Elektroniczne zwolnienia
15 grudnia, 2018Duży telewizor w siedzibie firmy?
16 grudnia, 2018W ostatnich miesiącach zauważyliśmy duże nasilenie fałszywych wiadomości, zawierające złośliwe oprogramowanie, a także otrzymujemy sygnały od klientów biura, którzy „próbowali otworzyć załącznik z fakturą, ale nic się nie stało” lub przesyłają nam takie wiadomości z prośbą o pomoc w ich otworzeniu.
Chcielibyśmy przestrzec wszystkich przed skutkami zainfekowania komputera, które może doprowadzić do paraliżu firmy.
Po co są wysyłane takie wiadomości?
„Jeżeli nie wiadomo o co chodzi, to chodzi o pieniądze” – znane powiedzenie, które ma także zastosowanie w tym przypadku, niestety dowiemy się o tym najczęściej po fakcie.
Wirusy mają na celu zablokowanie pracy komputera, całej sieci,
blokowanie serwerów, zakodowanie baz danych, aby wymusić na nas
zapłacenie okupu w zamian za przywrócenie dostępu do danych. Jest duża
szansa, że dostaniemy mail z informacją, iż po wpłaceniu okupu w
bitcoinach, nasze dane zostaną odblokowane. Policja nam w tym nie
pomoże. Innym celem ataku jest zdobycie podstępem naszych danych do
logowania w bankowości internetowej lub podmiana numerku konta
bankowego, które wklejamy chcąc wysłać przelew do naszego kontrahenta.
Co zrobić, żeby się zabezpieczyć?
Musimy mieć świadomość, że w dzisiejszych czasach, nasze komputery są
zabezpieczone przed atakami i najłatwiejsza drogą na zainfekowania
komputera wiedzie przez nas samych tzn. musimy wyrazić zgodę lub
„zaprosić” wirus do naszego komputera, świadomie lub nieświadomie, stąd
niezliczona ilość mail, których treść jest tak przekonująca, iż mamy
ochotę otworzyć załącznik, w którym kryje się wirus.
Co zatem robić?
- przede wszystkim czytać uważnie wiadomości i sprawdzać nadawcę
- nie spieszyć się, zastanówmy się, czy wcześniej tą drogą nasi kontrahenci kontaktowa się z nami np przesyłając fakturę
- sprawdzać numery kont bankowych, które wklejamy w bankowości internetowej (porównujemy ten kopiowany z wklejonym)
- zabezpieczać nasze dane robiąc backupy
Odróżnienie wiadomości niebezpiecznych od tych, którym można zaufać nie jest takie trudne.
Najpopularniejsze scenariusze ataku używane ostatnio w Polsce to:
- faktura od kontrahenta
- windykacja
- wezwanie na rozprawę lub pozew
- paczka do odebrania
- faktura od operatora telekomunikacyjnego
- wiadomość od banku
- wiadomość z serwisu aukcyjnego
- wygrana na loterii
- informacja, że Twój komputer został zhakowany i przestępca,
posiada Twoje prywatne dane, które prześle wszystkim kontaktom ze
skrzynki pocztowej.
Nie znasz nadawcy – bądź ostrożny
Nie znasz nadawcy, nie
spodziewasz się wiadomości, to lepiej jej nie otwieraj. Przestępcy
najczęściej podszywają się pod znane firmy lub wysyłają swoje wiadomości
z kont zwykłych użytkowników. Jeśli nie kojarzysz adresu nadawcy lub
otrzymujesz fakturę od firmy, w której zakupów nie pamiętasz, zignoruj taką wiadomość.
Bardzo niebezpiecznym zjawiskiem jest, gdy przestępcy włamują się na
skrzynkę kogoś ze znajomych i wysyłają wirus do wszystkich jego
kontaktów. Otrzymujemy wiadomość, od znajomego, kontrahenta… to od
razu „usypia” naszą czujność. Nie masz pewności, najlepiej jest zadzwoń i
zapytaj, czy taka wiadomość była do Ciebie wysyłana.
Niebezpieczne załączniki
Najlepiej przyjąć zasadę, że każdą wiadomość z załącznikiem lub linkiem do pobrania pliku traktujemy jako podejrzaną. Przestępcy często wysyłają pliki spakowane w formie archiwum ZIP lub RAR. Załącznik może być także przesyłany w formie niespakowanej. Sprawdź rozszerzenie pliku (czyli końcówkę nazwy po kropce), np. PDF.EXE czy DOC.SCR – takich plików nie otwieraj.
Z reguły bezpieczne są pliki graficzne (JPG, GIF, PNG), filmy (AVI,
MPG, MKV) czy muzyka (MP3). Niebezpieczne pliki to przede wszystkim
pliki wykonywalne oraz skrypty. Niestety mogą mieć one wiele różnych
rozszerzeń – najczęściej stosowane to EXE, PIF, VBS czy JS. Jeśli nie
znasz danego rozszerzenia – nie otwieraj takich plików.
Czy pliki DOC, DOCX, XLS, XLSX są niebezpieczne?
Niestety mogą być niebezpieczne. Samo otwarcie pliku z reguły nie jest groźne, jednak może on zawierać tzw. makro, czyli dodatkowy program pobierający na komputer np. konia trojańskiego. Uruchamianie makr jest domyślnie wyłączone, jeśli zatem widzisz prośbę o jego włączenie….uważaj to najczęściej to próba ataku.
Fałszywe linki
Zamiast załącznika dostaniemy link…uważaj prowadzi one często np do
strony
logowania banku. Wiadomość jest tak skonstruowana,
że patrząc na jej treść widzisz prawidłowy link (np.
www.bank.pl/logowanie), jednak kiedy klikniesz, przeniesiesz się do
fałszywej strony pod innym adresem, czego nie jesteś świadomy. Próbujesz
się zalogować…..i jednocześnie przekazujesz swoje dane.
Aby sprawdzić dokąd prowadzi link wystarczy najechać na niego kursorem myszki (bez klikania) – w lewym dolnym rogu ekranu widzimy adres strony na którą zostaniemy przeniesieni.