Grupa działała od 1 grudnia 2020 do 8 kwietnia 2021 roku. W tym czasie przestępcy wysłali nie mniej niż 280 tysięcy wiadomości SMS z fałszywym linkiem. Oszukane w ten sposób osoby straciły przynajmniej 1,5 miliona. Na wniosek Prokuratury Okręgowej w Gliwicach sąd zastosował wobec 17 podejrzanych zastosował tymczasowy areszt. W wielu e-mailach spamowych na dole wiadomości znajduje się link, za pomocą którego można wypisać się z danej listy mailingowej. Wypisując się z takiej listy możecie ograniczyć w znacznym stopniu otrzymywanie spamu w przyszłości. Przykłady dwóch takich sytuacji poniżej: Niestety nie każdy e-mail spamowy ma taką opcję. Kliknąłem w “zdjęcie” na telefonie z androidem 6.0.1 Tylko dlatego że Messenger czasem tak ma że zdjęcia się nie wczytują. Na komputerze widząc nazwę pliku bym się nie nabrał. Do rzeczy. Po prostu nie klikajmy bez zastanowienia w linki przesyłane nam przez nieznane osoby. Podejrzaną wiadomość SMS zawierającą aktywne linki możemy odesłać do CSIRT NASK (Państwowy Instytut Badawczy) pod numer 799-448-084. Wystarczy użyć w telefonie funkcję „przekaż” albo „udostępnij” i wiadomość odesłać. Link odsyła do strony internetowej, która wygląda na legalną, a mimo to w Twojej głowie pojawiają się wątpliwości. Najprostszym podejściem jest powstrzymanie się od udostępniania jakichkolwiek dodatkowych informacji – nie wprowadzaj swoich danych uwierzytelniających ani nie podawaj danych konta bankowego. Cześć, dziś rano zobaczyłem w skrzynce mailowej (nie w SPAMie, lecz w skrzynce głównej) e-mail zapraszający na jakieś wydarzenie o design thinking. Nie pamiętam, abym zapisywał się na taką subskrypcję (niewykluczone jednak, że kilka lat temu szukałem w sieci informacji o design thinking), zatem k podejrzany mail TMS Luxury Goods. Witam, dostałem dzisiaj dziwnego maila którego treść zamieszczam poniżej. W googlach wyczytałem, że ktoś odpisał na tego maila i ma zablokowany dostęp do swojego bankowego konta internetowego. Ja nie odpisywałem na nic jedynie mam to odebrane na skrzynce w Poczta Usługi Windows Live. Coś mi grozi Kliknięcie w podejrzany link na telefonie iPhone może być niebezpieczne. Może to prowadzić do zainfekowania Twojego urządzenia złośliwym oprogramowaniem lub wycieku danych. Aby uniknąć takich sytuacji, należy podjąć odpowiednie środki ostrożności. Polecam uwadze temat dotyczący Antyphishingu. Jeśli jeszcze nie jest Ci to znane warto zapoznać się z tym tematem. Może czas już w twojej firmie na… Wydaje mi się, że prawie padłem ofiarą phishingu (nie kliknąłem w podejrzany link). Z tego co wyczytałem w internecie, phishing jest karalny z art. 287kk. Co natomiast w przypadku kiedy do kradzieży danych finalnie nie doszło? jfV1aP. Powiedzmy, że nawet całkiem nieźle znasz się na bezpieczeństwie. Masz smartfona. Jak każdy. A na smartfonie dane i dostępy do różnych kont. Jak każdy. Nie klikasz w byle co. Uważasz. A i tak zostaniesz zhackowany. Dokładnie tak, jak zhackowany został jeden ze świadomych technicznie dziennikarzy, na którym rząd użył Pegasusa. Atak Network Injection Omar Radi to marokański dziennikarz i aktywista. Od stycznia 2019 roku do stycznia 2020 roku podsłuchiwany przy pomocy Pegasusa, rządowego trojana sprzedawanego przez NSO Group. Przyczyny podsłuchu i sytuację polityczną zostawmy na boku — jeśli geneza ataku kogoś interesuje, odsyłamy do raportu Amnesty International. W tym artykule zajmiemy się tylko techniczną stroną tego incydentu. Omar nie kliknął w żadnego podejrzanego linka. Nie miał też na swoim telefonie “nieodebranej rozmowy na WhatsAppie“. A mimo to został zhackowany. Jak? Ruch z jego iPhona przekierowano po LTE na “serwer infekujący”, który w połączenie wstrzyknął złośliwy kod, a potem odesłał na stronę internetową, na którą Omar chciał się dostać. Pisaliśmy o tej metodzie w 2019 roku, opisując jak od środka wygladają i jak działają poszczególne moduły Pegasusa. Takie przekierowanie ruchu można wykonać za wiedzą operatora telefonii komórkowej (robi to jego infrastruktura) a można to też zrobić przy użyciu IMSI Catchera, czyli przenośnego BTS-a wykorzystywanego przez służby do przechwytywania okolicznych smartfonów w celu zlokalizowania konkretnych osób lub podsłuchu ich komunikacji (ale tylko tej nieszyfrowanej, standardowych rozmów głosowych i SMS-ów). I tak się składa, że NSO Group, producent Pegasusa sprzedaje też IMSI Catchery, o takie: Omar nie korzystał z nieszyfrowanych komunikatorów i nieszyfrowanej komunikacji, ale niestety połączenia na port 80 wciąż są wykonywane przez nasze urządzenia. Wystarczy że zamiast wpiszecie i już Wasze połączenie leci “otwartym tekstem”, co oznacza, że można je przechwycić i w odpowiedzi — przed przekierowaniem na które normalnie by nastąpiło — wstrzyknąć złośliwy kod, wykorzystujący błąd po stronie przeglądarki internetowej. Tak właśnie zrobiono z Omarem. Ba, nie musiał niczego wpisywać ani klikać. Wystarczy, że na którejś ze stron które odwiedzał lub w aplikacji, którą otworzył osadzona była treść serwowana po HTTP a nie HTTPS, np. obrazek. Mam smartfona — co robić, jak żyć? Przed siłami rządowymi nie uchronisz się, nawet jeśli smartfona wyrzucisz. Jeśli będą chciały Cię inwigilować, zrobią to. Nie tylko przy pomocy rozwiązań typu Pegasus. Ale jest mała szansa, że jesteś na ich celowniku. Ryzyko ataku za pomocą “przekierowań sieciowych nieszyfrowanych połączeń” można minimalizować konfigurując telefon tak, aby stale używał VPN-a, czyli non-stop szyfrował ruch. Wtedy okoliczny IMSI Catcher niczym nas nie zainfekuje, bo niczego nie będzie w stanie wstrzyknąć w nasz stale zaszyfrowany ruch. Ale wariant z atakiem od strony operatora dalej będzie możliwy, przy czym nie operatora telefonii komórkowej, a operatora łącza dostarczanego do serwerowni, w której będzie znajdował się nasz końcowy serwer VPN. Uprzedzając pytania, jakiego VPN-a polecamy polecamy nasze poprzednie artykuły w tym temacie, z których dowiecie się: Dowiedz się jakie informacje na Twój temat może pozyskać Twój dostawca internetu (w tym operator telefonii komórkowej) oraz przeczytaj przed czym VPN Cię ochroni, a przed czym nie zapewni Ci ochrony. VPN nie jest lekiem na całe zło. Poczytaj o tym, kiedy skorzystać z VPN-a komercyjnego, a kiedy zbudować VPN-a samodzielnie (i które z tych rozwiązań i dla kogo jest najlepsze) Pamiętaj, że z niektórych VPN-ów lepiej nie korzystać. Na rynku dostawców jest wiele “pułapek”. TL:DR; My z darmowych VPN-ów (czyli takich, które zbierają Wasze dane i wykorzystują je komercyjnie, bo przecież nie ma nic “za darmo”) polecamy VPN HUB-a. Z płatnych niezmiennie polecamy NordVPN, za najlepszy stosunek jakości i liczby serwerów do ceny. A z samodzielnie budowanych algo. Pamiętajcie też, aby jak najszybciej wgrywać wszystkie aktualizacje oprogramowania, bo to one mają szansę zamknąć luki, które wykorzystują narzędzia takie jak Pegasus. Należy przy tym zdać sobie sprawę, że aktualizacje nie usuną wszystkich podatności, bo w tych atakach wykorzystywane są podatności nieznane, takie, których celowo nie zgłasza się producentom smartfonów — właśnie po to, aby móc je po cichu wykorzystać do ataków. Każda z takich podatności ma wartość nawet ponad 9 milionów złotych. Nie ma się co dziwić, że badacze wolą je sprzedać “na czarnym rynku” niż zgłosić producentowi. Jak sprawdzić, czy jestem ofiarą Pegasusa? Badacze namierzyli atak przez analizę ruchu i domen, które odłożyły się w pamięci urządzenia. Jedną z nich była “free247downloads[.]com” oraz “urlpush[.]net.”