Kategorie

Oszukańczy spam

Kaspersky Lab Polska
inforCMS
Spam to anonimowe, niechciane wiadomości e-mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym celom. Do spamu "niereklamowego" zalicza się jeden z najniebezpieczniejszych typów spamu - wiadomości, których celem jest oszukanie odbiorców.

Najnowocześniejsze technologie spamowe umożliwiają spamerom wysyłanie e-maili zawierających fałszywe wiadomości, umieszczanie fałszywych adresów nadawcy oraz wykorzystywanie zainfekowanych maszyn do rozsyłania spamu. Nikogo nie powinno zatem dziwić, że możliwość wykorzystania spamu w celu oszukania użytkowników, jak również ukrycie takiej aktywności, przyciąga cyberprzestępców oraz wszelkiej maści oszustów.


Anonimowość spamu, tj. brak możliwości łatwego wykrycia osób przeprowadzających masowe wysyłki, oznacza, że cyberprzestępcy mogą działać bezkarnie, przyczyniając się do kryminalizacji spamu. Z usług spamerów korzystają aktywnie sprzedawcy podróbek, osoby oferujące nielegalne usługi oraz twórcy wirusów.


W artykule tym opisano oszukańcze wiadomości spamowe wysyłane w celu kradzieży pieniędzy użytkowników lub uzyskania dostępu do informacji osobistych, które mogą zostać wykorzystane do kradzieży.


Phishing


Phishing jest terminem stosowanym na określenie najbardziej niebezpiecznego rodzaju oszukańczego spamu.


Spamerzy wykorzystują wiadomości phishingowe do uzyskania danych osobowych - loginów użytkownika, haseł, numerów kart kredytowych oraz PIN-ów - przy pomocy których kradną pieniądze. Celem ataków phishingowych są zwykle użytkownicy bankowości online oraz systemów płatności elektronicznej.


Wiadomości phishingowe imitują korespondencję legalnych organizacji (banków, przedsiębiorstw finansowych lub systemów płatności). Jednak w przeciwieństwie do wiadomości wysyłanych przez te organizacje wiadomości phisherów namawiają odbiorców do "potwierdzenia" swoich danych osobowych pod tym czy innym pretekstem. Wiadomości te zawierają odsyłacz do fałszywej strony, na której użytkownicy proszeni są o wprowadzenie swoich poufnych danych, które następnie dostają się w ręce przestępców. Fałszywa strona stanowi zwykle dokładną kopię oficjalnej strony organizacji, która rzekomo wysłała wiadomość (adres nadawcy również jest fałszywy), tak aby użytkownicy niczego nie podejrzewali.


W niektórych przypadkach, po wprowadzeniu przez użytkownika jego danych przeglądarka przekierowuje go na prawdziwą stronę, przez co prawdopodobieństwo, że ofiara zacznie coś podejrzewać, jest jeszcze mniejsze.


Innym wariantem phishingu jest imitacja strony internetowej wykorzystująca luki w zabezpieczeniach oprogramowania zainstalowanego na komputerze użytkownika w celu pobrania trojana, który następnie gromadzi różne dane (np. hasła do kont bankowych) i przekazuje je swojemu "właścicielowi". Co więcej, zainfekowana w ten sposób maszyna może stać się częścią sieci zombie i być wykorzystywana do przeprowadzania cyberataków lub wysyłania spamu.


Aby zwieść użytkowników, którzy nie zwracają uwagi na wygląd odwiedzanej strony, ale na jej adres, spamerzy maskują adresy URL, tak aby jak najbardziej przypominały oryginalne. Phishing rozpoczął się od rejestrowania na serwerach darmowych usług hostingowych nazw domen przypominających nazwy domen atakowanych stron, z czasem jednak zaczęto stosować bardziej wyrafinowane metody.


Przykładem najczęściej stosowanej taktyki maskowania jest poniższa wiadomość zaadresowana do klientów systemu PayPal.

Tylko bardzo uważny użytkownik, który najedzie kursorem na zawarty w wiadomości odsyłacz, zauważy, że w rzeczywistości prowadzi on do strony phishingowej. Odsyłacz wygląda prawie tak samo jak adres legalnej strony, jednak domena jest inna - client-confirmation.com.

