VISHING – OSZUSTWA TELEFONICZNE, KTÓRE MOGĄ KOSZTOWAĆ CIĘ WIĘCEJ NIŻ MYŚLISZ

Vishing, czyli wyłudzanie danych przez telefon, to coraz częstsza metoda oszustów, którzy dzwonią, podszywając się pod banki, firmy, a nawet policję lub członków rodziny. W całym tym procederze przestępcy działają tak, aby zdobyć Twoje dane – hasła, numery kart kredytowych czy inne poufne informacje, które umożliwią im dostęp do Twoich finansów lub konta. Ich celem jest zmanipulowanie Cię do działania pod wpływem emocji i pośpiechu.

kobieta w biurze

Jak działają oszuści?

Jedna z popularnych metod oszustów to „pomoc techniczna”. Zaczyna się zazwyczaj od telefonu rzekomo od banku, gdzie konsultant informuje, że na Twoim koncie wykryto „podejrzaną aktywność”. Oszust wciąga Cię w rozmowę o zagrożeniu dla Twoich pieniędzy i sugeruje, że aby zapobiec kradzieży, musisz podjąć szybkie kroki. Pojawia się wtedy propozycja przełączenia rozmowy na specjalistę z „pomocy technicznej banku”, który ma pomóc w zabezpieczeniu środków.

Po pierwszym telefonie możesz spodziewać się kolejnego – od rzekomego specjalisty, który chce pomóc „chronić” Twoje konto. Fałszywy konsultant może przekonać Cię, byś:

  • Zainstalował aplikację lub program – który daje im dostęp do Twojego urządzenia i danych.

  • Podał login, hasło, PIN lub kod autoryzacyjny na stronie wskazanej przez oszusta.

  • Przelał pieniądze na podany numer konta, aby „zabezpieczyć” środki na rzekomo bezpiecznym koncie.

Jak reagować, gdy odbierasz telefon z „ostrzeżeniem”?

  1. Spokojnie przemyśl sytuację – nie działaj pod wpływem strachu ani presji. Jeśli rozmówca naciska, masz prawo podejrzewać oszustwo.

  2. Sprawdź autentyczność rozmówcy – rozłącz się, a następnie samodzielnie zadzwoń na oficjalny numer banku lub instytucji. Tylko wtedy masz pewność, że rozmawiasz z prawdziwym pracownikiem.

  3. Porozmawiaj z zaufaną osobą – opowiedz bliskiej osobie o sytuacji, by pomogła Ci spojrzeć na nią chłodniej. Często ktoś z boku dostrzeże niepokojące sygnały.

  4. Zwracaj uwagę na szczegóły – błędy językowe, brak profesjonalizmu i niejasne wyjaśnienia mogą być sygnałem, że coś jest nie tak.

  5. Chroń swoje dane – nigdy nie podawaj przez telefon loginów, haseł, kodów autoryzacyjnych czy numerów kart. Bank lub instytucja nie ma prawa żądać takich informacji telefonicznie.

  6. Unikaj instalacji aplikacji na czyjąś prośbę – nikt z banku nie powinien prosić Cię o zainstalowanie programu na Twoim urządzeniu.

  7. Nie wykonuj żadnych przelewów – jeśli ktoś sugeruje przelew na „bezpieczne konto”, to niemal na pewno masz do czynienia z oszustem.

Co robić, jeśli podejrzewasz, że coś jest nie tak?

Jeśli rozmówca wymaga podania danych osobistych, hasła, kodów autoryzacyjnych lub numeru karty, rozłącz się natychmiast. Następnie zgłoś sprawę do banku lub instytucji, za którą ktoś się podszywał. Każde podejrzane zdarzenie zgłaszaj do zespołu CERT Polska, który zajmuje się bezpieczeństwem w sieci i wspiera w walce z cyberprzestępczością.

Pamiętaj!

Oszustwo telefoniczne to technika manipulacji, która bazuje na emocjach. Zawsze zachowuj spokój, kieruj się rozsądkiem i nigdy nie podawaj danych osobistych ani finansowych przez telefon.



JAK BEZPIECZNIE POZBYĆ SIĘ ZUŻYTEGO SPRZĘTU ELEKTRONICZNEGO?

W obecnych czasach, gdy technologia idzie naprzód, często wymieniamy nasze starsze komputery czy smartfony na nowe, bardziej nowoczesne modele. Co zrobić z niepotrzebnymi już urządzeniami? Zamiast odkładać je do piwnicy lub wrzucać do śmieci, warto pomyśleć o ich bezpiecznym usunięciu. Kluczowe jest tutaj nie tylko oddanie sprzętu do odpowiedniej utylizacji, ale też zadbanie o cyberbezpieczeństwo – czyli zabezpieczenie i trwałe usunięcie wszystkich danych z dysków twardych i innych nośników pamięci. Poniżej przedstawiam kilka wskazówek, jak właściwie pozbyć się starych urządzeń, nie narażając swoich danych na ryzyko.

zużyta elektronika

1. Zabezpiecz dane przed przekazaniem sprzętu do utylizacji

Przed oddaniem komputera czy telefonu do recyklingu, upewnij się, że wszystkie dane są usunięte. Proste usunięcie plików czy nawet sformatowanie dysku może nie wystarczyć – specjaliści potrafią odzyskać dane nawet po takim zabiegu. Aby mieć pewność, że dane są nieodwracalnie skasowane, skorzystaj z narzędzi do bezpiecznego kasowania, które nadpisują informacje wielokrotnie. Programy takie jak DBAN (Darik’s Boot and Nuke) mogą skutecznie i trwale usunąć zawartość dysku.

