5/6
Kampanie phishingowe mogą się rozprzestrzeniać również za...
fot. Pixabay

SZKODLIWE OPROGRAMOWANIE UKRYTE POD AKCEPTACJĄ REGULAMINU

Kampanie phishingowe mogą się rozprzestrzeniać również za pomocą wiadomości e-mail. Przykładem tego są fałszywe maile, które obserwujemy od prawie roku.

Nadawcy podszywają się pod operatorów polskich serwisów pocztowych – Onet, Interia, O2 i Wirtualna Polska. Zależnie od wariantu oszustwa, w treści wiadomości pojawia się informacja o konieczności zatwierdzenia nowej polityki prywatności lub powiadomienie o tym, że konto zostało zablokowane z powodu naruszenia regulaminu przez użytkownika. W obu przypadkach ofiara jest namawiana do przejścia na wskazaną stronę w celu zdjęcia blokady konta.

Jeśli otworzymy stronę w przeglądarce internetowej na komputerze, nasze urządzenie może zostać zainfekowane wirusem wykradającym poufne dane. Wejście na stronę przy użyciu telefonu z systemem Android wyświetla inną zawartość. Użytkownicy telefonów są nakłaniani do pobrania aplikacji, która ma rzekomo być wymagana do dokończenia procesu weryfikacji. Aplikacja ta w rzeczywistości jest szkodliwym oprogramowaniem wykradającym dane bankowe.

6/6
Najlepszą linią obrony w przypadku kampanii phishingowych są...
fot. KPP Kościan

JAK SIĘ BRONIĆ?

Najlepszą linią obrony w przypadku kampanii phishingowych są zawsze ostrożność oraz uwaga.

Za każdym razem należy weryfikować nazwę strony internetowej, na której podaje się wrażliwe dane, czy nazwę domeny, z której otrzymano ważną wiadomość mailową. Każdy błąd, nawet drobna literówka, mogą świadczyć o oszustwie.

Bardzo istotne jest również używanie unikalnych i odpowiednio skomplikowanych haseł w każdym z serwisów (w szczególności podczas korzystania z kont pocztowych, za pomocą których można resetować hasła w innych serwisach). Pomocne w tym zakresie są menedżery haseł.

Wszelkie podejrzenia należy weryfikować, kontaktując się z rzekomym nadawcą za pomocą innego kanału niż ten, przez który dotarła wiadomość.


Należy również pamiętać o odpowiednim dbaniu o inne kwestie związane z naszą obecnością w internecie. CERT Polska przygotował krótki poradnik dotyczący najważniejszych zasad bezpiecznego korzystania z poczty elektronicznej oraz mediów społecznościowych.

Poradnik można znaleźć na stronie CERT Polska (kliknij tutaj).

Kontynuuj przeglądanie galerii
WsteczPrzejdź na i.pl

Zobacz również

Sałatka z tuńczykiem w lżejszej, wiosennej wersji. Zanotuj przepis na później

Sałatka z tuńczykiem w lżejszej, wiosennej wersji. Zanotuj przepis na później

W cztery godziny odmalowali płot domu dziecka. Ale to nie koniec!

W cztery godziny odmalowali płot domu dziecka. Ale to nie koniec!

Polecamy

Sałatka z tuńczykiem w lżejszej, wiosennej wersji. Zanotuj przepis na później

Sałatka z tuńczykiem w lżejszej, wiosennej wersji. Zanotuj przepis na później

7 pięknych miejscowości nadmorskich w Europie, w których wypoczniesz bez tłumów

7 pięknych miejscowości nadmorskich w Europie, w których wypoczniesz bez tłumów

Uwaga: Tu nie będzie prądu w Poznaniu i okolicach. Kiedy i gdzie?

Uwaga: Tu nie będzie prądu w Poznaniu i okolicach. Kiedy i gdzie?