W tym konkretnym przypadku "fałszywy" adres można podejrzeć, najeżdżając kursorem na zawarty w wiadomości odsyłacz. Bardziej zaawansowani użytkownicy rozpoznają fałszywy odsyłacz przed kliknięciem go.


Obok tych bardziej wyrafinowanych sztuczek istnieją również bardziej prymitywne metody oszukiwania użytkowników. Użytkownik otrzymuje na przykład wiadomość wysłaną w imieniu administratora strony lub działu pomocy technicznej, w której pod tym czy innym pretekstem proszony jest o natychmiastowe wysłanie hasła do swojego konta na podany w wiadomości adres. Użytkownik zostaje ostrzeżony, jeśli tego nie zrobi, jego konto zostanie zamknięte.


Kolejną popularną metodą przechwytywania haseł do poczty elektronicznej jest wysyłanie wiadomości, w których oferuje się uzyskanie hasła innego użytkownika z wykorzystaniem "luki w systemie tworzenia kopii zapasowych haseł". W celu uzyskania dostępu do cudzego konta odbiorca takiego spamu musi wysłać login ofiary oraz swoje własne hasło na podany adres i w określonym formacie. Nie trzeba mówić, że gdy taki "łowca haseł" skorzysta z tego typu oferty, sam stanie się ofiarą cyberprzestępców.


Z czasem użytkownicy nauczyli się, że szanowane organizacje nigdy nie proszą swoich klientów o podawanie haseł, i skuteczność takich sztuczek spadła. Spamerzy musieli stać się bardziej kreatywni podczas maskowania fałszywych wiadomości. To spowodowało, że odróżnienie wiadomości phishingowych od legalnych jest coraz trudniejsze.


Celem ataków phishingowych są głównie zachodnie systemy płatności online oraz banki online posiadające dużą liczbę klientów.


Wyłudzanie pieniędzy przy pomocy spamu


Oprócz phishingu cyberprzestępcy stosują wiele innych sztuczek. Spamerzy najczęściej żerują na naiwności ofiary, na ich słabości do prezentów - cechach ludzkich, które wykorzystują wszyscy oszuści. Aby osiągnąć swoje cele, cyberprzestępcy opracowali różne techniki. Przyjrzymy się najpopularniejszym z nich.


Nigeryjski szwindel


Jak sugeruje nazwa, technika ta została wymyślona przez Nigeryjczyków, obecnie jednak wykorzystywana jest przez cyberprzestępców na całym świecie.


Klasyczny nigeryjski szwindel zwykle opiera się na tym samym scenariuszu: spamerzy wysyłają wiadomości, w których podszywają się pod przedstawiciela bogatej rodziny (zazwyczaj afrykańskiej), która straciła swoją pozycję w wyniku wojny domowej, zamachu stanu, kryzysu gospodarczego lub represji politycznych. Autor prosi - zwykle słabym angielskim - o pomoc w odzyskaniu dużej sumy pieniędzy poprzez dokonanie przelewu pieniężnego z jednego konta bankowego na inny. W zamian za pomoc oferowany jest udział w odzyskanym majątku - zwykle odsetek przelanej kwoty.

Podczas takiej "misji" niezbędny jest pomocnik ochotnik, który zapłaci wymagane opłaty (pokryje koszty przelewu lub opłaty prawne itd.). Kwota, jaką trzeba zapłacić, jest stosunkowo niewielka w porównaniu z obiecywaną nagrodą, jednak po dokonaniu transakcji wszelki kontakt z "wdową po obalonym dyktatorze" lub "synem zmarłego zdymisjonowanego premiera" urywa się. Czasami gdy ofiara czeka na obiecany przelew, dostaje dalsze prośby o więcej pieniędzy na pokonanie nieprzewidzianych trudności.