. Być może więc pewnym rozwiązaniem będzie logować wszystkie zapytania DNS-owe lub odwiedzane adresy IP, aby móc potem “przepuścić je” przez publikowane przez różne zespoły bezpieczeństwa listy domen, na których stwierdzono aktywność Pegasusa. O tym jak pozyskać logi z urządzenia dowiecie się z poniższego filmiku: Na koniec jeszcze raz uspokójmy, że większość z Was nie powinna się obawiać Pegasusa i podobnych mu ataków. To jest “broń” wykorzystywana w bardzo nielicznych i ukierunkowanych operacjach, na które przeciętny Kowalski się nie załapie. Przeciętny Kowalski powinien zabezpieczać się w pierwszej kolejności przed innymi zagrożeniami, np. przed cwaniackim wyłudzanie, danych i naruszaniem naszej prywatności przez nieetycznych twórców aplikacji albo takim niedokonfigurowaniem telefonu, które narazi nas na wyciek danych po zgubieniu lub kradzieży urządzenia — to te zagrożenia są dla nas groźniejsze. Gdyby ktoś chciał dowiedzieć się jak poprawnie skonfigurować telefon aby go zabezpieczyć i jakie aplikacje na nim zainstalować aby zwiększyć jego odporność na ataki i wycieki danych, to polecamy obejrzenie naszego wykładu “Jak zabezpieczyć smartfona” w wersji na iPhona albo w wersji na Androida. Przeczytaj także: W dzisiejszych czasach, rozwój technologii z dnia na dzień staje się coraz bardziej zaawansowany. Osoby korzystające z Internetu narażone są coraz częściej na ataki hakerskie. Niestety wiele osób traci w ten sposób swoje oszczędności lub ich prywatne dane zostają wykradzione i użyte np. do zaciągnięcia kredytów, pożyczek typu „chwilówka”. W wielu sytuacjach takie osoby tracą również dostęp do swojego konta. W innych przypadkach – osoby, które prowadzą strony firmowe na Facebooku, mogą paść ofiarą hakerów, którzy za pośrednictwem ich konta tworzyć będą kampanie reklamowe – promujące ich hakerskie sposoby na wyłudzenie danych i dostępów do kont milionów użytkowników (na nasz koszt). Sytuacji związanych z wirusem na Facebooku jest wiele, a sposób ich działania jest bardzo prosty. W dzisiejszym artykule wyjaśnimy Państwu – na co zwracać szczególną uwagę przeglądając Facebooka, aby nie zostać ofiarą ataku hakerskiego. Facebook udostępnia posty bez mojej wiedzy Niniejszy artykuł dedykujemy wszystkim tym, którzy mają stosunkową małą wiedzę na temat podstępnych działań hakerów, którzy stosują swoje sztuczki na platformie Facebook-a. Warto podać linka do tego artykułu osobom starszym, które korzystają z tej niezwykle popularnej społecznościówki. Jeżeli chcesz pomóc – możesz udostępnić ten wpis na swojej tablicy Facebookowej. Posty prowadzące do zainfekowanych stron – podstępnie przygotowane artykuły Najczęściej stosowanym i najbardziej efektywnym sposobem hakerów, jest tworzenie postów których tytuł zachęca nas do kliknięcia. Skrypty przygotowane przez hakerów potrafią dobierać nazwy miejscowości mające związek z miejscem publikacji. Dla przykładu, w Kępnie można zaobserwować na lokalnych grupach taki oto post: „Kiedyś mieszkali w jakiejś melinie, przecież za te 500+ ciężko utrzymać rodzine! Się nie dziwie, że postanowili