służby specjalne oskarżają Polskę o szkolenie ekstremistów!”, „Seksafera w MON. W tle skandalu prezydent Duda, szef litewskiej dyplomacji i amerykańscy generałowie”, „Państwowa Agencja Atomistyki alarmuje! Zagrożenie radiologiczne na terenie Polski”. To tylko kilka tytułów, które pojawiły się w ostatnich kilkunastu miesiącach na portalach i kontach w mediach społecznościowych, do których włamali się marca na stronie internetowej Państwowej Agencji Atomistyki (PAA) pojawia się fałszywy artykuł o radioaktywnym wycieku na Litwie, który grozi Polsce katastrofą ekologiczną. Strona PAA powołuje się na komunikat litewskiego Inspektoratu Bezpieczeństwa Nuklearnego (VATESI). Jak zbadał portal zajmujący się cyberbezpieczeństwem, fejkowy komunikat w rzeczywistości pochodził z podrobionej strony, która różniła się jedną literą w adresie (l – el zamiast i): Pięć minut po tym, jak donosi o „incydencie radioaktywnym” na Litwie, hakerzy publikują na stronie PAA fałszywy tekst z ostrzeżeniem o radioaktywnym skażeniu. Po kolejnych kilkudziesięciu minutach podobna informacja trafia na stronę tym razem sfabrykowany tekst skupia się na objawach choroby popromiennej. Następnie fake news idzie w świat. Udostępnia go na Twitterze konto prawicowego dziennikarza, eksperta ds. Rosji Marka Budzisza. Konto – przejęte przez hakerów – publikuje wpis kilkadziesiąt razy, zaczepiając na Twitterze polskiego premiera Mateusza Morawieckiego. Linkuje przy tym zarówno do zhakowanych stron na PAA i MZ, jak i do ich kopii w web archives, czyli serwisach przechowujących archiwalne wersje stron. Sfingowany tekst udostępniają również zhakowane konta dwóch lokalnych działaczy PiS: starosty garwolińskiego Mirosława Walickiego i Andrzeja Rochmińskiego, szefa lokalnych struktur partii w Zielonej Górze. I tym razem hakerzy – spodziewając się, że informacja szybko zniknie z oficjalnej strony PAA – na profilu facebookowym radnych umieszczają wpisy do archiwalnej wersji ogłoszenia na stronie PAA. Dzięki temu wieść o zagrożeniu radioaktywnym nadal jest dostępna dla obserwujących profil radnego. Dodatkowo konto Rochmińskiego udostępnia link na Twitterze, zaczepiając konta z dużą liczbą obserwujących, Katarzyny Lubnauer i Grzegorza z powtarzających się wpisów z przejętego konta Andrzeja Rochmińskiego. Źródło: TwitterZ kolei zwrócił uwagę, że prawdopodobnie doszło do przejęcia całego systemu tworzenia treści PAA lub nawet firmy obsługującej instytucje administracji rządowej. Państwowa Agencja Atomistyki jeszcze tego samego dnia dementuje fałszywą informację, a Marek Budzisz po kilku godzinach informuje, że odzyskał dostęp do twitterowego – jak zwrócił uwagę portal Konkret24 – zbiega się w czasie z rozmowami rządów Polski i Francji o budowie w Polsce elektrowni wskazują nasze źródła, adresy mailowe Budzisza i Walickiego znajdowały się wcześniej na długiej liście adresów zaatakowanych w ramach zorganizowanej operacji phishingowej. Tej samej, w której hakerzy przejmowali skrzynki posłów i członków szukając pochodzenia zdjęcia, którego używali hakerzy, że fałszywy tekst umieszczony na sfabrykowanej stronie to manipulacja autentycznym komunikatem VATESI o konsultacjach publicznych w sprawie składowiska odpadów radioaktywnych, który na lokalnych stronach pojawił się zaledwie parę godzin wcześniej (o Strona powstała tego samego dnia, kilka godzin przed łowi w wojskuRównież pozornie błahe, złośliwe ataki na polityków, choć wyglądają na próbę wywołania skandalu obyczajowego, mają drugie lutego 2021 r. przestępcy wykorzystują do ataku stronę internetową marszałek Sejmu Elżbiety Witek, stronę prawicowego tygodnika konto wiceministra nauki i senatora PiS oraz prywatne zdjęcia żołnierki sił NATO. Jak wygląda atak?Najpierw atakujący pozyskują – prawdopodobnie z maila lub prywatnego profilu na Facebooku – niepublikowane zdjęcia kobiety z misji w serwisie z ogłoszeniami prostytutek pojawia się sfabrykowany anons o treści: „Mój talent już poruszył serca i pozostał na długo w pamięci wielu światowych liderów, VIP-ów oraz generałów”. Anons opatrzony jest podpisem i zdjęciami wykradzionymi z profilu facebookowego żołnierki (fotografia profilowa i pamiątki z misji wojskowych). Jest też zdjęcie zrobione podczas misji w Kuwejcie, w towarzystwie prezydenta Andrzeja Dudy. Zrzut anonsu publikuje przejęte konto wiceministra nauki Włodzimierza Bernackiego na TT i fejkowe konto senatora PiS Marka Martynowskiego. Pierwsze komentuje wpis i robi mu zasięg, drugie spamuje zrzutem opiniotwórcze konta w historia rozniesie się po mediach społecznościowych, dzieje się coś jeszcze – zrzut z fałszywego wpisu na koncie TT wiceministra nauki ląduje na poselskiej stronie internetowej Elżbiety Witek. Zrzut opatrzony jest spreparowanym opisem: „W związku z propozycją sekretarza stanu w Ministerstwie Nauki i Szkolnictwa Włodzimierza Bernackiego obecnie Komisja Obrony Narodowej prowadzi dochodzenie w sprawie prostytucji w Wojsku Polskim i publicznego znieważenia Prezydenta”.Hakerzy idą dalej – włamują się na stronę prawicowego portalu gdzie publikują fejkowy artykuł oparty na sfabrykowanym wpisie na stronie marszałek Witek. Całość ilustrują zaś kolejnymi zdjęciami żołnierki – tym razem w samolocie wojskowym – wykradzionymi z jej prywatnego tym, że sprawa nie ma nic wspólnego z historią obyczajową, świadczy też wzmianka o szefie litewskiej dyplomacji Gabrieliusie Landsbergisie. Autorzy sfingowanego tekstu na piszą, że miał się on spotkać – na swoją osobistą prośbę – z podporucznik w czasie oficjalnej wizyty w Polsce w lutym 2021. Polityk miał jednak poznać żołnierkę już wcześniej, gdy odwiedzał polskich pilotów w litewskiej bazie lotniczej w Szawlach. Hakerzy kończą swój sfabrykowany tekst słowami: „Nasz rozmówca potwierdził, że MON regularnie wykorzystuje kobiety, w tym funkcjonariuszy, do świadczenia usług towarzyskich dla VIP-ów”.Tak spreparowany fake news następnego ranka zostaje rozdystrybuowany na Litwie przez zhakowane konta MSZ błyskawicznie zaprzecza fałszywym doniesieniom. Redakcja zdejmuje tekst i informuje, że jej strona została Kancelarię Sejmu, czy wie, że także marszałek Sejmu padła ofiarą tego ataku oraz jak tłumaczy wpis na stronie internetowej Elżbiety Witek (strona nadal jest w konserwacji). Centrum Informacyjne Sejmu (CIS), mimo próśb, nie odpowiedziało precyzyjnie, czy wie o włamaniu na stronę internetową Elżbiety Witek. Zamiast tego wymienia szczegółowo, które konta w mediach społecznościowych prowadzi, i informuje, że „Kancelaria Sejmu nie bierze (…) udziału w działaniach posłów, związanych z ich kontami w mediach społecznościowych”.Gdy analizujemy publicznie dostępną zawartość konta żołnierki, naszą uwagę przykuwają jej fotografie ślubne. Analiza konta wskazuje, że jej mężem jest najprawdopodobniej żołnierz związany z misjami zagranicznymi, w tym – w przeszłości – z jednostką wojsk specjalnych z zachodniej Polski. Czy on także mógł być celem ataku? Dzwonimy do niego z pytaniem o włamanie na konto jego żony. Twierdzi, że to pomyłka i odrzuca połączenie. Chwilę później zmienia zawartość profilu na Facebooku – publiczne wcześniej zdjęcia z bohaterką tweetów Bernackiego, stają się spreparowali też list rektora Akademii Sztuki Wojennej. Żródło: szantażuje posłaGdy w listopadzie 2020 roku na Facebooku i Instagramie posła Marcina Duszka (PiS) pojawiają się jego zdjęcia w towarzystwie – jak twierdził fałszywy wpis – roznegliżowanej asystentki, wśród komentatorów przeważają opinie o zemście kochanki lub bujnym życiu towarzyskim młodego posła. Tymczasem gdy przyjrzeć się historii wpisów w mediach społecznościowych posła Duszka, sprawa przestaje być oczywista. Okazuje się, że jego konto zostało zhakowane na długo przed udostępnieniem zdjęć „asystentki” lub też hakerzy włamali się do niego październiku – niespełna miesiąc przed wyciekiem zdjęć rzekomej asystentki Duszka – jego konto na Twitterze udostępnia link do tekstu z portalu „Polska w epicentrum walki. NATO szykuje się do wielkiej wojny z Rosją”. W tym samym czasie, w odstępie kilku minut, identyczny wpis pojawia się na innych kontach należących do polityków PiS – Joanny Borowiak i Andrzeja Melaka. To ostatnie konto udostępni go również w popularnej zamkniętej grupie