ezwolnienia
Elektroniczne zwolnienia
December 15, 2018
telewizor
Duży telewizor w siedzibie firmy?
December 16, 2018

W ostatnich miesiącach zauważyliśmy duże nasilenie fałszywych wiadomości, zawierające złośliwe oprogramowanie, a także otrzymujemy sygnały od klientów biura, którzy “próbowali otworzyć załącznik z fakturą, ale nic się nie stało” lub przesyłają nam takie wiadomości z prośbą o pomoc w ich otworzeniu.

Chcielibyśmy przestrzec wszystkich przed skutkami zainfekowania komputera, które może doprowadzić do paraliżu firmy.

Po co są wysyłane takie wiadomości?

“Jeżeli nie wiadomo o co chodzi, to chodzi o pieniądze” – znane powiedzenie, które ma także zastosowanie w tym przypadku, niestety dowiemy się o tym najczęściej po fakcie.

Wirusy mają na celu zablokowanie pracy komputera, całej sieci, blokowanie serwerów, zakodowanie baz danych, aby wymusić na nas zapłacenie okupu w zamian za przywrócenie dostępu do danych. Jest duża szansa, że dostaniemy mail z informacją, iż po wpłaceniu okupu w bitcoinach, nasze dane zostaną odblokowane. Policja nam w tym nie pomoże. Innym celem ataku jest zdobycie podstępem naszych danych do logowania w bankowości internetowej lub podmiana numerku konta bankowego, które wklejamy chcąc wysłać przelew do naszego kontrahenta.

Co zrobić, żeby się zabezpieczyć?

Musimy mieć świadomość, że w dzisiejszych czasach, nasze komputery są zabezpieczone przed atakami i najłatwiejsza drogą na zainfekowania komputera wiedzie przez nas samych tzn. musimy wyrazić zgodę lub “zaprosić” wirus do naszego komputera, świadomie lub nieświadomie, stąd niezliczona ilość mail, których treść jest tak przekonująca, iż mamy ochotę otworzyć załącznik, w którym kryje się wirus.

Co zatem robić?

  • przede wszystkim czytać uważnie wiadomości i sprawdzać nadawcę
  • nie spieszyć się, zastanówmy się, czy wcześniej tą drogą nasi kontrahenci kontaktowa się z nami np przesyłając fakturę
  • sprawdzać numery kont bankowych, które wklejamy w bankowości internetowej (porównujemy ten kopiowany z wklejonym)
  • zabezpieczać nasze dane robiąc backupy

Odróżnienie wiadomości niebezpiecznych od tych, którym można zaufać nie jest takie trudne.

Najpopularniejsze scenariusze ataku używane ostatnio w Polsce to:

  • faktura od kontrahenta
  • windykacja
  • wezwanie na rozprawę lub pozew
  • paczka do odebrania
  • faktura od operatora telekomunikacyjnego
  • wiadomość od banku
  • wiadomość z serwisu aukcyjnego
  • wygrana na loterii
  • informacja, że Twój komputer został zhakowany i przestępca, posiada Twoje prywatne dane, które prześle wszystkim kontaktom ze skrzynki pocztowej.


Nie znasz nadawcy – bądź ostrożny

Nie znasz nadawcy, nie spodziewasz się wiadomości, to lepiej jej nie otwieraj. Przestępcy najczęściej podszywają się pod znane firmy lub wysyłają swoje wiadomości z kont zwykłych użytkowników. Jeśli nie kojarzysz adresu nadawcy lub otrzymujesz fakturę od firmy, w której zakupów nie pamiętasz, zignoruj taką wiadomość.

Bardzo niebezpiecznym zjawiskiem jest, gdy przestępcy włamują się na skrzynkę kogoś ze znajomych i wysyłają wirus do wszystkich jego kontaktów. Otrzymujemy wiadomość, od znajomego, kontrahenta… to od razu “usypia” naszą czujność. Nie masz pewności, najlepiej jest zadzwoń i zapytaj, czy taka wiadomość była do Ciebie wysyłana.

Niebezpieczne załączniki

Najlepiej przyjąć zasadę, że każdą wiadomość z załącznikiem lub linkiem do pobrania pliku traktujemy jako podejrzaną. Przestępcy często wysyłają pliki spakowane w formie archiwum ZIP lub RAR. Załącznik może być także przesyłany w formie niespakowanej. Sprawdź rozszerzenie pliku (czyli końcówkę nazwy po kropce), np. PDF.EXE czy DOC.SCR – takich plików nie otwieraj.

Z reguły bezpieczne są pliki graficzne (JPG, GIF, PNG), filmy (AVI, MPG, MKV) czy muzyka (MP3). Niebezpieczne pliki to przede wszystkim pliki wykonywalne oraz skrypty. Niestety mogą mieć one wiele różnych rozszerzeń – najczęściej stosowane to EXE, PIF, VBS czy JS. Jeśli nie znasz danego rozszerzenia – nie otwieraj takich plików.

Czy pliki DOC, DOCX, XLS, XLSX są niebezpieczne?

Niestety mogą być niebezpieczne. Samo otwarcie pliku z reguły nie jest groźne, jednak może on zawierać tzw. makro, czyli dodatkowy program pobierający na komputer np. konia trojańskiego. Uruchamianie makr jest domyślnie wyłączone, jeśli zatem widzisz prośbę o jego włączenie….uważaj to najczęściej to próba ataku.

Fałszywe linki

Zamiast załącznika dostaniemy link…uważaj prowadzi one często np do strony logowania banku. Wiadomość jest tak skonstruowana, że patrząc na jej treść widzisz prawidłowy link (np. www.bank.pl/logowanie), jednak kiedy klikniesz, przeniesiesz się do fałszywej strony pod innym adresem, czego nie jesteś świadomy. Próbujesz się zalogować…..i jednocześnie przekazujesz swoje dane.

Aby sprawdzić dokąd prowadzi link wystarczy najechać na niego kursorem myszki (bez klikania) – w lewym dolnym rogu ekranu widzimy adres strony na którą zostaniemy przeniesieni.

Przykładowe maile: