REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.
Porada Infor.pl

Uwaga na niebezpieczne maile – jak wyglądają i jak się przed nimi chronić?

Kamil Rogala
Klienci polskich banków znów muszą mieć się na baczności, gdyż po raz kolejny są na celowniku cyberprzestępców.
Klienci polskich banków znów muszą mieć się na baczności, gdyż po raz kolejny są na celowniku cyberprzestępców.
inforCMS

REKLAMA

REKLAMA

Klienci polskich banków znów muszą mieć się na baczności, gdyż po raz kolejny są na celowniku cyberprzestępców. Tym razem wykorzystywane są niebezpieczne pliki PDF, które mogą zainfekować nasz komputer i wydobyć z niego prywatne dane, w tym oczywiście hasła i loginy do systemów bankowych. Jak wygląda taki niebezpieczny mail i co zrobić, gdy damy się oszukać?

W tym przypadku metoda ataku jest znana i wykorzystywana od dłuższego czasu, niestety dość skutecznie. A na czym to polega?

REKLAMA

REKLAMA

Otóż potencjalna ofiara otrzymuje maila z informacją o dokonanym zamówieniu i rzekomym obciążeniu karty kredytowej. Już sama informacja o tym, że dokonaliśmy rzekomego zakupu może zbić nas z tropu, a treść maila ma nas skłonić do otwarcia załącznika w formie pliku PDF. W załączniku tym mają znajdować się szczegóły zamówienia, a potencjalna ofiara, która przecież niczego nie zamawiała, z chęcią dowie się więcej na temat zamówienia. Niestety, załącznik zawiera złośliwe skrypty, które instalują w systemie oprogramowanie, pozwalające przestępcom wykraść prywatne dane, w tym informacje niezbędne do zalogowania w systemie bankowym.

A jak wygląda taki mail? Poniżej prezentujemy przykładową treść. Należy pamiętać, że list może być zarówno w języku polskim, jak i angielskim, a wszelkie numery i kwoty rzekomo obciążające kartę kredytową mogą się różnić od podanych w przykładzie. Cechą szczególną polskiej wersji listu mogą być błędy w składni wynikające z użycia translatora.

Sprawdź również: Pamięci masowe – jak kształtuje się przyszłość składowania danych?

REKLAMA

Temat: Your Order No 123456789 | Puremobile Inc.
Nadawca : PuremobileInc
Załącznik : Order_123456789.pdf
Treść wiadomości w języku polskim :

Dziekujemy za zamowienie!

Twoje zamowienie zostalo przyjete.
Numer zamowienia 123-123456789.
Bedziesz musial podac ten numer w korespondencji.

Wybrales opcje platnosci karta kredytowa.
Twoja karta zostanie obciazona oplata w wysokosci 658,00 EUR.
Oplata za zamowienie bedzie opisana na wyciagu bankowym z karty kredytowej jako "Puremobile Inc."

Ta wiadomosc nie jest dowod zakupu
Po otrzymaniu przez nas potwierdzenia tej wplaty, wyslemy Ci list zwrotny.
W zaleznosci od tego jaka forme wysylki wybierzesz otrzymasz go wprost
na swoj adres e-mail lub na adres domowy.

Dalszy ciąg materiału pod wideo

Rzecz jasna samo odebranie wiadomości mail nie stanowi zagrożenia, jednak jeśli pokusimy się o otwarcie załączonego pliku możemy mieć problemy. Co zrobić, jeśli dostaniemy podobny list?

Po pierwsze i najważniejsze, nie powinniśmy otwierać jakichkolwiek załączników w mailach, które otrzymujemy od nieznajomych. Tyczy się to wszystkich maili, zarówno tych opisywanych powyżej, jak i maili o innych treściach. Fałszywą wiadomość można dość łatwo rozpoznać. Większość tego typu maili nie zawiera polskich znaków, posiada również wspomniane wcześniej błędy stylistyczne i składniowe.

Polecamy: Pochmurny sprzęt – jak zmieni się hardware gdy nadejdzie chmura?

Kolejnym krokiem jest instalowanie wszystkich aktualizacji posiadanych programów. Przestępcy wykorzystują wszystkie możliwe luki w oprogramowaniu. Może zdarzyć się, że cyberprzestępcy znajdą lukę w programie Paint i wyślą nam zdjęcie otwierające się w tej aplikacji. Producenci na bieżąco analizują bezpieczeństwo swoich produktów i starają się jak najszybciej naprawiać wszystkie wykryte luki. A co zrobić, jeśli otworzyliśmy taki załącznik?

Przede wszystkim powinniśmy wykonać kilka podstawowych czynności, a w szczególności przeskanować cały system za pomocą programu antywirusowego i zaktualizować wszystkie posiadane programy. Powinniśmy również jak najszybciej zmienić dane logowania do konta bankowego. Zmiany hasła możemy dokonać w systemie banku online lub telefonicznie. Możemy również zmienić hasła we wszystkich serwisach i kontach pocztowych.

Pamiętajmy, aby wszelkie dane zmieniać na komputerze, który na 100% nie jest zawirusowany. W innym przypadku podamy przestępcom na tacy nowe dane logowania.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Masz swoją tożsamość cyfrową. Pytanie brzmi: czy potrafisz ją chronić? [Gość Infor.pl]

Żyjemy w świecie, w którym coraz więcej spraw załatwiamy przez telefon lub komputer. Logujemy się do banku, zamawiamy jedzenie, podpisujemy umowy, składamy wnioski w urzędach. To wygodne. Ale ta wygoda ma swoją cenę – musimy umieć potwierdzić, że jesteśmy tymi, za których się podajemy. I musimy robić to bezpiecznie.

Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Większość cyberataków zaczyna się od pracownika. Oto 6 dobrych praktyk dla pracowników i pracodawców

Ponad połowa cyberataków spowodowana jest błędami pracowników. Przekazujemy 6 dobrych praktyk dla pracownika i pracodawcy z zakresu cyberbezpieczeństwa. Każda organizacja powinna się z nimi zapoznać.

REKLAMA

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

REKLAMA

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA