REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Uwaga na niebezpieczne maile – jak wyglądają i jak się przed nimi chronić?

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kamil Rogala
Klienci polskich banków znów muszą mieć się na baczności, gdyż po raz kolejny są na celowniku cyberprzestępców.
Klienci polskich banków znów muszą mieć się na baczności, gdyż po raz kolejny są na celowniku cyberprzestępców.
inforCMS

REKLAMA

REKLAMA

Klienci polskich banków znów muszą mieć się na baczności, gdyż po raz kolejny są na celowniku cyberprzestępców. Tym razem wykorzystywane są niebezpieczne pliki PDF, które mogą zainfekować nasz komputer i wydobyć z niego prywatne dane, w tym oczywiście hasła i loginy do systemów bankowych. Jak wygląda taki niebezpieczny mail i co zrobić, gdy damy się oszukać?

W tym przypadku metoda ataku jest znana i wykorzystywana od dłuższego czasu, niestety dość skutecznie. A na czym to polega?

REKLAMA

REKLAMA

Otóż potencjalna ofiara otrzymuje maila z informacją o dokonanym zamówieniu i rzekomym obciążeniu karty kredytowej. Już sama informacja o tym, że dokonaliśmy rzekomego zakupu może zbić nas z tropu, a treść maila ma nas skłonić do otwarcia załącznika w formie pliku PDF. W załączniku tym mają znajdować się szczegóły zamówienia, a potencjalna ofiara, która przecież niczego nie zamawiała, z chęcią dowie się więcej na temat zamówienia. Niestety, załącznik zawiera złośliwe skrypty, które instalują w systemie oprogramowanie, pozwalające przestępcom wykraść prywatne dane, w tym informacje niezbędne do zalogowania w systemie bankowym.

A jak wygląda taki mail? Poniżej prezentujemy przykładową treść. Należy pamiętać, że list może być zarówno w języku polskim, jak i angielskim, a wszelkie numery i kwoty rzekomo obciążające kartę kredytową mogą się różnić od podanych w przykładzie. Cechą szczególną polskiej wersji listu mogą być błędy w składni wynikające z użycia translatora.

Sprawdź również: Pamięci masowe – jak kształtuje się przyszłość składowania danych?

Temat: Your Order No 123456789 | Puremobile Inc.
Nadawca : PuremobileInc
Załącznik : Order_123456789.pdf
Treść wiadomości w języku polskim :

Dziekujemy za zamowienie!

Twoje zamowienie zostalo przyjete.
Numer zamowienia 123-123456789.
Bedziesz musial podac ten numer w korespondencji.

Wybrales opcje platnosci karta kredytowa.
Twoja karta zostanie obciazona oplata w wysokosci 658,00 EUR.
Oplata za zamowienie bedzie opisana na wyciagu bankowym z karty kredytowej jako "Puremobile Inc."

Ta wiadomosc nie jest dowod zakupu
Po otrzymaniu przez nas potwierdzenia tej wplaty, wyslemy Ci list zwrotny.
W zaleznosci od tego jaka forme wysylki wybierzesz otrzymasz go wprost
na swoj adres e-mail lub na adres domowy.

Dalszy ciąg materiału pod wideo

Rzecz jasna samo odebranie wiadomości mail nie stanowi zagrożenia, jednak jeśli pokusimy się o otwarcie załączonego pliku możemy mieć problemy. Co zrobić, jeśli dostaniemy podobny list?

Po pierwsze i najważniejsze, nie powinniśmy otwierać jakichkolwiek załączników w mailach, które otrzymujemy od nieznajomych. Tyczy się to wszystkich maili, zarówno tych opisywanych powyżej, jak i maili o innych treściach. Fałszywą wiadomość można dość łatwo rozpoznać. Większość tego typu maili nie zawiera polskich znaków, posiada również wspomniane wcześniej błędy stylistyczne i składniowe.

Polecamy: Pochmurny sprzęt – jak zmieni się hardware gdy nadejdzie chmura?

REKLAMA

Kolejnym krokiem jest instalowanie wszystkich aktualizacji posiadanych programów. Przestępcy wykorzystują wszystkie możliwe luki w oprogramowaniu. Może zdarzyć się, że cyberprzestępcy znajdą lukę w programie Paint i wyślą nam zdjęcie otwierające się w tej aplikacji. Producenci na bieżąco analizują bezpieczeństwo swoich produktów i starają się jak najszybciej naprawiać wszystkie wykryte luki. A co zrobić, jeśli otworzyliśmy taki załącznik?

Przede wszystkim powinniśmy wykonać kilka podstawowych czynności, a w szczególności przeskanować cały system za pomocą programu antywirusowego i zaktualizować wszystkie posiadane programy. Powinniśmy również jak najszybciej zmienić dane logowania do konta bankowego. Zmiany hasła możemy dokonać w systemie banku online lub telefonicznie. Możemy również zmienić hasła we wszystkich serwisach i kontach pocztowych.

Pamiętajmy, aby wszelkie dane zmieniać na komputerze, który na 100% nie jest zawirusowany. W innym przypadku podamy przestępcom na tacy nowe dane logowania.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Będą duże problemy. Obowiązkowe e-fakturowanie już za kilka miesięcy, a dwie na trzy małe firmy nie mają o nim żadnej wiedzy

Krajowy System e-Faktur (KSeF) nadchodzi, a firmy wciąż nie są na niego przygotowane. Nie tylko od strony logistycznej czyli zakupu i przygotowania odpowiedniego oprogramowania, ale nawet elementarnej wiedzy czym jest KSeF – Krajowy System e-Faktur.

Make European BioTech Great Again - szanse dla biotechnologii w Europie Środkowo-Wschodniej

W obliczu zmian geopolitycznych w świecie Europa Środkowo-Wschodnia może stać się nowym centrum biotechnologicznych innowacji. Czy Polska i kraje regionu są gotowe na tę szansę? O tym będą dyskutować uczestnicy XXIII edycji CEBioForum, największego w regionie spotkania naukowców, ekspertów, przedsiębiorców i inwestorów zajmujących się biotechnologią.

Jak ustanowić zarząd sukcesyjny za życia przedsiębiorcy? Procedura krok po kroku

Najlepszym scenariuszem jest zaplanowanie sukcesji zawczasu, za życia właściciela firmy. Ustanowienie zarządu sukcesyjnego sprowadza się do formalnego powołania zarządcy sukcesyjnego i zgłoszenia tego faktu do CEIDG.

Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

REKLAMA

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

REKLAMA

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

REKLAMA