Facebookowej popierającej premiera który zamieszczają, to fejkowy artykuł. Portal Konkret24, który opisywał ataki hakerskie na polityków PiS, informował: „Spreparowany tekst ze strony z innym tytułem (oryginalny dotyczył utworzenia centrum operacji kosmicznych), pojawił się na witrynie z lokalnymi wiadomościami Obserwator Nadodrzański i na stronie Przeróbka polegała na zmianie tytułu i dopisaniu trzech akapitów – była w nich mowa o planach NATO, by zwiększyć liczebność wojsk sojuszu w Polsce, Litwie i twierdzą nasze źródła, większość dotychczas zhakowanych e-maili to skrzynki prywatne – głównie w domenach ale także i skrzynkach na mówił też w dzienniku „Polska The Times” poseł Duszek: – Wiemy już, że na początku października do części z nas włamano się na skrzynki pocztowe w Wirtualnej Polsce. Przy czym 6 października włamano się również na moją pocztę, umieszczając dziwną, zaszyfrowaną wiadomość. Po około miesiącu dostałem jeszcze jedną wiadomość o szantażu i ewentualnym wycieku materiałów, które mnie skompromitują, jeśli nie będę wykonywał poleceń szantażysty. Ta wiadomość samoczynnie zniknęła z mojej skrzynki. Nie potraktowałem jej zatem poważnie, uznając za głupi żart. Ten zbiór dziwnych i nieprawdziwych, a także wykradzionych z prywatnej korespondencji treści, pojawiał się na naszych profilach nie wiadomo skąd. Tak jakby ktoś miał nagle dostęp do wszystkich naszych kont i sieć pod tym kątem. Ustaliliśmy, że konta na mają żołnierka, biuro poselskie Marka Suskiego, a także partner w PR-owej spółce R4S, Robert Pietryszyn – wszystkie te konta były wykorzystane w atakach w styczniu i lutym 2021 miesiącu od pierwszych anty-NATO-wskich tweetów opublikowanych na zhakowanym Twitterze posła Duszka, na jego Instagramie nieznani sprawcy publikują prywatne zdjęcia jego partnerki. Kilka dni później na kontach posłów PiS pojawiają się fake newsy wymierzone w relacje polsko-litewskie. Tym razem hakerzy wykorzystują facebookowe konta Jarosława Chmielewskiego (byłego radnego PiS we Włocławku), Joanny Borowiak oraz innego posła PiS, Arkadiusza Czartoryskiego, a także podrobioną stronę litewskiej policji informującą o rzekomym zatrzymaniu na terytorium Litwy wyszkolonych w Polsce widmo atakuje NATOTe same strony, które hakerzy wykorzystują w pierwszym ataku z udziałem konta posła Duszka (umieszczając na nich fake newsa o wojennych przygotowaniach), były już wcześniej hakowane i wykorzystywane w podobnych atakach. Portali i użyto także w ataku na Akademię Sztuki Wojennej w kwietniu 2020 roku, przed wyborami prezydenckimi. Na stronie Akademii pojawił się wówczas sfabrykowany list generała Ryszarda Parafianowicza, ówczesnego rektora, podważający sojusz polsko-amerykański. Następnie fejkowy tekst o tym liście udostępniały lokalne (zhakowane wcześniej) strony, w tym właśnie i (a także Do rozprowadzenia tekstu w mediach społecznościowych posłużyły konta FB bezpośrednio związane z Niezależnym Dziennikiem Politycznym, kwalifikowanym jako witryna z rosyjską związane z NDP były pierwszymi, które udostępniały fejkowe teksty, a tym samym rozprowadzały operację w polskich mediach społecznościowych. To silna poszlaka, że za atakiem stała machina rosyjskiej dezinformacji, zwłaszcza że do rozprowadzenia materiału o rzekomym liście generała po anglojęzycznej sieci posłużyła strona The Duran, także wymieniana jako kremlowska z największych amerykańskich firm śledzących cyberprzestępstwa – FireEye – łączy atak na Akademię Sztuki Wojennej (a także serię wcześniejszych ataków na portale informacyjne i rządowe) z prorosyjską grupą hakerów, którą ochrzciła kryptonimem „Ghostwriters”.FireEye prześledziła wymierzone w NATO operacje dezinformacyjne z 2019 i 2020 r. w przestrzeni informacyjnej Europy Środkowo-Wschodniej, wiążąc przynajmniej kilkanaście ataków z działalnością jednej grupy: „Kampania Ghostwriter wykorzystuje tradycyjne działania z katalogu ataków cybernetycznych i taktykę operacji informacyjnych do promowania narracji mających na celu osłabienie spójności NATO i podważenie poparcia dla Sojuszu na Litwie, Łotwie i w Polsce. (…) Do rozpowszechniania treści wykorzystywane są fałszywe emaile” – piszą w swoim raporcie eksperci zidentyfikowało siatkę fikcyjnych postaci (personas) – autorów widmo, udających dziennikarzy i analityków, dystrybuujących w sieci fałszywe treści. Stąd nazwa grupy „Ghostwriters”.Do ataku „Ghostwriters” FireEye zaliczają nie tylko włamanie do ASzWoj, ale też atak na prawicowy portal w maju 2020 roku. Hakerzy podszywają się wtedy pod dziennikarkę prorządowej „Gazety Polskiej” Katarzynę Gójską. Pod koniec maja, gdy w Europie trwały ćwiczenia wojskowe Defender, w portalu The Duran pojawiło się tłumaczenie sfabrykowanego wywiadu Gójskiej z amerykańskim generałem Christopherem G. Cavolim, dowódcą amerykańskich sił lądowych w Europie. Teza wywiadu? Polska jest źle przygotowana do ćwiczeń, kraje bałtyckie mają braki w wyposażeniu, a dalszy sojusz z USA stoi pod znakiem zapytania. Publikacje odnoszące się do wywiadu zostały „podłożone” na lokalnych portalach: ale także w sytuacja powtórzyła się we wrześniu 2020 roku. Artykuł „Polska i Litwa wzywają do wysłania wojsk na Białoruś” został podłożony w portalu Związku Polaków na Białorusi, w „Poland Daily”, a także na (artykuł wisi tam do dzisiaj). Fake news jest przerobioną kompilacją tekstu ze strony polskiego MSZ oraz tweeta ówczesnego litewskiego szefa dyplomacji Linasa Linkeviciusa o spotkaniu z liderką białoruskiej opozycji Swiatłaną ekranu z portalu zbiegł się w czasie z masowymi protestami białoruskiej atak został dokonany z Rygi, stolicy Łotwy. Na atak zareagowało litewskie MSZ: „Po włamaniu do portalu ukazał się fałszywy artykuł, w którym zarzucono ministrom spraw zagranicznych Litwy i Polski, że ‘za zamkniętymi drzwiami’ dyskutowali o wysłaniu sił pokojowych na Białoruś. Fałszywa informacja została również opublikowana na Aby zwiększyć jego widoczność, sfałszowany list litewskiego MSZ o rzekomej rozmowie z polskim ministrem został wysłany do redakcji tygodnika ‘The New Yorker’ w USA”.Wszystkie ślady – wątek NATO, relacje polsko-litewskie, fałszywy artykuł, zhakowane portale informacyjne, podszywanie się pod maile – wskazują na sposób działania „Ghostwriters”. Pojawia się jednocześnie „nowy element”: tym razem hakerzy do rozpowszechniania fake newsa wykorzystują przejęte konto twitterowe naczelnego „Gazety Polskiej” Tomasza Sakiewicza, które obserwuje blisko 100 tys. dni później dochodzi do udanej próby „złowienia” poselskich skrzynek. Odtąd fałszywe treści zaczynają rozprowadzać po polskich mediach społecznościowych przejęte konta na Twitterze i Facebooku, do których hakerom udało się włamać dzięki skutecznym działa brawurowoNasza analiza wskazuje na duże podobieństwo między działaniami „Ghostwriters” z 2019 i 2020 roku a trwającą serią cyberataków na konta polskich polityków. To przede wszystkim zbieżność celów, narracji, ale także technik działania. Atakujący w identyczny sposób rozprowadzają treści w sieci, włamując się na portale niszowych mediów i witryny instytucji lub tworząc fałszywe strony, łudząco podobne do stron publicznych instytucji (jak w przypadku strony litewskiej policji i litewskiego urzędu do spraw energii nuklearnej). Ważnym – i nowym – elementem ataków jest użycie kont polityków w mediach społecznościowych (przejętych wskutek phishingu), które pozwalają na uzyskanie większych zasięgów i rozprowadzenie treści bez pozostawiania śladów, takich jak w przypadku ataku na ASzWoj, gdy fejkowe treści rozprowadzały konta związane z Niezależnym Dziennikiem włamania na skrzynki polityków służą również pozyskaniu wrażliwych informacji do przyszłego wykorzystania operacyjnego, czyli na przykład szantaży lub beneficjentem ataków jest Rosja, nie znaczy to, że ataki są prowadzone bezpośrednio przez rosyjskie służby. Według naszych rozmówców „Ghostwriters” mogą być grupą pośredniczącą. – Zwłaszcza że atakujący zostawiają dużo śladów. To są brawurowe ataki z użyciem dużych zasobów, ale nieszczególnie wyrafinowane – mówi nasz rozmówca ze służb wspólnym mianownikiem wszystkich ostatnich ataków jest wątek polsko-litewski. Dezinformacja wymierzona w relacje między dwoma krajami nasiliła się w ostatnich miesiącach – wynika ze wspólnego raportu Fundacji „Info Ops” i litewskiej organizacji Res Publica.„Rosyjskie operacje dezinformacyjne wymierzone w stosunki polsko-litewskie nie są incydentalne (…). To elementy przemyślanej, wyrafinowanej strategii, której celem jest osiągnięcie długofalowych celów. Analizowane oddzielnie, mogą wydawać się marginalne lub nieistotne” – czytamy w litewskie MSZ i MON o kampanię ataków wymierzonych w relacje polsko-litewskie. „Oceniamy je jako część systematycznych ataków przeciwko zachodnim demokracjom, naszym sojusznikom z NATO oraz stosunkom polsko-litewskim. Celem ataków jest nie tylko rozpowszechnianie fałszywych informacji, ale także sondowanie reakcji władz litewskich i polskich, identyfikowanie ewentualnych słabych punktów” – odpowiedziało MSZ Litwy na pytania Fundacji MON wymienia z kolei, że w 2020 roku Litwa padła ofiarą przynajmniej dziewięciu takich ataków. „Ich autorzy testują wciąż nowe narzędzia, ale strategia i główne cele pozostają takie same. Operacje informacyjne mają na celu osłabienie więzi transatlantyckich, atomizację społeczeństwa i osłabienie zaufania do demokratycznych rządów. W 2020 roku ataki odbywały się jednocześnie na Litwie i w Polsce. Sprawcy szybko wykorzystywali dezinformację wokół globalnych i lokalnych tematów (pandemia COVID-19, ćwiczenia wojskowe Defender-2020 i protesty na Białorusi)” – pisze MON ma dwa sposobyOd października 2020 r. polskie media odnotowały kilkanaście ataków z użyciem fałszywych wpisów na przejętych przez hakerów kontach. Ofiarą ataków padło przynajmniej 18 osób ( Włodzimierz Bernacki, Tomasz Sakiewicz, Robert Pietryszyn, Marek Budzisz, a z niewymienionych wcześniej minister rodziny i polityki społecznej Marlena Maląg i Marek Surmacz, radny sejmiku wojewódzkiego i zastępca szefa GIOŚ).Ale od naszych źródeł wiemy, że lista adresów mailowych, które były obiektem kampanii phishingowej, liczona jest w tysiącach. Hakerzy działają na dwa sposoby: albo wykorzystują świeżo złowione konto do ataku dezinformacyjnego, publikując na nim fałszywe treści, albo nie ujawniają się od razu, wyczekując na odpowiedni ekranu przejętego przez hakerów konta Marleny Maląg. Źródło: było w przypadku ataku na polityka PiS Marka Suskiego, na którego profilu twitterowym znalazły się sugestywne fotografie lokalnej radnej PiS. Z nieoficjalnych informacji wynika, że prywatny adres mailowy radnej dużo wcześniej pojawiał się na liście zaatakowanych kont. Konto Suskiego na TT było połączone z jego prywatną skrzynką na Czy poseł sejmowej komisji do spraw służb specjalnych przechowywał tam dane wrażliwe?Prokuratura Rejonowa w Grójcu prowadzi postępowanie w sprawie podszycia się pod Marka Suskiego, utrudnienia dostępu do konta na Twitterze, wprowadzenia nowych danych i usunięcia hasła. „Zawiadomienie o przestępstwie złożone przez Marka Suskiego, jak i dotychczasowe ustalenia poczynione w toku śledztwa nie wskazują na możliwość ujawnienia informacji niejawnych” – informuje nas rzeczniczka Prokuratury Okręgowej w Radomiu Beata ataku na Suskiego także niektórzy inni posłowie speckomisji odnotowali próby włamań na swoje konta, Marek Biernacki. – Uważam że powinniśmy się tym zająć. Jako speckomisja mamy w planach rozmowy o cyberbezpieczeństwie – mówi nam poseł naszych rozmówców ze służb, zamieszczanie na przejętych kontach w mediach społecznościowych fałszywych wpisów świadczy o tym, że hakerzy uzyskali już wcześniej od ofiary wszystko, co chcieli. – Mleko się rozlało. A niefrasobliwość polityków, posłów, członków rządu w sprawie bezpieczeństwa cyfrowego jest niepojęta. Liczba wrażliwych informacji na niezabezpieczonych kontach jest żenująca. Te dane, które już mogły zostać przejęte, to może być w niedalekiej perspektywie krytyczny problem – słyszymy od jednego z naszych się spodziewać, że te już pozyskane „uśpione” skrzynki mailowe mogą być wykorzystane do kolejnych operacji. – Wyobraźmy sobie, że takie 30-40 zhakowanych teraz kont nagle w kampanii wyborczej robi wielki shitstorm [burzę w mediach społecznościowych – red.] w ostatniej chwili. To już jest wtedy nie do opanowania – mówi nasz rozmówca w kolei w sytuacji gdyby właściciel zhakowanego konta nie zorientował się, że doszło do ataku i skrzynka została przejęta (a w ślad za tym być może całe urządzenie) – nic nie stoi na przeszkodzie, by cyberprzestępcy czytali korespondencję i wysyłali wiadomości – w imieniu ministra, posła lub wpływowego analityka. A po wszystkim zacierali ślady, kasując wysłane smok (nie) ściga hakeraKto w Polsce zajmuje się ochroną najważniejszych osób w państwie przed atakami w sieci? W teorii za cyberbezpieczeństwo odpowiada trójgłowy smok w postaci Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego. NASK (Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy) odpowiada za nadzór nad samorządami czy uczelniami publicznymi. GOV (prowadzony przez Agencję Bezpieczeństwa Wewnętrznego) odpowiada za ochronę administracji rządowej czy NBP. Ostatni zaś – MON (prowadzony przez resort obrony) zajmuje się ochroną w cyberprzestrzeni podmiotów podległych resortowi obrony, w tym Służby Kontrwywiadu Wojskowego. Cyberbezpieczeństwem zajmują się także „pozostałości” po resorcie cyfryzacji przeniesione do kancelarii jak to wygląda w praktyce?– ABW niespecjalnie chce się tym zajmować – kwituje nasze źródło.– A Służba Kontrwywiadu Wojskowego (podległa MON)? Biorąc pod uwagę, że w grę wchodzi operacja pośrednio związana ze służbami obcego państwa?– Hehe. SKW? Please, bez biuro prasowe ABW, czy seria cyberataków na polityków jest elementem kampanii dezinformacyjnej. Kto i w jaki sposób reaguje, gdy okazuje się, że członek rządu padł ofiarą ataku hakerskiego i przejęte zostało jego konto w social mediach albo mail?„Agencja Bezpieczeństwa Wewnętrznego nie komentuje sprawy” – odpisał nam zespół prasowy ABW. O rozmowę na temat cyberbezpieczeństwa poprosiliśmy rzecznika koordynatora służb specjalnych Stanisława Żaryna, publikującego na stronach rządowych analizy dotyczące dezinformacji. Do momentu publikacji nie odpisał jednak na naszego pytanie, czy prokuratura prowadzi postępowania z zawiadomienia ABW lub innych służb dotyczące cyberataków na polityków, warszawska prokuratura odpowiedziała krótko: „Nie ustalono postępowań spełniających kryterium zapytania”.Podobne pytania wysłaliśmy do kancelarii premiera. „W ciągu 12 miesięcy zaobserwowano kilkadziesiąt ataków na prywatne konta poczty elektronicznej oraz prywatne konta w serwisach społecznościowych wykorzystywane przez osoby publiczne. Dokładna skala tych ataków nie jest znana, gdyż nie wszystkie z nich zostały zgłoszone przez osoby, które były ich celem” – odpowiedział nam Wydział Promocji Polityki Cyfrowej Kancelarii Prezesa Rady Ministrów. „Postępowania w przypadku zgłoszonych przez osoby poszkodowane ataków prowadzone są przez organy ścigania – prokuraturę i policję. KPRM nie posiada potwierdzonych informacji o źródłach ataków na polityków”.Według naszych rozmówców, tak duża i długofalowa operacja powinna zostać uznana za tzw. incydent krytyczny. Jednak mimo kilku spotkań ABW, KPRM i RCB [Rządowe Centrum Bezpieczeństwa] nie potraktowano jej na tyle tego pełnomocnik rządu do spraw cyberbezpieczeństwa Marek Zagórski (były minister zlikwidowanego resortu cyfryzacji) wysłał w listopadzie 2020 roku pismo do marszałek Sejmu adresowane do klubów parlamentarnych o uruchomieniu skrzynki mailowej do obsługi zgłoszeń o atakach phishingowych. KPRM przygotowała też dla posłów kolorową broszurę o tym, jak bezpiecznie korzystać z żeby przejść na stronę z poradnikiem w PDF do pobraniaHaker napastuje kobietyZapytaliśmy kilku posłów o te materiały – żaden z naszych rozmówców nie zwrócił na nie uwagi.