coś z tym zrobić i jak widać udało się im!! Gratulacje” Kępno: Nietypowa rodzina do dziś pasożytowała z 500+, a dziś OTRZYMUJĄ 19 TYS. zł co MIESIĄC i wznoszą sobie nowiuśki dom z kortem tenisowym! Skąd mam wiedzieć, że powyższy post to wirus? Przede wszystkim, należy spojrzeć na adres strony Internetowej, który na pierwszy rzut oka budzi podejrzenia. Mamy tutaj do czynienia z adresem „ Czy kiedykolwiek korzystałeś z takiego portalu w celu uzyskania informacji na temat dla Ciebie ważny? Czy rzetelnych informacji szukasz na byle jakiej stronie w Internecie? Zanim klikniesz, zastanów się trzy razy. WSKAZÓWKA: Jeżeli chcesz potwierdzić niebywałą informację, odwiedź Onet, WP, RMF, Radio Zet, TVN24, Interię lub inny popularny i bezpieczny portal informacyjny. Media żyją z publikacji informacji i plotek na temat rzeczy niezwykle ciekawych. Nigdy nie klikaj w post podobny do przedstawionego powyżej. Poważna kraksa Adama Małysza i jego żony Izabeli. Straszne! Adam Małysz – nasz olimpijski orzeł miał wypadek!? To niemożliwe. Klikam, sprawdzam, chcę się upewnić że nic mu się nie stało. Ale zaraz…. adres strony!! „ Czy lampka już Ci się zaświeciła? Mamy nadzieję że TAAAK! To kolejna próba wyłudzenia dostępu do Twojego konta, za pomocą którego takie oto posty bez jakiejkolwiek wiedzy będziesz rozpowszechniać właśnie Ty! Powyższy post na grupie Śląsk- Ogłoszenia dodała Pani Waleria. Oczywiście nie miała o tym pojęcia do póki ktoś jej o tym fakcie powiedział. Dlaczego tak się dzieje? Ponieważ Pani Waleria kliknęła w owy, lub podobny link. W rezultacie dała dostęp skryptom hakerów do rozsiewania za pomocą jej konta na FB tego typu linków na grupach facebookowych, a co gorsza także poprzez Messenger-a po znajomych. Wiele osób, które nie wiedzą jak funkcjonują obecnie tego typu sztuczki, klika w linki przysyłane przez znajomych na FB. Zalecamy, aby zawsze weryfikować to, co przesyła nam rodzina i znajomi. Wystarczy jedno pytanie „A co to takiego?” Podstępnie przygotowane linki z artykułami w które chce się kliknąć. Poniżej przedstawiamy Państwu krótką galerię postów, które rozsiewane były na Facebooku przez tysiące użytkowników. Wszystko za sprawą nawet jednego kliknięcia. Zapoznaj się ze wszystkimi – aby wiedzieć, w co nie klikać nigdy więcej. Jak usunąć wirusa z Messengera? Krok po kroku. Jak już wspominaliśmy wirus, który atakuje nasze konta samodzielnie generuje i przesyła do facebookowych znajomych wiadomości mające na celu wyłudzenie danych i dalsze jego rozsiewanie. Poniżej przedstawiamy instrukcję krok po kroku: Jak usunąć wirusa z Facebooka. Wyloguj się ze wszystkich urządzeń. Tę funkcję znajdziesz w ustawieniach, w zakładce „Bezpieczeństwo i logowanie”. Zmień swoje hasło na nowe. Użyj całkowicie nowego hasła, takiego jakiego nie masz w żadnym innym miejscu w Internecie. Użyj znaków specjalnych #$%!@ a także dużych i małych liter i dodatkowo jedną lub kilka weryfikację dwuetapową. Dzięki temu, aby dostać się do konta na Facebooku, konieczne będzie wpisanie specjalnego kodu, który odświeża się co kilkadziesiąt sekund. Coś w rodzaju potwierdzeń przelewów internetowych. Bardzo dobre zabezpieczenie Twojego konta na FB. Poniżej zobaczysz materiał WIDEO, na którym przedstawione zostało uruchamianie weryfikacji dwuetapowej krok po czy na Twoim telefonie nie ma żadnej podejrzanej aplikacji. Jeżeli jest – usuń ją czym uruchomieniu weryfikacji dwuetapowej – zaloguj się na swoje konto i sprawdź czy Twoje urządzenie, jest jedynym mającym dostęp do konta. Zrobisz to w