Blog o gadżetach i technologii. Najnowsze telefony, tablety, laptopy, smartwatche i etui na telefony. Telefon Samsung oraz telefon Microsoft.

21/08/2015

Jak chronić się przed fałszywymi mailami?

Informacje o otrzymywaniu wiadomości mailowych z wirusami, których nadawcami mają być instytucje publiczne, pojawiają się dość często. Niewątpliwie adresaci tych przesyłek stają się ofiarami oszustów. Jak się chronić przed cyberatakami przeprowadzanymi z użyciem naszych skrzynek mailowych?

W Polsce bardzo często pojawiają się ostrzeżenia dotyczące wiadomości mailowych, których nadawcami mają być rzekomo instytucje administracji publicznej. Wskazywać na to mają m.in. podane w nich adresy kontaktowe pracowników jednostek czy inne detale. Często zawierają także załącznik. Wiadomości tak naprawdę wysyłają cyberprzestępcy.

Podszywanie się pod znaną i zaufaną osobę/firmę/instytucję to działanie typowe dla cyberataków typu phishing i spear phishing. Oba sposoby wykorzystywane są przez oszustów do kradzieży danych, a w konsekwencji – szantaży, transakcji, wyrządzania innych szkód. W obu przypadkach odbiorcy otrzymują fałszywego mailamówi Paweł Żal z Unizeto Technologies, ethical hacker.Druga z metod jest bardziej wyrafinowana – przestępcy nie wysyłają zainfekowanych wiadomości do przypadkowych osób, ale wybierają sobie ofiary, zwracając się do nich personalnie, z imienia i nazwiska.

Czy można zablokować otrzymywanie fałszywych e-maili?

Phishing i spear phishing są częstymi sposobami wykorzystywanymi przez cyberprzestępców do ataków. W przypadku phishingu można chronić swoją e-skrzynkę za pomocą programów pocztowych i antywirusowych. Te z kolei nie zawsze są skuteczne przy spear phishingu. Jak więc nie stać się ofiarą cyberataków?

Rozpoznajemy fałszywy e-mail krok po kroku

Krok 1 – Sprawdź adres nadawcy.

W sfałszowanym mailu adres nadawcy może być: prawie taki sam, jak adres prawdziwego nadawcy (np. “Unizeto Technologies” <support@uinzeto.pl>), bardzo skomplikowany (np. “Deutsche Telekom AG” unicampprebasprebas@thelis-zimbra-01.neo.syloe.net) albo… taki sam, jak adres prawdziwego nadawcy. Wiarygodną identyfikację adresu e-mail właściciela umożliwia też certyfikat ID.

Krok 2 – Sprawdź adres URL strony WWW.

W treści fałszywego maila zazwyczaj znajduje się link. Nie przechodźmy na stronę przez hiperłącze w mailu, ale skopiujmy je i wklejmy do nowego okna przeglądarki. Niebezpieczny adres może imitować poprawną nazwę instytucji/zawierać literówkę (np. http://rnbank.pl). Jeśli w adresie znajduje się http:// zamiast https://, to znaczy, że nasze dane podczas komunikacji z serwerem nie są szyfrowane, a strona nie jest zaufana.

Krok 3 – Sprawdź, czy wiadomość zawiera załącznik.

Zaufane instytucje nie wysyłają dokumentów mailowo. Bezpieczniej jest nie otwierać żadnych załączników – mogą zawierać wirusy.

Krok 4 – Sprawdź treść.

Maile od fałszywych nadawców nawołują do natychmiastowego wykonania jakiejś czynności, np. „zapłać”, „wejdź na swoje konto teraz”, „kliknij, aby pobrać”. Żadna zaufana instytucja nie będzie od nas żądać wniesienia opłaty drogą mailową.

Krok 5 – Chroń pocztę.

Prowadzenie bezpiecznej korespondencji umożliwia certyfikat ID. – Jest to „elektroniczny dokument tożsamości”, który pokazuje, kim jest jego właściciel/nadawca wiadomości. Daje pewność, że wiadomość nie została zmodyfikowana w trakcie przesyłkimówi Mariusz Janczak z Unizeto Technologies. – Certyfikat zawiera zbiór określonych danych identyfikacyjnych, poświadczonych przez zaufaną trzecią stronę (np. centrum certyfikacji Certum). Oprócz szyfrowania poczty mailowej, służy m.in. do podpisywania dokumentów PDF (w tym umów), logowania się do np. kont bankowych, serwisów WWW czy aplikacji oraz składania zwykłego podpisu elektronicznego.

Jak chronić się przed fałszywymi mailami?

(RED)


Spam ma już 40 lat

Minęło już 40 lat, odkąd wysłany został pierwszy e-mail zawierający spam. Od tamtej pory cyberprzestępcy sporo się nauczyli, ale okazuje się, że pomimo upływu czasu wciąż korzystają ze starych, sprawdzonych narzędzi. Według badań firmy F-Secure spam to nadal najczęściej wykorzystywana metoda rozpowszechniania złośliwego oprogramowania, szkodliwych linków, kradzieży poufnych danych czy wyłudzeń z udziałem „nigeryjskiego księcia”. […]

Zmiany na rynku komunikatorów mobilnych

WhatsApp udostępnia swoje API. Tym samym pozwala firmom na dotarcie do 1,5 mld aktywnych użytkowników ze 180 krajów. Jakie szanse stwarza krok WhatsApp dla biznesu? Jak podaje Business Insider, cztery największe komunikatory w 2018 roku zgromadziły 4,1 mld osób. Użytkownicy w Stanach Zjednoczonych wykorzystują aplikacje do komunikacji przez około 10 min dziennie. Z roku na […]

Roman Sioda w Lenovo Data Center Group

Roman Sioda objął stanowisko Country Managera w Lenovo Global Technology Poland. Firma jest wiodącym producentem rozwiązań do centrów danych nowej generacji (ThinkSystem i ThinkAgile), które zapewniają pojemność i moc obliczeniową systemom dla zmieniającego się stale biznesu oraz dla nowych wyzwań stojących przed przedsiębiorstwami. Roman Sioda pokieruje polskim oddziałem Lenovo Data Center Group, który specjalizuje się […]

Techcity na Facebooku