– Posłowie mają to gdzieś. Ile było dyskusji o bezpieczeństwie urządzeń, z których logują się na zdalne posiedzenia Sejmu… Na cyberbezpieczeństwo posłów nie ma przełożenia nikt. To jest dramat i sekwencja facepalmów – opowiada rozmówca mający do czynienia z tą Sejmu przekonuje, że organizuje szkolenia z cyberbezpieczeństwa – zwolnieni są z nich jednak ci, którzy w sejmowych ławach zasiadają od z Kancelarii Sejmu mają zdalną kontrolę nad służbowymi tabletami, które otrzymują posłowie – mogą aktualizować oprogramowanie i wysyłać alerty bezpośrednio do posłów. „Kancelaria nie bierze natomiast udziału w działaniach posłów, związanych z ich kontami w mediach społecznościowych. Posłowie robią to samodzielnie i na własną odpowiedzialność” – podkreśla Centrum Informacyjne listopada 2020 roku, czyli dwa dni przed widowiskowym atakiem na posła Duszka, Janusz Korwin-Mikke wraz z trzema innymi posłami Konfederacji (Krzysztofem Tudujem, Krzysztofem Bosakiem i Michałem Urbaniakiem) wysyłają interpelację w sprawie ataków na skrzynki posłów i wspominają o otrzymaniu „kilkunastu tysięcy niechcianych wiadomości i interakcji z liczbą kilkuset, może kilku tysięcy fałszywych kont internetowych i podmiotów trzecich, jak firmy i instytucje”.Janusz Korwin-Mikke, jeden z liderów Konfederacji, od lat bryluje w prorosyjskich mediach, takich jak Sputnik, i publicznie wypowiada się zgodnie z narracją Kremla. W 2014 roku mówił w RIA Nowosti, że „aneksja Krymu to rzecz zupełnie naturalna” i przekonywał, że Polska powinna ją uznać. Kilkanaście miesięcy później poleciał przez Moskwę na posłowie Konfederacji szukają źródeł operacji? Autorzy interpelacji pytają o związki między atakami na ich skrzynki a hasłem „to jest wojna”, pojawiającym się na protestach kobiet przeciw wyrokowi Trybunału Konstytucyjnego w sprawie aborcji.„Czy organy odpowiedzialne za bezpieczeństwo państwa oraz ochronę porządku publicznego i ochronę polskich parlamentarzystów badają lub zbadają sprawę tego ataku pod kątem próby destabilizacji sytuacji politycznej w Polsce i próby destabilizacji porządku konstytucyjnego, wobec regularnie głoszonego hasła ‘to jest wojna’?” – pytają przedstawiciele interpelacji nie odpowiedział na naszą prośbę o tygodnie wcześniej wulgaryzmy pod adresem strajkujących kobiet sypały się ze zhakowanego i przejętego konta posłanki Borowiak na Koalicji Obywatelskiej Jan Grabiec, przewodniczący sejmowej komisji cyfryzacji, innowacyjności i nowych technologii mówi, że niedługo po pierwszych atakach phishingowych parlamentarzyści dostali na służbowe tablety powiadomienia, żeby zachować ostrożność w trakcie korzystania z sieci. Czy spotkał się z folderami szkoleniowymi?– Klub Koalicji Obywatelskiej rozesłał do posłów informację o procedurach obrony przed cyberatakami – informuje poseł, choć w pierwszej chwili nie jest w stanie sobie przypomnieć żadnych folderów czy broszur. Gdy pytamy, czy będzie autoryzował wypowiedzi, prosi, by przesłać je na maila… prywatnego. Tłumaczy, że ze służbowego nie sposób korzystać – przepełniony jest spamem. Współpraca: Julia DaukszaTekst Fundacji polsku artykuł został po raz pierwszy opublikowany na w serwisie Premium pod tytułem „Priwiet, zostałeś zhakowany!”. Oryginał w wersji angielskiej został opublikowany na Arkadiusz Meszka 7 lutego 2019 | Ostatnia modyfikacja: 28 czerwca 2021 Ilość wysyłanych przez oszustów e-maili jest zatrważająca. Na moje skrzynki mailowe trafia przynajmniej kilka takich e-maili tygodniowo. Czasami e-maile od oszustów są świetnie sfałszowane, wyglądają identycznie, jak maile od instytucji, pod którą się podszywają. Ale i tak w bardzo łatwy sposób można rozpoznać, czy e-mail jest od oszusta, czy nie. Próbę kradzieży pieniędzy czy danych osobowych poprzez wysyłanie fałszywychch wiadomości e-mail lub SMS nazywamy Phishingiem. Brzmi to podobnie do słowa fishing, które oznacza łowienie ryb. Wysyłane e-maile czy SMSy zawierające szkodliwe pliki lub treści są swego rodzaju przynętą. Zwięzłą i klarowną definicję słowa „phishing” przytacza Wikipedia: Jest to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Poniżej kilka porad, jak nie dać się nabrać oszustowi i nie stracić pieniędzy lub danych na komputerze. Nadawca e-maila Najłatwiejszym i najszybszym sposobem na odkrycie, czy e-mail jest od oszusta, jest sprawdzenie adresu e-mail nadawcy. Ostatnio otrzymałem następujący e-mail, nazwa nadawcy – Przelewy24: Jak sądzicie, email był prawdziwy, czy oszustwo? Czy wygląda według was wiarygodnie? Dla mnie wyglądał wiarygodnie na pierwszy rzut oka, jednak nie robiłem transakcji na taką kwotę przez przelewy24, dlatego postanowiłem sprawdzić nadawcę. Adres e-mail nadawcy to: nbmmjelknfexi@ I to już wystarczy dla mnie, aby wiedzieć, że e-mail jest od oszusta. A gdybym nie miał pewności, czy przelewy24 wysyłają maile z takiego adresu, sprawdzam poprzednie wiadomości, jakie otrzymywałem od przelewy24. Przelewy24 z reguły wysyłają wiadomości z adresu info@ lub z innych adresów w domenie przelewy24. Gdybym kliknął w tym e-mailu link do faktury, prawdopodobnie podjęto by próbę zainfekowania mojego komputera. Niekoniecznie byłaby to udana próba, ponieważ chronię komputer antywirusem – i każdy z czytelników też powinien. Analogicznie mogłoby być z urządzeniem mobilnym. Podobna sytuacja jest z oszustwami bankowymi. Oszuści nierzadko podszywają się pod bank, np. mBank i proszą o zalogowanie się na konto, aby coś tam sprawdzić. Wtedy należy sprawdzić dwie rzeczy – nadawcę e-maila oraz adres URL strony, pod którą każą się zalogować. E-maile zawsze powinny być z domeny mBanku, czyli cośtam@ Najczęściej mBank wysyła powiadomienia z adresu kontakt@ Adres URL zawsze powinien należeć do mBanku, czyli np. albo Przykładowy poprawny adres logowania do mBanku: Jeśli adres URL jest: albo albo cokolwiek innego, wtedy należy nie podejmować żadnych działań i ewentualnie zgłosić to na policję oraz do mBanku, aby mogli ostrzec innych klientów. Nic nie jest za darmo Czy dostaliście kiedyś e-mail od kogoś, kto informuje, że jakiś jego wujek / kuzyn / ojciec zmarł i potrzebują przelać na wasze konto 7 mln dolarów? Albo milion dolarów? Lub 10 mln złotych? Najczęściej takie maile przychodzą w języku angielskim, ale zdarzają się przypadki wrzucone w translator. Na takie e-maile również nie odpowiadacie. Najczęściej jesteście proszeni o podanie numeru konta i wszelkich danych związanych z tym kontem. Im więcej danych dot. waszego konta posiadają oszuści / hakerzy, tym łatwiej będzie im dostać się do środków na tym koncie (nie będę wnikać w szczegóły). W załączniku faktura… która usunie wszystkie dane z twojego komputera Bardzo powszechną praktyką hakerów (robią to chyba dla zabawy) jest rozsyłanie wirusów, które usuwają wszystkie dane z komputera. Znam sytuacje, gdzie ludzie w poważnych firmach na poważnych stanowiskach dawali się nabierać na coś takiego, pobierając fakturę, która de facto była wirusem. W pierwszej kolejności taki załącznik nie powinien być dopuszczony dla nich do pobrania, ale nie każda sieć jest idealnie zabezpieczona lub wirus jest nowy i bardzo wyrafinowany. Gdy już na waszej skrzynce wyląduje e-mail z fakturą w załączniku, ale nie macie pewności co do tożsamości nadawcy, sprawdźcie najpierw adres e-mail, z którego ta faktura została przysłana. Wprowadźcie ten adres e-mail w wyszukiwarce swojej poczty i zobaczcie, czy dochodziło do korespondencji z danym adresem e-mail w przeszłości. Jeśli nie, najlepiej skonsultować zawartość e-maila z działem IT w danej firmie (a jeśli to komputer prywatny, to z dowolnym specjalistą). Jeśli nikt nie jest w stanie pomóc, można odpisać i poprosić o doprecyzowanie, za jakie działania i kiedy jest dana faktura. Odpisanie na taki e-mail nie zainfekuje nam komputera. Najważniejsze jest, aby nie klikać w żadne linki i nie pobierać załączników. Ważne także jest, aby chronić komputer antywirusem, o czym wspominałem wyżej. Dobre antywirusy za rozsądną cenę można kupić tutaj i tutaj. Poniżej przykładowy e-mail imitujący fakturę od operatora Play. Wygląda on wiarygodnie. Jedynym, co zdradza, ze coś jest nie tak, jest odrobinę inny szablon graficzny maila w stosunku do standardowego (ale i tak jest bardzo podobny i jest to świetna imitacja) oraz adres e-mail nadawcy – bimemetirez1997@ Do tego e-maila został dołączony plik RAR, w którym rzekomo jest faktura, a w rzeczywistości zawiera on wirusa. Prawdziwe faktury od play przychodzą z adresu awizo@ Dodatkowo w mailu jest znacznie więcej informacji i faktura jest wysłana bezpośrednio jako PDF, nie jako spakowany plik RAR. Gdy widzicie plik RAR w załączniku, możecie być niemal pewni, że coś jest nie tak – w przypadku wszelkich faktur, nie tylko od Play. 9 października 2019 otrzymałem kilka e-maili o takiej treści: Dziś dostałam informację z księgowości, że zapłaciliściePaństwo 3277,68 zł , pozostało do zapłaty 7497,57 i życzymy miłego dniaSieńkowska ZuzannaPerfekt. FHUNIP: 497 – 22 – 08 – 497 E-mail wysłany z adresu info@ jako nadawca podpisany Damian Nowak. W załączniku tego e-maila jest plik, którego w żadnym wypadku nie pobierajcie. Jest to oczywiście oszustwo / próba zainfekowania urządzenia. Moje dziecko jest chore – pomóż… wyjechać mi na Karaiby poopalać się Obecnie w Polsce jest mnóstwo organizacji charytatywnych – mniejszych lub większych – które pomagają chorym dzieciom czy dorosłym ludziom i weryfikują one, czy rzeczywiście dana osoba / rodzina potrzebuje pomocy. Istnieją też serwisy, w których można zbierać legalnie środki na jakiś cel. Kiedy otrzymujecie od nieznajomej osoby e-mail z prośbą o pomoc na chore dziecko czy innego członka rodziny, warto spróbować dowiedzieć się więcej. Chociażby spróbować wygooglować coś na temat nadawcy e-maila. Sprawdzić adres e-mail nadawcy. W mediach kilka razy było głośno o oszustach, którzy gromadzili środki poprzez wymyślanie fałszywych historii. Albo dotyczących kogoś chorego, albo sami udawali, że są na coś ciężko chorzy. Prawdopodobnie wiele takich akcji nie zostało nigdy wykrytych przez policję czy media i wielu oszustom się po prostu udało. Mamy dla Ciebie paczkę… z wirusem Coraz powszechniejszym zjawiskiem ostatnimi czasy są również maile od podmiotów podszywających się pod firmy kurierskie. Oczywiście łatwo rozpoznać po adresie e-mail nadawcy, że to oszustwo. Poniżej przykładowy sfałszowany mail od Fedexu, nadawca: a_reiff@ Kliknięcie w link „click here” zaprowadziłoby nas pod adres gdzie doszłoby do próby zainfekowania naszego komputera lub wyłudzenia danych. Nieistniejący administrator twojej skrzynki pocztowej Jeśli posiadasz skrzynkę pocztową na własnym serwerze i własnej domenie, pamiętaj, że nikt nigdy nie będzie prosić Cię o podanie hasła do niej. Hasło powinieneś/aś znać tylko ty sam/a i nikt inny. Zawsze jest możliwość zresetowania hasła do skrzynki. Są oszuści, którzy próbują wykorzystać niewiedzę / brak doświadczenia właścicieli takich skrzynek pocztowych i próbują wyłudzić dane. Kilka dni temu otrzymałem taki e-mail w sprawie mojej skrzynki info@ Oczywiście standardowo wystarczy spojrzeć w adres e-mail nadawcy – postmaster@ Jest to domena z Japonii (końcówka .jp). Sama treść e-maila również jest alarmująca. Tak jak wspomniałem powyżej, nikt nigdy nie będzie was prosił o podanie hasła do waszej prywatnej skrzynki. Jedynie osoba tworząca waszą stronę internetową może poprosić o stworzenie skrzynki noreply@ i podanie do niej hasła, aby obsługiwać wysyłkę e-maili ze strony internetowej. Ale najlepiej takiemu specjaliście po prostu przekazać dostęp do panelu serwera i niech zajmie się tym sam. Może się natomiast zdarzyć, że będzie się kończyć pojemność na serwerze i otrzymacie powiadomienie o tym, że wkrótce usługi przestaną działać, w tym poczta e-mail. Wiadomości takie są jednak wysyłane z adresów e-mail należących do podmiotów, u których macie wykupione usługi i łatwo to zweryfikować. W takiej sytuacji trzeba zrobić trochę miejsca na serwerze, usuwając niepotrzebne pliki / stare e-maile lub wykupić większy pakiet. Twoje konta zostały zhakowane. Zainstaluj ponownie system i zmień hasła Jest możliwe, że otrzymasz wiadomość e-mail, której nadawcą będziesz Ty sam/a. Jeśli twój adres e-mail to np. @ to nadawcą e-maila będzie właśnie @ W wiadomości e-mail zazwyczaj jest informacja, że twoje konto zostało zhakowane, jakieś mądrze brzmiące uzasadnienie, np: Mój trojan ma sterownik i aktualizuję jego sygnatury co cztery godziny. Dlatego twój program antywirusowy milczy. I jest groźba, że albo przelejesz ileś euro na jakieś konto, albo zostanie opublikowany kompromitujący filmik, np. że robisz sobie dobrze przy komputerze. Jeśli masz czas, warto to zgłosić na policję. Z takiej wiadomości e-mail można wyciągnąć adres IP serwera, z którego został wysłany. W gmailu należy wejść w opcję „Pokaż oryginał”, aby sprawdzić adres IP. Oszust (nieudacznik udający hakera 🙂 ) nie dysponuje żadnymi nagraniami Ciebie, a e-mail nie był de facto wysłany z twojej skrzynki i twoje konto nie zostało zhakowane. Został wysłany z użyciem serwera wykorzystanego przez oszusta, a adres e-mail został wprowadzony ręcznie przez oszusta. Program pocztowy powiadomi Cię, że ta wiadomość może być niebezpieczna, ponieważ o ile przestępca może sobie wpisać jako adres e-mail nadawcy cokolwiek zechce, o tyle nie zna twojego hasła i nie może użyć autoryzacji SMTP, więc twój program pocztowy / twój serwer nie może takiego e-maila potraktować poważnie. Oczywiście nie zaszkodzi raz na 3 miesiące czy pół roku zmienić sobie hasło. Warto też mieć program antywirusowy. Ten antywirus dobrze ochroni wasz komputer i inne urządzenia i jest w rozsądnej cenie. Właściciele domen .com – czytajcie uważnie e-maile Posiadamy domenę Kilku naszych klientów także posiada domeny .com. Gdy przychodzi czas na przedłużenie ważności domeny, oprócz e-maili dotyczących opłaty za przedłużenie od operatorów domeny, przychodzą także e-maile od podmiotów podszywających się pod rejestratorów domeny. Maile te na pierwszy rzut oka wyglądają tak, jakby należało je opłacić, inaczej domena wygaśnie. Jednak jak wczytamy się w ich treść, okazuje się, że to jest opłata za dodanie / utrzymanie domeny w jakimś nic nie wnoszącym (lub nieistniejącym) narzędziu do wyszukiwania domen. Czyli krótko mówiąc – jest to wyłudzenie pieniędzy. Oszuści mają nadzieję, że nie wczytacie się w e-mail, albo nie znacie dobrze angielskiego i nie znacie się na temacie i po prostu zapłacicie. Zazwyczaj proszą o wpłacenie około $80. E-maile te podpisane są „Expiration Notice DOMAINWEBCENTRAL” lub podobnie. Pojawia się słowo „Expiration”, czyli wygaśnięcie ważności domeny i wysyłane jest to zawsze w czasie, gdy rzeczywiście nasza domena wymaga przedłużenia. A skąd oszuści wiedzą, że nasza domena wymaga przedłużenia? Jest to publicznie dostępna informacja, wystarczy w Google wpisać „Whois”, wejść na dowolną stronę w pierwszych 5 wynikach wyszukiwania i tam wpisać domenę. Tutaj przykład takiego e-maila, w którym próbuje się wyłudzić kasę: Fakturę za domenę zawsze dostajecie od podmiotu, u którego wykupiliście domenę. Zalecamy zakupywanie domen i hostingu tutaj. Mają rozsądne ceny domen i to jedyna firma z Polsce z bardzo oryginalnym rozwiązaniem co do serwerów (więcej informacji tutaj). Twoje dane osobowe zostały przechwycone, zapłać W ostatnim czasie w komentarzach do tego artykułu pojawiły się informacje, że ktoś rozsyła maile, informując w nich, że przechwycił dane osobowe danej osoby i żąda wpłaty na około 250 euro. W żadnym wypadku nie wykonujcie takich przelewów. Adresat tego e-maila jest blefującym oszustem. Również dostałem taki e-mail, przyszedł on z adresu rabraham@ W moim przypadku bardziej chodzi o próbę szantażu, niż straszenie, że moje dane osobowe zostaną wykorzystane. Temat maila to: Uwaga dotycząca bezpieczeństwa. [mój-adres-email] został zhakowany! W wiadomości pseudo-haker napisał, że zhakował mój router, uzyskał dostęp do komputera, posiada kompromitujące mnie dane i tak dalej. Daje 50 godzin na wpłatę. Jeśli macie czas i ochotę, można to oczywiście zgłosić na policję. Może jakimś trafem policji udałoby się coś z tym zrobić. Warto też zabezpieczyć się przed szkodliwym wykorzystaniem waszych danych osobowych. W Polsce doszło już do wielu sytuacji, gdy udało się oszustowi wziąć kredyt lub pożyczkę na dane osobowe kogoś innego. Osoba taka po miesiącach lub latach dowiadywała się, że ma do spłaty pożyczkę, której nigdy nie zaciągnęła. Aby zabezpieczyć się przed taką sytuacją, należy wykupić sobie Alerty BIK tutaj. Kosztuje to zaledwie niecałe 30 zł rocznie, a w przypadku, gdyby ktoś chciał wziąć kredyt lub pożyczkę na wasze dane osobowe, zostaniecie o tym natychmiast powiadomieni. Dzięki temu jest szansa na schwytanie oszusta i udowodnienie, że to nie wy braliście kredyt. Gdy minie od takiej sytuacji kilka tygodni, miesięcy czy lat, ciężko jest już cokolwiek udowodnić. Trzeba reagować od razu. Podszywanie się pod policję Jeśli dostaliście od adresu e-mail skarbowa@ wiadomość o następującej treści: Witam przesylam zgloszenie otrzymane w komendy glównej w warszawie dotyczacego wysylania falszywych maili z Panstwa skrzynki zapoznac sie ze zgloszeniem oraz terminem przesluchania w najblizszej placówce PDF Lub e-mail o podobnej treści, nie należy pobierać załącznika takiego e-maila i najlepiej po prostu to zignorować. Jest to e-mail od oszusta. Policja nie wzywałaby ni stąd ni zowąd na przesłuchanie, wysyłając po prostu jakiś PDF w załączniku. Podszywanie się pod Netflix Z adresu test@ przyszedł do mnie e-mail, którego autor podszywa się pod serwis Netflix. Treść e-maila: Twoje powiadomienie o zawieszeniuNie udało nam się autoryzować płatności za kolejny cykl rozliczeniowy abonamentu, dlatego zawiesiliśmy Twoje członkostwo. Twoja obecna subskrypcja jest jednak aktywna do momentu jej chcielibyśmy, abyś wrócił do nas. Dlatego wystarczy kliknąć przycisk zrestartuj swoje członkostwo, aby zaktualizować swoje dane i kontynuować oglądanie wszystkich najlepszych filmów z programów telewizyjnych. Zrestartuj swoje członkostwo.