Niekiedy oszust podaje się za wysokiej rangi skorumpowanego urzędnika państwowego, który dokonał defraudacji i został postawiony przed sądem, dlatego nie może wywieźć pieniędzy z kraju. Aby przelać skradzione pieniądze, musi posiadać dostęp do jakiegoś konta bankowego. Odbiorcy takiej wiadomości proponuje się odsetek przelanej kwoty w zamian za pomoc. Jednak gdy tylko cyberprzestępca przejmie kontrolę nad jego kontem, wykrada z niego wszystkie pieniądze.


Historie wymyślane przez nigeryjskich oszustów są tak twórcze, że w 2005 roku zostały nawet wyróżnione Anty-Noblem w dziedzinie literatury.


Istnieje też romantyczny wariant nigeryjskiego oszustwa polegający na wysyłaniu wiadomości - rzekomo od panny młodej z egzotycznego kraju - wraz z załączonym zdjęciem afrykańskiej piękności. Celem oszustów są głównie osoby zarejestrowane na internetowych portalach randkowych. Jeśli odbiorca takiej wiadomości rozpocznie wymianę korespondencji, zostanie poczęstowany wzruszającą historię będącą świetnym materiałem na scenariusz opery mydlanej: moi krewni zostali zabici; nie wolno mi wyjechać z kraju; tak naprawdę jestem bogatą dziedziczką... W trzecim e-mailu dziewczyna poprzysięga już dozgonną miłość, prosząc swego "wybawcę", aby pomógł jej opuścić kraj wraz z jej milionami - oczywiście w zamian za hojną nagrodę.

Ta romantyczna historia służy jako przykrywka standardowego nigeryjskiego oszustwa. Nie trzeba już chyba mówić, że "wybawca" musi opłacić pewne koszty wstępne, które mogą wynosić tysiące, a nawet dziesiątki tysięcy dolarów. Aby uczynić historię bardziej przekonującą, w całej sprawie uczestniczy "pastor" lub "adwokat". W ostatnim etapie historii występują sfałszowane papiery.

Fałszywe wygrane na loterii


Jest to rodzaj oszustwa podobny do oszustwa nigeryjskiego. Polega na wysyłaniu fałszywych powiadomień o wygranej na loterii, w której zwycięzców losuje są spośród adresów e-mail lub numerów telefonu, i oferowaniu im "darmowych" prezentów jako nagrody. Aby wiadomość wyglądała bardziej przekonująco, oszuści załączają zdjęcie nagrody, numer losu, certyfikat rejestracji/licencji oraz inne nieprawdziwe informacje. Podobnie jak w poprzednim rodzaju oszustwa, aby otrzymać nagrodę, "zwycięzca" musi dokonać przelewu pieniędzy na wskazane w wiadomości konto.

Odbiorcy takich wiadomości powinni pamiętać, że udział w loterii nie jest możliwy bez zgody uczestnika. Jeśli nie wyraziłeś zgody (i nic nie wiesz na temat loterii, w której rzekomo wygrałeś), najprawdopodobniej jesteś celem oszustów, którzy próbują wyłudzić pieniądze od ciebie i innych użytkowników Internetu.

"Błędy" w systemach płatności, "magiczne fundusze", generatory kodów


Ten rodzaj spamu polega na informowaniu odbiorcy wiadomości o luce w zabezpieczeniach wykrytej w systemie płatności, na której można "zarobić". Spamerzy opisują lukę i wyjaśniają, w jaki sposób można ją wykorzystać do zarobienia pieniędzy. Metoda ta zazwyczaj polega na wysłaniu określonej sumy do "magicznego funduszu". Użytkownik ma dostać ponad dwukrotność przelanej sumy. Oczywiście "magiczny fundusz" należy do cyberprzestępców, a użytkownik nigdy nie ujrzy nie tylko swoich pieniędzy, ale również obiecanej zapłaty. Co więcej, istnieje niewielkie prawdopodobieństwo, że ofiary powiadomią o oszustwie organy ścigania.