zakladce „Bezpieczeństwo i logowanie„ Weryfikacja dwuetapowa – jak ją uruchomić? Będąc zalogowanym na swoim koncie FB – przejdź do sekcji Ustawień i prywatności. Kliknij trójkąt skierowany w dół w prawym górnym rogu ekranu. Wybierz „Ustawienia i prywatność” W nastepnym kroku wybierz „Ustawienia” Teraz z sekcji znajdującej się po lewej stronie ekranu wybierz „Bezpieczeństwo i logowanie” Znajdź tabelę o nazwie „Uwierzytelnianie dwuskładnikowe” a następnie kliknij „Edytuj” Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie, aby uruchomić weryfikację dwuetapową. Konieczne będzie zainstalowanie na telefonie aplikacji GOOGLE AUTHENTICATOR odpowiedzialnej za wyświetlanie kodów. Weryfikacja dwuetapowa – WIDEO PORADNIK W poniższym materiale zostały przedstawione wszystkie kroki umożliwiające uruchomienie weryfikacji dwuetapowej. Jak zapobiegać wirusom na Messengerze? Przede wszystkim, należy nie klikać w podejrzane posty, nie udostępniać swojego konta i hasła nikomu. Konto powinno posiadać unikalne hasło dostępu, nie występujące w żadnym innym portalu w Internecie. Dodatkowo należy posiadać aktywną weryfikację dwuetapową. Inne ciekawe artykuły: Please add exception to AdBlock for If you watch the ads, you support portal and users. Thank you very much for proposing a new subject! After verifying you will receive points! logx 22 Jan 2013 10:07 1677 #1 22 Jan 2013 10:07 logx logx Level 1 #1 22 Jan 2013 10:07 Cześć, dostałem na maila podejrzanego linka i niestety w niego kliknąłem, reakcją było otworzenie strony głównej google, jednak do adresu google był dodany ciąg znaków i to wzbudziło moje podejrzenia. czy istnieje możliwość sprawdzenia co to za adres i do czego służy? byłbym wdzięczny za pomoc oto link: Quote: pozdrawiam edit: chyba w złym dziale napisałem, jeśli istnieje możliwość to proszę o przeniesienie:) #2 22 Jan 2013 13:32 Level 27 #2 22 Jan 2013 13:32 Dostałeś zapewne zwykły spam, jakiego miliony krąży po sieci. Strona kieruje na domenę a następnie na Może to jakaś wyświetlarka reklam albo wirus. Skoro nie wiesz co to, to nie otwieraj takich maili i już. Spam i phishing to dwa najefektywniejsze sposoby pomagające przestępcom zdobywanie lewych profitów. W czasach, w których ludzkość staje się coraz bardziej zależna od technologii – szczególnie od internetu – zauważyliśmy, jak cyberprzestępcy zjednoczyli się tworząc zorganizowane grupy przestępcze, ciężko pracujące nad powodzeniem złośliwych projektów wyciągających pieniądze od niczego nie spodziewających się ofiar. W rzeczy samej, niektórzy eksperci są zdania, że niezorganizowani przestępcy dawno przestali istnieć. Podczas, gdy wielu myśli, że cyberprzestępcy są niezwykle zaawansowanymi hakerami wiedzącymi, jak użyć kodu, by przechodzić przez systemy zabezpieczeń jak przez masło, a nawet zdalnie przejmować komuptery użytkowników. Rzeczywistość jest jednak inna – w większości przypadków rzeczeni cyberprzestępcy są tylko uzdolnionymi oszustami korzystającymi z metod związanych z inżynierią społeczną w celu nakłonienia użytkowników do zainstalowania malware na ich komputerach. wykorzystanie spamu i phishingu w celu rozpowszechniania złośliwego oprogramowania jest tego najlepszym przykładem – może by też zdefiniowane jako logizna ewolucja cyberprzestępczości. Nie potrzeba przecież spędzać godzin na tworzeniu przystosowanych planów ataku, jeśli jedyną rzeczą potrzebną do włamania się na sieć firmy jest nakłonienie jednego naiwnego pracownika do otwarcia załącznika wyglądającego jak raport. Takie sposoby