–Twoi przyjaciele z Netflix W żadnym wypadku nie należy klikać na przycisk w tym mailu i nie podejmować żadnych akcji. Aktualizuj konto / Wczoraj i dziś otrzymałem dwa e-maile o identycznej treści, różniące się jedynie domenami, których dotyczyły ( wczoraj, tj. i dziś. Temat e-maila: Aktualizuj konto / Treść: „Witamy w programie / Kliknij link, aby zaktualizować konto Twój login: celu zapewnienia bezpieczeństwa Twoich danych, kliknij w link i zweryfikuj Twój adres mailowy. dziękujemy, że używasz systemu E-maile są od oszustów, co widać po adresach nadawców: info@ zahir@ Dodatkowo nie korzystam z żadnej z tych aplikacji, więc przestrzegam osoby, które korzystają – Oszustom prawdopodobnie chodzi o przechwycenie loginu i hasła, jakiego używacie w swoim programie do faktur. Chociaż nie rozumiem na tę chwilę, po co byłoby oszustom przechwycenie danych do takiego programu. Być może na zasadzie analogii spróbowaliby tych samych haseł w innych miejscach. E-mail od samego siebie Jeśli twój adres e-mail to np. marek@ i dostałeś od siebie samego e-maila z jakimś szantażem (czyli od adresu marek@ najprawdopodobniej oszust wysłał e-mail za pomocą serwera, podszywając się pod adres twojej skrzynki, ale nie ma dostępu do twojej skrzynki. Za pomocą skryptów PHP i odpowiedniej konfiguracji serwera można bezpośredni z serwera wysyłać wiadomości e-mail, wprowadzając sobie dowolnego nadawcę. Gdy otrzymujesz e-mail od siebie, sprawdź, czy w wysłanych wiadomościach jest ten e-mail. Niektóre programy pocztowe oferuję też historię logowań – jeśli masz do takiej dostęp, sprawdź, czy ktoś poza Tobą logował się. Otrzymałeś e-mail zawierający hasło do twojej skrzynki – twoje hasło jest znane osobie trzeciej Jeśli hasło do twojej skrzynki pocztowej wyciekło, nie jest to równoznaczne z tym, że ktoś miał dostęp do całego twojego komputera. Jeśli jesteś ofiarą szantażu, ale szantażysta nie wysyła do Ciebie przedmiotu szantażu (np. kompromitującego filmiku) – oznacza to, że ten przedmiot szantażu nie istnieje. Oczywiście natychmiast po tym, jak ktoś przyśle Ci hasło do twojej skrzynki e-mail, powinieneś to hasło zresetować. Hasło powinno być odpowiednio trudne, nie do zgadnięcia, składające się z losowych znaków. Należy też zeskanować sprzęt w poszukiwaniu wirusów. Jeśli używasz tego samego hasła w innych usługach – wszędzie należy je zmienić. Na urządzeniu, z którego korzysta się ze skrzynki e-mail, powinien być zainstalowany antywirus. Najlepsze zabezpieczenia skrzynek pocztowych oferuje Gmail. Nawet, jeśli haker zna hasło twojej skrzynki, prawdopodobnie i tak nie zdoła się do niej zalogować, ponieważ Gmail wykryje nietypowe logowanie i zażąda kodu SMS lub innego potwierdzenia. Skąd haker / pseudohaker może mieć hasło twojej skrzynki? Może to być były pracownik jakiejś dużej firmy. Twoje hasło mogło też zostać wykradzione / wycieknąć wraz z tysiącami / milionami innych haseł zapisanych w bazie danych jakiejś dużej korporacji, np. Adobe, Facebook, Google, Onet, Interia, WP itd. Regularnie dochodzi do takich incydentów, dlatego należy pamiętać, aby przynajmniej raz na pół roku zmieniać sobie hasło. Im częściej, tym lepiej. Inne popularne oszustwa Inne popularne oszustwa to wygrane w loteriach. Np. jesteście informowani, że wygraliście milion zł, ponieważ jakaś organizacja charytatywna robi co jakiś czas losowanie i daje losowym osobom po milion złotych. Albo wygraliście iphone’a, wystarczy tylko, że wyślecie swoje pełne dane adresowe, albo wyślecie sms o jakiejś treści na jakiś numer. Kolejne oszustwo – podpisane Google Foundation INC – dostajecie wiadomość, że wygraliście w losowaniu na otrzymanie granta i w załączniku jest PDF do pobrania. Ten PDF zawiera wirusy, lub zawiera linki do wirusów. Nadawcą wiadomości oczywiście nie jest Google. Wiadomości te przychodzą z adresu „textura@ Prawdopodobnie włamano się na serwer właścicielowi strony rozsyłany jest spam i nie jest on tego świadom. Aktualizacja – uwaga na fałszywe faktury od niby spółki gazowniczej. Temat maila to „faktura od MSG Sp. z – Oddzial Zaklad Gazowniczy Warszawa „. Nadawca liz@ Treść e-maila: Drogi Kliencie,Jesli dostaliscie Panstwo kolejna wiadomosc z faktura za listopad 2019 r, to prosze wybaczyc. Problemy z serdecznieBilgorajski ArturMSG Sp. z – Oddzial Zaklad Gazowniczy Warszawa E-mail zawiera też link do faktury i załącznik pptx. W żadnym wypadku nie otwierajcie jednego ani drugiego. E-mail wygląda dość wiarygodnie i łatwo można się nabrać. Podobny e-mail przyszedł też z innego adresu – witosa@ Ale tutaj treść trochę inna: Witam,Uprzejmie przypominamy o dopłacie za najstarszą fakture PDFProszę o przesłanie potwierdzenia otrzymania dostaliście Państwo kolejną wiadomość z fakturą za listopad 2019 r, to proszę z serdecznieRóżańska AnnaKamiński Sp. z 113-815-11-87 Również w załączniku pptx i link do prawdopodobnie zainfekowanego pliku lub strony. Podsumowując Pierwsza i podstawowa zasada – zawsze sprawdzajcie adres e-mail nadawcy. Jak nie macie pewności co do czegoś, konsultujcie się ze specjalistami. Nie wierzcie w obietnice milionów na koncie. Poniżej kilka screenów, które pokazują, jak sprawdzić nadawcę e-maila w wybranych programach pocztowych. Niestety zdarza się, że e-mail od oszusta przychodzi z wiarygodnego adresu e-mail, ponieważ oszust włamuje się na czyjąś skrzynkę. W takiej sytuacji – jeśli cokolwiek budzi nasze wątpliwości, obawy, wtedy po prostu takiego maila zignorujmy, lub spróbujmy skontaktować się innym kanałem z osobą / firmą, pod którą oszust podszywa się. Aplikacja roundcube – najeżdżamy na nazwę nadawcy i pod nią wyskoczy nam tooltip z adresem e-mail: / – tutaj adres e-mail jest dostępny obok nazwy nadawcy. Gmail – wystarczy nacisnąć strzałeczkę w miejscu pokazanym na screenie – tutaj najeżdżamy na nadawcę, tak samo jak w roundcube i wyskoczy chmurka z adresem e-mail nadawcy Lista adresów e-mail, z których rozsyłany jest spam, wirusy oraz próby wyłudzenia Na poniższej liście znajdziecie adresy e-mail, które najbezpieczniej jest zignorować lub zgłosić na policję. Aby szybko przeszukać listę, naciśnij CTRL+F i wpisz szukany adres. Więcej na temat skrótów klawiaturowych w tym artykule: Skróty klawiaturowe przydatne podczas pracy przy komputerze Niektóre adres e-mail mogą być adresami używany przez normalnie funkcjonujące firmy lub instytucje, jedynie doszło do włamania i rozesłania spamu. W takiej sytuacji proszę o poinformowanie poprzez komentarz i przy danym adresie zostanie zamieszczona odpowiednia notka lub zostanie on usunięty z listy. nbmmjelknfexi@@@@@@@@@@@@@@ (nie mamy informacji, czy policja posługuje się takim adresem e-mail, ale oszuści wykorzystują taki adres e-mail, o czym wyżej w artykule) .robert@@@ hwinakaoum@@@ emerodul@@@@@ vicky@ rgold@@@@@@@@ @ a3122694@@ erwin@@@@ info@ liz@ witosa@@@ Jeśli artykuł był dla was pomocny, udostępnijcie go na FB i / lub w innych mediach społecznościowych za pomocą poniższych przycisków. Loading... Oszuści nie próżnują i rozpoczęli nową kampanię, której celem jest instalacja na urządzeniach ofiar złośliwego oprogramowania o nazwie nanocore. Na skrzynki rodaków