Innym rodzajem oszustwa jest oferowanie generatorów kart kredytowych - systemów służących do wyciągania pieniędzy z kont innych osób. Ten rodzaj oszustwa opiera się na przekonaniu osób, skuszonych wizją otrzymania prezentu, do podania swojego numeru karty kredytowej (lub karty wykorzystywanej do płatności elektronicznych) oraz hasła w celu aktywowania programu do generowania kart kredytowych. Programy te zwykle są płatne, jednak użytkownik dowiaduje się, że będzie mógł wyciągnąć pieniądze z 1 do 3 kont za darmo. Gdy próbuje wykraść pieniądze z kont innych osób, wprowadzone przez niego dane wędrują do cyberprzestępców, którzy przy ich pomocy mogą uzyskać dostęp do jego konta.


Odmianą tego oszustwa jest oferowanie generatorów kart, przy pomocy których można zapłacić za usługi telefonii komórkowej lub internetowe. W tym przypadku do "generatora kart" należy wprowadzić kod nieaktywowanej karty. Kod ten będzie czymś w rodzaju modelu do "powielenia". Podobnie jak w przypadku kart kredytowych, wprowadzone dane wpadają w ręce cyberprzestępców, podczas gdy program imituje proces kalkulacyjny. Gdy ofiara czeka na wyniki, cyberprzestępcy wykorzystują jej kartę do opłacenia swoich rachunków.


Dziurawe kasyna


Inny rodzaj oszustwa polega na wysyłaniu wiadomości o następującej treści: "Po wielu godzinach gry wykryliśmy dziurę w skrypcie, która pozwala na wygranie w kasynie online. Administratorzy jeszcze jej nie zauważyli!" Następnie umieszczany jest szczegółowy opis strategii umożliwiającej "wygranie" oraz odsyłacz do strony kasyna. W rzeczywistości wiadomości te nie są wysyłane z pobudek altruistycznych, a rzekoma luka w skrypcie nie istnieje. Oszuści realizują następujący plan: użytkownik klika zawarty w wiadomości odsyłacz i wchodzi na stronę kasyna, a spamer otrzymuję pewną część kwoty, którą przegra. Inne wiadomości wysyłane w ramach takiego oszustwa oferują pobranie (czasem zakup) i zainstalowania programu umożliwiającego wykorzystanie takiej luki w zabezpieczeniu. W rzeczywistości program ten to spyware.


Pokusa szybkiego zysku


Tego typu oszustwo zwykle rozpoczyna się od następujących słów: "To nie jest spam. Mamy dla ciebie propozycję zarobienia pieniędzy, którą trudno odrzucić. Wiadomość ta zostanie wysłana do ciebie tylko raz, jeśli ją zignorujesz, do końca życia będziesz żałował straconej szansy". Opisany dalej plan przypomina typową piramidę finansową: użytkownik musi zapłacić autorowi określoną sumę pieniędzy, a następnie przesłać wiadomość innej osobie, aby otrzymać tę samą kwotę wraz z częścią zysku od osób na niższym szczeblu. Uczestniczy kuszeni są wizją osiągnięcia bajecznych zysków, w rzeczywistości jednak tracą na całym interesie własne pieniądze.


Skuteczniejszym sposobem wyłudzenia pieniędzy są oferty pracy. Oszuści udają pracodawców i obiecują "potencjalnym pracownikom" wysokie dochody praktycznie za nic. Kwalifikacje nie są wymagane, a po nawiązaniu kontaktu z potencjalną ofiarą, oszuści proszą ją o opłacenie kosztów uzyskania bardziej szczegółowych informacji oraz pokrycie opłat pocztowych. Użytkownicy mają to zrobić możliwie jak najszybciej, ponieważ wakat może objąć ktoś inny.


Czasami oszuści przeprowadzają ataki na konkretne cele, wysyłając "atrakcyjne oferty" na adresy użytkowników zarejestrowanych na portalach z ofertami pracy. Otrzymują propozycje pracy w rzeczywistych międzynarodowych firmach zajmujących się wydobyciem złota lub diamentów, wytwarzaniem sprzętu medycznego, produkcją chemikaliów i szczepionek lub działających w branży bankowości inwestycyjnej czy budowlanej. Oferowana praca zwykle odpowiada obszarowi działalności aplikanta i wymaga jego kwalifikacji i doświadczenia. W trakcie wynikają jednak "koszty administracyjne" i pieniądze ofiary lądują w kieszeni oszusta.


Temat: Potencjalny pracownik

Przykład:

Attn: Prospective Employee,

Spiralnergy Exploration, UK is an oil and gas exploration and production company based in United Kingdom.

The Company's producing properties and Exploration activities are focused on the UK Central North Sea.

The goal of Spiralnergy Exploration in the near term is to achieve oil production from its interests in the North Sea while carrying out an active exploration /development program on both its own properties and in various joint venture opportunities currently being considered by the Company.

Spiralnergy Exploration, UK hereby inform that, you have been shortlisted as one of the personnel/expatriate for our upcoming project schedule to commence March, 2008.

The project involves the construction of a new LPG(Liquefied Petroleum Gas ) Plant and Oil Wells at UK Central North Sea, UK.

You are hereby require to send your detailed resume and application via fax or email attachment to us in not later than 5(five) days of receiving this email.

All resumes/application should be in MS Word format.

Thanks for your interest.

William Peters {Address}, UK

This email and any attachments to it contain information that is confidential and may be privileged. It is for the exclusive use of the intended recipient(s). If you are not the intended recipient(s) please note that any form of distribution, copying or use of this communication or the information contained in it is strictly prohibited and may be unlawful. If you have received this email in error, please return it to the sender (Spiralnergy Exploration) and delete the email from your records.


Szantaż


W celu wyłudzenia pieniędzy spamerzy wykorzystują nie tylko atrakcyjne oferty, ale również uciekają się do gróźb. Groźby najczęściej wyrażane są w następujący sposób: przestaniemy wysyłać spam tylko wtedy, gdy nam zapłacisz. Zdarzają się jednak bardziej przerażające groźby, takie jak wiadomości od "zabójcy", który żąda pieniędzy w zamian za życie ofiary.


Temat: Ostrzeżenie!!!

Przykład:

HELLO
I am very sorry for you Xxxxxx, is a pity that this is how your life is going to end as soon as you don't comply. As you can see there is no need of introducing myself to you because I don't have any business with you, my duty as I am mailing you now is just to KILL you and I have to do it as I have already been paid for that.

Someone you call a friend wants you Dead by all means, and the person have spent a lot of money on this, the person also came to us and told me that he wanted you dead and he provided us with your name ,picture and other necessary information's we needed about you. So I sent my boys to track you down and they have carried out the necessary investigation needed for the operation on you, and they have done that but I told them not to kill you that I will like to contact you and see if your life is Important to you or not since their findings shows that you are innocent.

I called my client back and ask him of your email address which I didn't tell him what I wanted to do with it and he gave it to me and I am using it to contact you now. As I am writing to you now my men are monitoring you and they are telling me everything about you. Now do you want to LIVE OR DIE? As someone has paid us to kill you. Get back to me now if you are ready to pay some fees to spare your life, $4,000 is all you need to spend You will first of all pay $2,000 then I will send a tape to you which i recorded every discusion in made with the person who wanted you dead and as soon as you get the tape, you will pay the remaining $2,000. If you are not ready for my help, then I will carry on with my job straight-up.

WARNING: DO NOT THINK OF CONTACTING THE POLICE OR EVEN TELLING ANYONE BECAUSE I WILL KNOW.REMEMBER, SOMEONE WHO KNOWS YOU VERY WELL WANT YOU DEAD! I WILL EXTEND IT TO YOUR FAMILY, INCASE I NOTICE SOMETHING FUNNY. DO NOT COME OUT ONCE IT IS 7:PM UNTILL I MAKE OUT TIME TO SEE YOU AND GIVE YOU THE TAPE OF MY DISCUSSION WITH THE PERSON WHO WANT YOU DEADTHEN YOU CAN USE IT TO TAKE ANY LEGAL ACTION. GOOD LUCK AS I AWAIT YOUR REPLY EMAIL:donwilliam1@gmail.com


Wniosek

Według systemu klasyfikacji firmy Kaspersky Lab, wiadomości spamowe zaliczane są do kategorii "Oszustwa komputerowe". W 2007 roku udział tej kategorii w całym spamie wynosił 7%. Jednak w pierwszym kwartale 2008 roku spadł do 2,5%.