okazały się niezwykle skuteczne – przez to przyspieszyły dystrybucję malware. Przykładowo, rok 2017 jest szeroko znany jako rok ransomware'ów i fakt, że 93% wiadomości phishingowych z pierwszego kwartału 2017 roku zawierało ransomware, tylko to potwierdza. Można więc stwierdzić, że spam i phishing w 2018 roku będzie jeszcze większy. Przykłady złośliwego spamu Wiadomości wyładowane malwarem są na chwilę obecną najefektywniejszym sposobem ataku. Spamerzy szybko korzystają z informacji o nadchodzących wydarzeniach (zawody sportowe, wyprzedaże, sezon podatkowy itd.) i wysyłają setki tysięcy tematycznych wiadomości. Dodatkowo, część sztuczek działa przez okrągły rok. Przykłady przedstawione poniżej pokazują, że maile phishingowe są zwykle uzywane do rozprzestrzeniania się malware. Mamy nadzieję, że tkie przykłady pomogą Ci zidentyfikować wiadomości tego typu w przyszłości i uczynią Cię bardziej sceptycznym na temat wiadomości wysyłanych przez nieznanych tobie nadawców. Przykład nr 1: Życiorysy i dokumenty rekrutacyjne Wiadomości phishingowe zawierające życiorysy zwykle są wysyłane do rekruterów, menedżerów, właścicieli bądź osób, które decydują o przyjmowaniu pracowników. Takie wiadomości zwykle zawierają kilka linijek tekstu, zapraszających adresata do otwarcia załączonych dokumentów. Zwykle, oszuści spodziewają się, że wiadomości będą przekonującena tyle, że pozwolą na atak na wyznaczoną firmę bądź klinikę. Wiadomości tego typu zostały wykorzystane w kampaniach dla tkich wirusów, jak CryptoWall GoldenEye, i Cerber. Kilka przykładów takich wiadomości poniżej. Przykład nr 2: Maile phishingowe wyglądające na wiadomości od giganta ekomercyjnego Amazon Cyberprzestępcy wykazują tendencję do atakowania użytkowników Amazona fałszywymi mailami wysyłanymi z podrobionych mailów na pierwszy rzut oka sprawiających wrażenie rzeczywistych. Takie wiadomości phishingowe mogą zostać wykorzystane do wyciągnia pieniędzy od ofiary bądź dostarzają jej złośliwy załącznik zawierający niebezpiecznego wirusa. Przykładowo, oszuści korzystali z adresu auto-shipping@ by wysyłać tysiące wiadomości zawierających ransomware'a Locky. Wiadomości te zawierają taki temat: „Your Order Has Dispatched (#order_number)” i zawierają w załączniku archiwum ZIP ze złośliwym skryptem JS w środku. Ten, po otwarciu, pobiera ransomware z określonej strony. Poniżej możesz zobaczyć przykład wiadomości dostarczającej Locky'ego orz przykładową wiadomość zdobytą podczas analizy dystrybucji wirusa Spora. Przykład nr 3: Faktury Inną niezwykle skuteczną techniką pomagającą rozprzestrzeniać się ransomwareowi Locky są wiadomości posiadające załącznik znany jako “ATTN: Invoice-[random code].” Te zwodnicze maile zawierały parę linijek tekstu w treści wiadomości i pytały się ofirę o sprwdzenie załączonej fktury (w formie dokumenty Microsoft Word). Jedynym problemem był złośliwy skrypt ukryty w dokumencie, aktywowany poprzez makro. Przykład opisywanego maila poniżej. Przykład nr 4: Spam o tematyce ważnych zawodów sportowych Lubisz sport? Musisz być więc świadom spamu w tej tematyce. Ostatnio, badacze z Kaspersky'ego zauwazyli przyrost liczby maili mających na celowniku użytkowników zainteresowanych Mistrzostwami Europy w Piłce Nożnej, nadchodzącymi Mistrzostwami Świata oraz Igrzyskami Olimpijskimi. Takie wiadomości przenoszą złośliwe archiwum ZIP zawierające Trojana (w tym wypadku program do pobrania malware) w formie pliku JavaScript. Trojan ten jest nastawiony na pobieranie jeszcze większej liczby wirusów. Przykład