trafiają fałszywe maile z zapytaniem o produkty i materiały. W załączniku jest nieprawdziwy plik Excela, który zawiera łącze do malware. Foto: Shutterstock O nowym zagrożeniu raportuje Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego polskiego sektora finansowego, który ostatnio ostrzegał przed fałszywą stroną jednego z banków. Oszuści wysyłają na skrzynki ofiar nieprawdziwe wiadomości z zapytaniem o produkty i materiały. Tam czyha pułapka. Wspomniana wiadomość zawiera załącznik w postaci nieprawdziwego pliku Excela. W rzeczywistości jest to łącze prowadzące do złośliwego oprogramowania o nazwie nanocore. Jest to bardzo groźny kod, który daje możliwość przejęcia kontroli nad komputerem i jest w stanie przechwytywać dane logowania do banków, co może skończyć się utratą zgromadzonych środków. Jeśli dostaliście podobną wiadomość, to pod żadnym pozorem nie próbujcie otwierać zawartych tam załączników. Najlepiej zrobicie, gdy zignorujecie tego maila i go usuniecie. Przy okazji warto pomyśleć o zapewnieniu lepszego zabezpieczenia komputera. Zrobicie to z użyciem najlepszych programów do ochrony prywatności i danych. Zachęcamy także do odsłuchania odcinka podcastu Technicznie Rzecz Biorąc, w którym na czynniki pierwsze rozkładamy najciekawsze tematy związane z nowymi technologiami: Ten scenariusz powtarza się co jakiś czas: na skrzynkę mailową prywatną lub firmową, przychodzi niepokojący mail z informacją o zhackowaniu danych i konieczności wykonania przelewu. W mailu szantażysta pisze, że jeśli nie spełnimy jego groźby, wszyscy poznają nasze dane lub dowiedzą się o kompromitujących nagraniach. Co z tym zrobić? Nie płać! Brzmi to trochę jak jeden ze scenariuszy serialu “Black mirror”, ale niestety ofiarami tego typu ataków pada mnóstwo użytkowników na całym świecie, niezależnie od pełnionej funkcji w firmie. Wiadomości od hakerów pojawiają się coraz częściej ze względu na wzrost udziału pracy zdalnej i prawdopodobnie słabszy poziom zabezpieczeń urządzeń w modelu home office. Maile mogą nieznacznie się różnić, ale często wyglądają w ten sposób: Źródło: Czasami maile są pisane w języku angielskim, jednak wszędzie wydźwięk treści jest jednoznaczny: hackerzy uzyskali dostęp do prywatnych, kompromitujących nagrań oraz do danych wrażliwych, jak hasła, maile itp. Szantażysta zawsze żąda pieniędzy. Inne maile z żądaniem zapłaty w kryptowalutach Inny przykład maila od cyberprzestępcy, który również oczekuje zapłaty w Bitcoinach: Witaj, dowiedziałem się z pewnego źródła o twoich krypto oszczędnościach. Mieszkam w tym samym mieście co ty i znam twój adres zamieszkania. Mogę z chłopakami zrobić napad w każdym momencie i zaatakować ciebie albo twoją rodzinę. Nie licz na zabezpieczenia domu, to nie będzie moje pierwsze włamanie. Nie będziesz też pierwszą ofiarą śmiertelną. Za około 1000 zł na podany adres możemy zapomnieć o całej sprawie. Z tego co widzę masz spore oszczędności więc to nie będzie kłopot. Masz 48 godzin na dokonanie wpłaty albo poleje się krew i będziesz przykładem że czasem lepiej wpłacić niż zignorować Bitcoin:bc1qhhyqc64am094c2huvrhka2r4mr8k Trzeba mieć świadomość, że to próba zastraszenia i wyłudzenia pieniędzy. Trudno też wyobrazić sobie, że oszust ryzykowałby próbą zabójstwa za 1000 zł. Przestępca wybrał tę walutę ze względu na to, że najłatwiej ukryć takie środki i następnie je wypłacić. Maile od szantażysty po angielsku Kolejny, częsty przykład to wiadomości mailowe po angielsku, w których zawarte są informacje o tym, że cyberprzestępca rzekomo uzyskał dostęp do Twojej kamerki internetowej, widział Cię w kompromitującej sytuacji i zamieścił szkodliwe oprogramowanie na Twoim komputerze (np. malware). Pojawia się żądanie zapłaty okupu 1900 dolarów za Twój tzw. “spokój”. Jeśli znajdziesz prośbę o kliknięcie w link, nie rób tego. Może to oznaczać instalację szkodliwego oprogramowania na Twoim sprzęcie. Próba wyłudzenia pieniędzy: co robić? W pierwszym odruchu tego typu groźba wywołuje panikę. Wiadomości są tak skonstruowane, że dosłownie “grają na emocjach”. Jednak w większości przypadków maile nie wiążą się z realnym zagrożeniem. Przestępcom oczywiście zależy na wywołaniu strachu, dzięki czemu ofiara z uwagi na własną reputację będzie chciała jak najszybciej uiścić “dług” i przelać pieniądze na podane konto. Niektóre wiadomości wzbudzają jeszcze większy strach, ponieważ szantażysta podaje prawdziwe hasło do naszej poczty. Nie musi to jednak oznaczać, że faktycznie posiada dostęp do wszystkich danych, jakie posiadasz na swoich urządzeniach. Prawdopodobnie zdobył te dane w darknecie lub na forach hakerskich, gdzie znajduje się lista kont wraz z hasłami i mailami. Hasła: skąd szantażysta je ma? Niebezpiecznik i Zaufana Trzecia Strona przekonują, że najczęściej te informacje pochodzą z większego wycieku danych, jakich doznała firma. Jeśli np. miałeś konto np. w na LinkedIn, to właśnie te firmy i portale społecznościowe doznały ataków cyberprzestępczych. Czasami utrata danych zdarza się również innym podmiotom i sklepom internetowym, z których usług korzystasz. W czasie Wielkanocy 2021 roku głośno było o ogromnym wycieku danych z Facebooka – aż 533 mln użytkowników Facebooka doznało tej przykrej sytuacji, w tym 2,5 miliona polskich użytkowników portalu. Jak podaje aż 211 146 polskich skradzionych kont na Facebooku, to jednocześnie te same dane, które wyciekły w 2018 roku z firmy W niektórych wiadomościach z wymuszeniem zapłaty pojawiają się nawet numery telefonów szantażysty (!). Może to być rodzaj ataku DDoS, czyli przejęcie danego komputera lub komputerów przez użyte oprogramowanie (boty, trojany). Właściciel sprzętu może nawet nie mieć pojęcia, że użyto jego danych do ataku. Zhackowane dane: jak się zabezpieczyć? Co zatem zrobić? Nie płać głęboki oddech i zmień hasła wszędzie tam, gdzie się da, a najlepiej zastosuj weryfikację dwuetapową (na przykład poprzez wpisanie hasła i dodatkowego, automatycznie wygenerowanego kodu) do danego konta. Warto też mieć inne hasło w każdym e-sklepie. Tego typu groźby otrzymuje miliony osób automatycznie, dlatego nawet jeśli okup wpłaci znikomy procent z nich, hakerzy otrzymają pokaźną sumkę. Groźby od przestępców tak naprawdę nie są realne, więc nie ma potrzeby zgłaszania sytuacji na policji. Nie otwieraj podejrzanych wiadomości, zarchiwizowanych załączników na stronę: gdzie możesz sprawdzić, czy dany adres mailowy jest instrukcję, jak lepiej zadbać o bezpieczeństwo Jeśli znajdziesz numer swojego dokumentu w wiadomości od hakera, zgłoś sprawę na policję i wymień dowód/paszport/prawo jazdy. Na co jeszcze uważać? Nie korzystaj z Internetu z publicznym hotspotem, który bardzo często nie jest odpowiednio zabezpieczony. Jeśli pracujesz poza biurem, najlepiej wykup usługę VPN, która szyfruje wszystkie wysyłane dane oraz nie pokazuje IP. Dostęp do tego typu sieci jest ograniczony i moderowany. VPN “maskuje” wszystkie wykonywane połączenia, kierując je przez serwer VPN. Dzięki temu zyskasz pewność, że dane są całkiem bezpieczne. Źródło: Fałszywe e-maile to metoda stara jak świat! Stworzona przez hakerów, którzy już dawno przeszli na przestępczą emeryturę! Tak jak wszyscy słyszeliśmy o metodzie “na wnuczka”, którą wykorzystują oszuści w realnym świecie, tak też wszyscy znamy fałszywe maile w sieci. Jest to sposób popularny, dobrze znany i tak prosty… że aż genialny! Jak się okazuje, choć go znamy, to wciąż się na niego nabieramy! Nie daj się oszukać! Dowiedz się jak rozpoznać i gdzie zgłosić fałszywe maile. Czym dokładnie są fałszywe e-maile? Każdego dnia otrzymujemy fałszywe maile od orange, fałszywe maile z fakturami, fałszywe maile od allegro, od banku, firmy kurierskiej… Zdarzają się nawet fałszywe maile ze skarbówki albo z ZUS-u! Czym one dokładnie są? Stare poczciwe fałszywe maile to rodzaj internetowego oszustwa z zakresu socjotechniki, który nazywamy phishingiem. Podczas ataku napastnik próbuje nakłonić nas, abyśmy przekazali mu cenne informacje, takie jak dane osobowe i hasła uwierzytelniające. Fałszywe e-maile do złudzenia przypominają prawdziwe wiadomości i na pierwszy rzut oka wydaje się, że zostały wysłane przez znany bank, albo administrację poczty e-mail! W wiadomości zostajemy poinformowani o jakimś zagrożeniu i poproszeni o zresetowanie hasła, otrzymujemy powiadomienie o długu 2 zł, co wcale nieprzypadkowo jest tak niską kwotą. Po kliknięciu w załączone hiperłącze przenosimy się do strony, która również wygląda jak prawdziwa, ale jeśli wpiszemy tam swój login i hasło… zostaną one przechwycone przez oszustów. Na stronie czai się bowiem trojan, który dołoży wszelkich starań, aby wykraść nasze dane. Wciąż często dajemy się nabrać, choć nagłówki artykułów nieustannie ostrzegają: “Fałszywe maile od Orange!”, “Uwaga na fałszywe maile o zapłacenie faktury!”, “Polacy masowo otrzymują fałszywe maile ze skarbówki i fałszywe maile z ZUS”, “Bądź ostrożny! Uważaj na fałszywe maile PayU!”, “Uwaga Klienci mbank fałszywe maile atakują!”… Fałszywe maile z urzędu skarbowego Hakerzy nie mają litości! Fałszywe maile ze skarbówki? Czemu nie?! Spora grupa użytkowników sieci znalazła już na poczcie fałszywe maile z urzędu skarbowego zatytułowane w oryginale: “Informacja o zamiarze wszczecia kontroli skarbowej”. W wiadomości znajdowała się informacja, że urząd przeprowadzi kontrolę podatnika w czerwcu… 2016 roku! Rzekomy nadawca, czyli urząd skarbowy nie dołączył jednak do wiadomości namiarów na doktora Emmetta Browna z filmu “Powrót do przyszłości”, z prośbą o kontakt w sprawie wehikułu czasu, ale coś innego… Fałszywe maile ze skarbówki zawierały bowiem trojana o nazwie DanaBot, który przejmował kontrolę nad komputerem i wykradał poufne informacje – rejestrował numer klienta, hasło do rachunku bankowego i znał jeszcze wiele innych sztuczek! W tym przypadku fałszywe maile z urzędu skarbowego wysyłała niejaka mgr Marzena Fierek, która być może faktycznie pracuje w którejś z placówek, ale na pewno nie wysyła podatnikom maili z trojanem. Dlatego, jeśli otrzymasz kiedyś taką wiadomość, upewnij się, kto jest nadawcą. Fałszywe maile z fakturami Życie hakera jest fascynujące – jednego dnia jest on pracownikiem banku, drugiego urzędnikiem państwowym, a trzeciego administratorem systemu eFaktura i wysyła fałszywe maile z fakturami! Cyberprzestępcy podszywając się pod system eFaktura, rozsyłali fałszywe maile o zapłacenie faktury na niedużą kwotę. Do maila dołączali łącze, w które wolelibyście nie klikać. Fałszywe maile z fakturami prowadziły do Dysku Google, gdzie nie było oczywiście żadnej faktury, tylko złośliwe malware. Trojan Ursnif, jak każde inne dziecko cyberoszusta, instalował się na komputerze i wykradał loginy do stron bankowych. Ursnif szybko stał się ulubieńcem przestępców, gdyż coraz częściej wykorzystują go w atakach. Nieustannie też udoskonalają tego małego złośliwca, przez co staje się on coraz groźniejszy! Dlatego ostrożnie klikaj w łącza w wiadomości e-mail, a najlepiej zainstaluj antywirusa Bitdefender, dla którego wszelkie trojany to bułka z masłem! W pojedynku Bitdefender vs. Ursnif – ten drugi nie ma szans! Fałszywe maile z Allegro Jeżeli ktoś informuje Cię o długu, nie wierz mu na słowo. Zdarzają się też fałszywe maile od allegro i wystarczy chwila nieuwagi, żeby dać się nabrać. Fałszywe maile od allegro informują właśnie o rzekomym zadłużeniu na niewielką kwotę. Ostrzegają, że jeśli nie zostanie ona uregulowana, to Twoje konto zostanie zablokowane, a dług przekazany do firmy windykacyjnej. Zaległość na 3 złote, a kara jak za wyłudzanie kredytów?! Wolałabyś zapłacić, prawda? Hakerzy to wiedzą! Dlatego kwota jest tak niska! Klikasz w łącze, żeby mieć to z głowy, przenosisz się na stronę udającą serwis płatniczy i oddajesz oszustom swój login i hasło do rachunku bankowego. Oczywiście nie okradną Cię na 3 zł! Tyle to może Ci zostawią… jak będą mieli dobry humor. Uważaj na fałszywe maile od allegro, najlepiej sam wejdź na swoje konto i sprawdź, czy nie ma zaległości. Przyjrzyj się adresowi nadawcy i zwróć uwagę na błędy ortograficzne! Fałszywe maile często obfitują w błędy i literówki! Fałszywe maile z ZUS Skoro haker był już z urzędu skarbowego, to dlaczego nie może pracować w ZUS-ie?! Pewnie, że może! Niektórzy klienci już się o tym przekonali! Fałszywe maile z ZUS zatytułowane „Składka” zawierały informację o błędnie opłaconych składkach i oczywiście – załączniki! Otwarcie ich skutkowało instalacją złośliwego oprogramowania na komputerze, które co robiło?! Zgadłeś – wykradało dane. Fałszywe maile z ZUS podpisane były jako kancelaria ZUS, a w stopce zawierały adresy z rozwinięciem „ To bardzo ważne, gdyż ZUS takiego rozwinięcia nie używa i co więcej, nie wzywa mailem do zapłaty. ZUS nie kieruje wezwań ani informacji o rozliczeniach drogą mailową. Kontaktuje się tak jedynie z klientami, którzy posiadają konto na Platformie Usług Elektronicznych i sami wybiorą taką formę kontaktu. Ponadto autentyczny e-mail zawsze zawiera imię i nazwisko konkretnego pracownika. Inne najczęściej spotykane fałszywe maile Jak widzisz, cyberoszust jest, kim tylko chce! Może wysyłać też fałszywe maile od orange, fałszywe maile PayU, banku, albo fałszywe wiadomości, które wcale nie są mailami! mBank fałszywe maile Fałszywe e-maile od banku są szczególnie popularne. Oszuści bardzo lubią się pod nie podszywać! Jeśli damy się nabrać, kolejnego dnia zamiast pieniędzy, zobaczymy na koncie czarną dziurę… skąd niedaleko do czarnej rozpaczy! mBank fałszywe maile skomentował – ostrzegł klientów, że nigdy nie wysyła wiadomości z łączami do logowania, nigdy nie prosi o aktywację usług, o zwrot środków, wykonanie przelewów testowych, ani nie prosi o podanie danych osobowych. Jeśli więc dostaniesz wiadomość z takimi wskazaniami, zgłoś oszustwo! Fałszywe maile PayU Robiąc zakupy online z płatnością PayU, też warto mieć się na baczności. Podczas finalizacji zamówienia i wybraniu płatności przez PayU, pojawia się komunikat o przekierowywaniu na stronę operatora płatności. Za chwilę otrzymujesz nowy link od konsultanta przez czat albo zostajesz przekierowany na stronę PayU. Nic w tym dziwnego, prawda? Warto się jednak przyjrzeć, czy wszystkie dane się zgadzają – zwłaszcza nazwa sklepu i kwota do zapłaty. Podczas oczekiwania na link do płatności, może stać się czary-mary! Oszust przekształci Twoje zamówienie na transakcję w innym sklepie, gdzie również PayU obsługuje płatności, ale jeśli zapłacisz, to zasilisz konto cyberprzestępcy. Oszustwo na “BLIK-a” Oszuści mogą wyłudzić pieniądze przez Facebooka, podszywając się pod Twoich znajomych! Powiesz teraz, że na “BLIK-a” już nikt nie da się nabrać? Dobrze, wiemy… fałszywe e-maile przecież też wszyscy znamy! Napisała do Ciebie koleżanka? A jeśli Ania wcale nie jest Anią? Tym bardziej, jeśli prosi o pieniądze na leki lub na jedzenie. Cyberoszuści są sprytni i nie argumentują pożyczki głupotami! Potrafią też tak naśladować czyjś sposób pisania, że nawet się nie zorientujesz! Jedna internautka nabrała się, gdy oszust podszył się pod jej mamę! Zaatakował w dniu, gdy mama była umówiona na odbiór auta z warsztatu samochodowego! Jeśli dasz się nabrać na BLIK-a, pożyczki nigdy nie odzyskasz, a oszusta nigdy nie znajdziesz. Miałeś już styczność z phishingiem? Wiesz jak reagować i gdzie zgłosić fałszywe maile? Co zatem zrobić, gdy zetkniesz się z oszustwem? Po pierwsze, nie klikaj w przesłany link ani załącznik, jeśli wiadomość budzi Twoje podejrzenia. Jak najszybciej poinformuj firmę, pod którą podszywają się oszuści. Większość banków i sklepów ma specjalny zespół, który zajmuje się phishingiem. Niezbędne informacje znajdziesz, wpisując w wyszukiwarkę hasła w stylu „(nazwa firmy) fałszywe e-maile” lub „(nazwa firmy) wiadomość phishingowa”. Prześlij firmie całą wiadomość phishingową, razem z linkiem i załącznikami, oraz postępuj według instrukcji, które Ci przekaże. W zależności od powagi sytuacji możesz się również skontaktować z instytucją prawną. Informacje o phishingu znajdziesz w oficjalnych komunikatach Ministerstwa Administracji i Cyfryzacji. Również największe firmy z branży technologicznej, np. Google czy Microsoft, mają specjalne strony z informacjami o oszustwach internetowych, gdzie możesz przesyłać linki do podejrzanych stron. Kiedy już poinformujesz o incydencie, przynajmniej firmę, której wizerunek wykorzystano, możesz usunąć fałszywą wiadomość. Jak chronić pocztę Email? Zwiększ swoje bezpieczeńtswo

dostałem maila od hakera