Mimo że udział oszukańczych wiadomości w całym spamie spada, ten rodzaj spamu staje się coraz bardziej niebezpieczny: spamerzy doskonalą swoje umiejętności, a przeprowadzane przez nich ataki są na konkretne cele. Dlatego aby nie wpaść w sidła "życzliwych", którzy oferują szybką i łatwą drogę do wzbogacenia się, użytkownicy poczty e-mail muszą być ostrożni, nawet jeśli wykrycie bardziej zaawansowanych sztuczek spamerskich jest trudne. Jeżeli chodzi o phishing, przed oszustwem tym należy chronić się za pomocą odpowiednich programów, takich jak Anti-Spam czy zapora sieciowa.

Aby uniknąć przykrych niespodzianek, najlepiej nie wierzyć w "dobre intencje" spamerów i zainstalować oprogramowanie zapewniające skuteczną ochronę przed spamem, phishingiem i szkodliwymi programami. Zalecenia te mogą wydawać się trywialne, jednak stosowanie się do nich pozwoli ci nie stracić zarówno danych na komputerze jak i pieniędzy.

Chcesz dowiedzieć się więcej, sięgnij po naszą publikację
Umowy o pracę – zawieranie i rozwiązywanie
Umowy o pracę – zawieranie i rozwiązywanie
Tylko teraz
Źródło: INFOR
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code

    © Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

    Moja firma
    1 sty 2000
    24 wrz 2021
    Zakres dat:
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail

    Mój Prąd 3.0 - kończy się budżet, trzeba się spieszyć ze składaniem wniosku

    Mój Prąd 3.0. Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej informuje, że kończy się budżet tegorocznej, trzeciej już edycji programu „Mój Prąd”, który wynosi 534 mln zł. Ta kwota alokacji wystarczy na dofinansowanie maksymalnie 178 tys. mikroinstalacji fotowoltaicznych, a zostało już złożonych ponad 162 tys. wniosków. Osoby chcące skorzystać z dotacji powinny spieszyć się ze złożeniem dokumentów. Już pod koniec września br. nabór może zostać zamknięty z powodu braku środków.

    Gaz SF6 tysiące razy bardziej szkodliwy niż CO2 wciąż stosowany w przemyśle

    Gaz fluorowy (sześciofluorek siarki, SF6) znajduje się na szczycie listy najbardziej szkodliwych gazów o globalnym potencjale cieplarnianym, z wynikiem 23,5 tys. razy wyższym niż CO2. Siedem lat temu Unia Europejska zakazała jego stosowania w produkcji m.in. butów sportowych czy opon samochodowych. Wciąż jednak jest wykorzystywany na dużą skalę w przemyśle. W efekcie jego stężenie w atmosferze w ciągu ostatnich dwudziestu lat wzrosło ponad dwukrotnie (w tym samym czasie ilość CO2 wzrosła o 11%). Komisja Europejska dokonuje obecnie przeglądu rozporządzenia – decyzję o całkowitym zakazie stosowania SF6 odroczyła do września br. Eksperci Eaton ostrzegają, że UE nie osiągnie neutralności klimatycznej bez rozwiązania tego problemu.

    Prototypy samochodów PRL: rewolucyjne i nieodżałowane

    Prototypy samochodów PRL, czyli historia opowiadająca o tym, jak kreatywni byli inżynierowie w czasach Polsku Ludowej. Oto 5 ciekawych konstrukcji.

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW

    Wypłata zaliczek płatności bezpośrednich i niektórych działań obszarowych PROW. W tym roku, podobnie jak w poprzednich latach, rolnicy mogą liczyć na wcześniejsze otrzymanie środków w ramach zaliczek na poczet corocznych dopłat bezpośrednich oraz działań obszarowych PROW - informuje Ministerstwo Rolnictwa i Rozwoju Wsi.

    Cyfrowa odporność firmy - skąd wziąć szczepionkę?

    Cyfrowa odporność firmy - jak ją uzyskać? Skąd wziąć "szczepionkę"? Oto 7 najważniejszych warunków odporności cyfrowej firmy.