poniżej. Przykad nr 5: Spam o tematyce terrorystycznej Cyberoszuści nie zapomnieli o tym, że terroryzm jest zawsze interesującym tematem. Nie dziwi więc wykorzystanie tego motywu w złośliweym spamie. Nie jest on jednym z lubianych przez złoczyńców – musisz jednak wiedzieć, czego się spodziewać. Dlatego poniżej znajdziesz przykład wiadomości. Taki rodzaj spamu jest zwykle wykorzystywany do kradzieży danych osobistych, przeprowadzania ataków DDoS oraz rozpowszechniania malware. Przykłąd nr 6: Emaile zapewniające „raporty bezpieczeństwa” Badacze wykryli jeszcze jedną kampanię mailową rozpowszechniającą złośliwe dokumenty w Wordzie. Wygląda na to ,że takie dokumenty także zawierają makra pobierające i uruchamiające ransomware CryptXXX od razu po tym, jak ofiara uruchomi odpowiednią funkcję. Takie emaile zawierają następujący tekst w temacie: “Security Breach – Security Report #[random code].” Wiadomość zawiera adres IP ofiary oraz lokacją komputera, sprawiając wrażenie informacji ważnej i godnej zaufania. Wiadomość ostrzega ofiarę o nieistniejącym problemie takim, jak luka w bezpieczeństwie, która została ostatnio załatana oraz sugeruje sprawdzenie raportu dołączonego do wiadomości. Oczywiście, załącznik jest groźny. Przykład nr 7: Złośliwy spam podający się za wysłany z rzeczywistych firm W celu przekonania ofiary o otwarciu pliku dołączonego do wiadomości, oszyści podaja się za kogoś, kim nie są. Najprostszym sposobem by sprawić, że użytkownik otworzy złowieszczy załącznik jest utworzenie zwodniczego adresu email, łudząco podobnego do tego posiadanego przez rzeczywistą firmę. Korzystając z takiego adresu, scammerzy atakują użytkowników odpowiednio przygotowanymi wiadomościami zawierającymi złośliwą zawartość w pliku do nich dołączonym. Przykład poniżej pokazuje wiadomość wysłaną przez oszusta podającego się za pracownika Europcaru. Ten zaś przykład pokazuje, jakie wiadomoścu zostały wykorzystane w ataku przeciwko klientom firmy A1 Telekom. Wiadomości ta zawierająlinko do DropBoxa prowadzące do złośliwych plików ZIP lub JS. Dalsza analiza wykazała w tych plikach obecność wirusa Crypt0l0cker. Przykład nr 8: Ważne zadanie od szefa Ostatnio oszuści zaczęli korzystać z nowej sztuczki, która pomoże im ukraść pieniądze niczego nie spodziewającym się ofiarom w parę minut. Wyobraź sobie, że otrzymałeś email od szefa, w którym informuje on o swoim pobycie na wakacjach oraz o konieczności szybkiego przelewu z powodu krótkiego czasudostępu szefa do sieci. Niestety, jeśli śpieszysz się, by wykonać polecenie i nie sprawdzasz szczegółów przed wykonaniem polecenia, możesz wysłać pieniądze firmy do przestępcy, lub – co gorsze – zainfekować caly komputer złośliwym malwarem. Inna sztuczka mogąca przekonać do otwarcia załącznika to podszywanie się pod kolegę z pracy. Trik może się udać, jeśli pracujesz w dużej firmie i nie wiesz prawie nic o swoich kolegach. Możesz zobaczyć kilka przykładów emaili poniżej. Przykład nr 9: Phishing podatkowy Scammerzy trzymają się też harmonogramów podatkowych w wielu krajach i nie zaprzepaszczą okazji, by uruchomić kampanię spamową o tematyce podatkowej, by rozpowszechniać złośliwe aplikacje. Korzystają oni z różnorodnych sposobów socjotechnicznych, by nakłonić ofiary do pobrania złośliwych plików dołączonych do zwodniczych listów elektronicznych. Takie załączniki zwykle przenoszą bankiwe Trojany (keyloggery), które po instalacji wykradają informacje osobiste takie, jak dane osobiste, loginy, informacje o kartach kredytowych i podobne dane. Złośliwy program może czekać w złowieszczych załącznikach bądź w linkach zamieszczonych w wiadomości. Poniżej, możesz zobaczyć przykład emaila dostrczającego fałszywą deklarację podatkową, która w rzeczywistości jest koniem trojańskim. Oszuści próbują też zwrócić uwagę użytkownika i zmusić do otwarcia złośliwych załączników mówiąc, że przeciwko adresatowi zostało wszczęte postępowanie sądowe. Wiadomość informuje o konieczności dokonania korekty „dokumentu znajdującego się w załączniku”. Oczywiście w załączniku nie znajdziesz tego dokumentu – znajdziesz natomiast złośliwy dokument otwierający się w widoku chronionym i proszący o włączenie edytowania. W konsekwencji, dkod zawarty w dokumencie pobiera malware na komputer. Ostatnią sztuczką jest sposób, jaki oszuści stosują wobec księgowych, jeśli chcą by to oni otworzyli złośliwe dokumenty. Email wygląda, jakby był od osoby poszukującej wsparcia księgowego i – oczywiście – zawiera kilka załączników. Tymi są typowe dokumenty Worda aktywujące skrypty pobierania malware ze zdalnych serwerów, jak tylko ofiara otworzy podane dokumenty. Jak zidentyfikować złośliwy email i być bezpiecznym? Istnieje kilka zasad, których warto się trzymać, jeśli chcesz uniknąć złośliwych emaili. Zapomnij o folderze Spam. Są powody, dla których emaile lądują w folderze Spamu lub Śmieci. Znaczy to, że automatyczne filtry zauważyły, że taka sama bądź podobna wiadomość została rozesłana po tysiącach ludzi bądź że sporo użytkowników oznaczyło taką wiadomość jako Spam. Zwykłe wiadomości bardzo rzadko lądują w takim miejscu. Lepiej więc trzymać się z daleka od takich folderów. Sprawdź nadawcę przed otwarciem wiadomości. Jeśli nie jesteś pewny wobec nadawcy, nie sprawdzaj zawartości tego maila. Nawet, jeśli posiadasz antywirusa bądź program anty-malware, nie klikaj na linki dodane do wiadomości i nie otwieraj załączników bezmyślnie. Pamiętaj – nawet najlepsze programy mogą zawieść, jeśli jesteś pierwszym celem na liście zupełnie nowego wirusa. Jeśli nadawca wydaje Ci się nie być pewnym, możesz zawsze skontaktować się z firmą, w której podobno nadawca pracuje, i zapytać się o wiadomość. Posiadaj w pełni zaktualizowane oprogramowanie. Ważne jest, by nie posiadać starych programów w systemie, ponieważ takie aplikaccje pełne są luk. By zapobiec ryzyku, włącz aktualizacje automatyczne. Dodatkowo, kozystaj z dobrego programu anty-malware, by pozbyć się złośliwych programów. Pamiętaj – tylko aktualne oprogramowanie może ochronić Twój komputer. Jeśli korzystasz ze starego programu i opóźniasz aktualizacje, pozwalasz złośliwym programom na dostanie się do komputera, bez identyfikacji ani blokowania. Sprawdź, czy adres jest bezpieczny bez klikania na niego. Jeśli email zawiera podejrznay dres URL, najedź na niego myszką, by sprawdzić jego wiarygodność. Następnie spójrz na lewy dolny róg swojej przeglądarki. Zobaczysz tam, gdzie przekieruje adres. Jeśli wygląda podejrzanie lub kończy się na .exe, .js lub .zip – nie klikaj na niego! Sprawdź pisownię wiadomości. Cyberprzestępcy zwykle mają mikre umiejętności pisania. Przez to często nie dają rady napisać nawet krótkiej wiadomości bez błędów gramatycznych bądź językowych. Jeśli zauważyłeś jakieś, trzymaj się z daleka od adresów znajdujących się w wiadomości lub plików do niej dołączonych. NIe spiesz się! Jeśli widzisz, że nadawca notorycznie prosi o otworzenie załącznika lub linku, pomyśl dwa razy zanim to zrobisz. Dołączony plik najpewniej zawiera malware.

kliknąłem w podejrzany link na telefonie