    Jak przygotować firmę na rewolucyjną transformację ZUS? [Webinarium 29 września]

    29 września 2021 r. odbędzie się bezpłatne webinarium „Jak przygotować firmę na rewolucyjną transformację ZUS?”, podczas którego eksperci Fiabilis Consulting Group kompleksowo przedstawią nowe regulacje dotyczące ubezpieczeń społecznych i rozliczeń z ZUS. W trakcie webinarium omówione zostaną m.in. obecne i nadchodzące regulacje w kwestiach takich jak: nowe istotne terminy rozliczeń dla płatników składek, zasiłek chorobowy, składka wypadkowa czy postępowania kontrolne prowadzone przez ZUS. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Mitsubishi Eclipse Cross plug-in: test Outlandera coupe na prąd

    Mitsubishi Eclipse Cross plug-in pożycza świetnie znany napęd hybrydowy w Outlandera i łączy go z dużo ciekawszą stylizacją. Co z tego wyszło?

    Ładowarka USB-C standardem w całej UE

    Ładowarka USB-C standardem w UE. 23 września 2021 r. Komisja Europejska zaproponowała przepisy, które mają ustalić jeden standard portu ładowania i technologii szybkiego ładowania. USB-C ma być standardowym portem wszystkich smartfonów, tabletów, aparatów fotograficznych, słuchawek, przenośnych głośników i konsoli do gier wideo. Ponadto Komisja proponuje rozdzielenie sprzedaży ładowarek od sprzedaży urządzeń elektronicznych.

    Kto ma pierwszeństwo przy zmianie pasa na środkowy?

    Kto ma pierwszeństwo przy zmianie pasa na środkowy? To jedna z wątpliwości, którą mogą mieć kierowcy na drogach wielopasmowych. Rozwiejmy ją.

    Używane pickupy do 50 tys. Oto nasza lista

    Używane pickupy do 50 tys. zł? Na naszej liście pojawia się trzech mocnych graczy. I co ciekawe, jeden z nich nie pochodzi ze Stanów!

    Jak używać sprzęgła przy hamowaniu?

    Jak używać sprzęgła przy hamowaniu? To pytanie, które często zadają sobie nie tylko kursanci... Właśnie dlatego warto poznać odpowiedź na nie.

    Kredyty mieszkaniowe - ponad 8 mld udzielonych kredytów w sierpniu

    Wartość udzielonych kredytów mieszkaniowych w sierpniu była rekordowa, przekroczyła 8,1 mld zł, a miesiąc przyniósł kontynuację hossy w kredytach wysokokwotowych. Jakość portfela kredytów mieszkaniowych w pandemii poprawiła się - wynika z danych Biura Informacji Kredytowej przekazanej PAP Biznes.

    Finansowanie programów mieszkaniowych - projekt zmian

    Finansowanie programów mieszkaniowych. Ułatwienie procesu wydatkowania środków publicznych i planowania inwestycji – to tylko niektóre zmiany, które zakłada projekt skierowany 16 września 2021 r. do uzgodnień międzyresortowych i konsultacji społecznych. Wśród proponowanych zmian jest także likwidacja barier dotyczących angażowania wkładu własnego przez inwestora oraz wymogu całościowego udziału gminy w TBS lub SIM w przypadku remontu pustostanów w rządowym programie wsparcia budownictwa socjalnego i komunalnego, finansowanego z Funduszu Dopłat.

    Jakie auto używane kupić? Te sprzedają się najszybciej i najdłużej

    Jakie auto używane kupić? To ważne pytanie. Dziś przygotowaliśmy listę tych modeli, które najdłużej i najkrócej czekają na nowego właściciela.

    Nowy SUV Lexusa, czyli marka sklonuje Yarisa Cross

    Nowy SUV Lexusa? Tak, wszystko wskazuje na to, że Japończycy rozbudują gamę aut ze zwiększonym prześwitem. Auto ma bazować na Yarisie Cross.

    Z jakim zyskiem można zainwestować 1 mln zł na rynku nieruchomości

    Rynek nieruchomości. Inwestowanie w działki pod budowę mieszkań daje wyższą stopę zwrotu z inwestycji niż kupowanie mieszkania na wynajem.

    Projekty domów do 70 m2 - konkurs architektoniczny (wnioski do 29 września)

    Projekty domów do 70 m2. Ministerstwo Rozwoju i Technologii wraz z Głównym Urzędem Nadzoru Budowlanego zapraszają do wzięcia udziału w konkursie architektonicznym na projekty domów do 70 m2 (powierzchni zabudowy), które będą udostępnione wszystkim zainteresowanym do wykorzystania przy zaspokajaniu własnych potrzeb mieszkaniowych. Wnioski o dopuszczenie do udziału w konkursie można składać 29 września 2021 r. 17 września 2021 r. Sejm uchwalił ustawę nowelizującą Prawo budowlane i ustawę o planowaniu i zagospodarowaniu przestrzennym wprowadzającą ułatwienia administracyjne w budowaniu małych domów jednorodzinnych o powierzchni zabudowy do 70 m2.

    Gdzie nie wolno budować domów?

    Gdzie nie wolno budować domów? Polacy chcą budować domy. Jednym przepisy to umożliwiają, a innym utrudniają.

    Audi e-tron GT RS: Batman ma nowe auto. Przetestowałem je i ja!

    Audi e-tron GT RS wygląda jak samochód Batmana, jest szybki jak myśliwiec i lubi ciasne zakręty jak francuski pociąg TGV. Coś tu jednak nie pasuje.

    Konwent Ochrony Danych i Informacji – 6-7 października. RODO – naruszenia, decyzje, kary

    W tym roku czeka nas jubileuszowa 10. edycja Konwentu Ochrony Danych i Informacji. Obejmie aż dwa dni spotkań: 6 i 7 października. Jak co roku uczestnicy wydarzenia spotkają się z ekspertami ze świata nauki, administracji i biznesu, którzy są specjalistami w dziedzinie ochrony danych i bezpieczeństwa informacji. Tegoroczna edycja Konwentu skupiona będzie wokół tematu naruszeń ochrony danych osobowych, decyzji Prezesa Urzędu Ochrony Danych Osobowych i kar. Poza prelekcjami i znanymi już warsztatami #DataProtectionMixer, uczestnicy wydarzenia będą świadkami debaty komentatorskiej, w której wezmą udział zaproszeni eksperci. Portal infor.pl objął patronat medialny nad tym wydarzeniem.

    Kara za brak OC 2022 rok. Od stycznia nawet 6020 zł!

    Kara za brak OC 2022 rok, czyli od stycznia kierujący, który nie wykupi polisy zapłaci aż o 420 zł więcej. Skąd taka kwota? Winne rosnące wynagrodzenia.

    O ile wzrosną ceny energii?

    Ceny energii. Nie możemy nie widzieć rzeczywistości; trzeba liczyć się ze wzrostami cen energii – przyznała 21 września 2021 r. szefowa departamentu rozwoju rynków i spraw konsumenckich URE Małgorzata Kozak. Oceniła przy tym, iż „podgrzewanie atmosfery” perspektywą wzrostu cen np. o 40 proc. jest obecnie niezasadne.

    Stawki za odholowanie pojazdu w 2022 roku. Ile będą wynosić?

    Stawki za odholowanie pojazdu w 2022 roku po raz kolejny wzrosną. Ile będą wynosić? Za odholowanie auta osobowego zapłacimy... 588 zł!

    Kupowanie opon samochodowych: o czym pamiętać?

    Kupowanie opon samochodowych to zadanie odpowiedzialne. Ogumienie gwarantuje bowiem bezpieczeństwo. O czym pamiętać w czasie wyboru opon?

    Kredyt hipoteczny a spadek wartości mieszkania

    Kredyt hipoteczny a spadek wartości mieszkania. Czym grozi sytuacja, kiedy po wzięciu kredytu mieszkaniowego (hipotecznego) wartość rynkowa mieszkania spadnie? Czy można się zabezpieczyć przed nieprzewidzianymi sytuacjami, które mogą utrudnić spłatę rat kredytu? Wyjaśnia Prezes UOKiK w ramach kampanii „Policz i nie przelicz się”.