2. Przeprowadź zerowanie dysku twardego

Zerowanie dysku to proces polegający na nadpisywaniu wszystkich danych losowymi wartościami, co całkowicie usuwa zawartość dysku. Warto zastosować co najmniej kilka przejść zerowania – im więcej przejść, tym mniejsze szanse na odzyskanie informacji. Standardowo zaleca się 3 do 7 przejść. Taki proces znacznie zmniejsza ryzyko wycieku danych.

3. Skorzystaj z demagnetyzacji

Demagnetyzacja to metoda polegająca na wystawieniu dysku na silne pole magnetyczne, które niszczy strukturę zapisu. Dzięki temu dysk staje się nieczytelny, a dane nie mogą być odzyskane. Demagnetyzację można przeprowadzić za pomocą specjalistycznych urządzeń – demagnetyzatorów. To doskonała opcja, jeśli masz dostęp do profesjonalnego sprzętu i zależy Ci na bezpiecznym pozbyciu się informacji.

4. Fizyczne zniszczenie dysku

Jeśli nie masz możliwości przeprowadzenia zerowania czy demagnetyzacji, fizyczne uszkodzenie dysku jest kolejną opcją. Można to zrobić poprzez rozkręcenie dysku i uszkodzenie jego elementów lub przewiercenie obudowy. Takie uszkodzenie uniemożliwia odczyt danych i jest skuteczną metodą ochrony informacji.

5. Oddaj sprzęt do recyklingu

Po usunięciu danych warto zadbać, by sprzęt trafił do odpowiedniego miejsca utylizacji. Lokalne centra recyklingu lub specjalne programy zbierające elektronikę to najlepsze rozwiązanie. Takie instytucje mają odpowiednie procedury, które zapewniają, że zużyte urządzenia zostaną przetworzone z myślą o minimalizacji wpływu na środowisko i odzyskaniu wartościowych materiałów.

6. Pamiętaj o ochronie środowiska

Prawidłowa utylizacja elektroniki ma znaczenie nie tylko dla naszego bezpieczeństwa, ale również dla ochrony przyrody. Sprzęt elektroniczny zawiera substancje toksyczne, takie jak ołów, rtęć czy kadm, które mogą przedostać się do gleby i wód gruntowych, jeśli są nieodpowiednio składowane. Właściwa utylizacja pozwala odzyskać cenne materiały, które można ponownie wykorzystać, a także chroni środowisko przed zanieczyszczeniem.

Podsumowanie

Bezpieczne usuwanie danych i prawidłowa utylizacja sprzętu to nie tylko sposób na ochronę naszych danych, ale też obowiązek wobec środowiska. Poprzez stosowanie takich metod jak zerowanie dysków, demagnetyzacja czy fizyczne uszkodzenie dysków oraz odpowiedzialny recykling urządzeń, możemy chronić nasze dane i przyczynić się do ochrony przyrody.

ZADBAJ O CYBERBEZPIECZEŃSTWO SWOJEJ INSTALACJI OZE I URZĄDZEŃ IOT

W ostatnim czasie coraz częściej słyszymy o atakach hakerskich na urządzenia typu IoT – czyli urządzenia podłączone do Internetu, które posiadają system operacyjny, a niekoniecznie są komputerami. Przykłady? To nie tylko nasze smartfony, ale też urządzenia codziennego użytku, jak inwertery w systemach fotowoltaicznych, kamery monitoringu, stacje pogodowe, drukarki, ekspresy do kawy, a nawet lodówki, telewizory czy systemy sterowania roletami i światłem w domu.

zbliżenie na płytę główną

W kontekście domowych instalacji prosumenckich takich jak instalacje fotowoltaiczne najczęściej używanym i jednocześnie narażonym na atak urządzeniem jest falownik (inwerter). Ten element ma połączenie z siecią, co niestety otwiera możliwość, że cyberprzestępcy spróbują przejąć nad nim kontrolę. To z kolei może prowadzić do kradzieży danych i wykorzystania falownika jako bramy do innych urządzeń w sieci lokalnej, a w efekcie nawet do przejęcia haseł do kont bankowych czy profili społecznościowych właściciela.

Jakie są najczęstsze sposoby, w jakie dochodzi do ataków na urządzenia IoT?

  1. Słabe lub powtarzalne hasła – Często spotykanym problemem jest używanie zbyt prostych lub takich samych haseł dla wielu urządzeń lub usług, jak chmura producenta czy panel zarządzania inwerterem.

  2. Brak kontroli nad dostępem do sieci – Urządzenia są nadmiernie narażone na dostęp przez Internet. Często sami nie wiemy, że nasza lokalna sieć Wi-Fi może być niedostatecznie zabezpieczona i pozwalać na łatwe połączenia z zewnątrz.

  3. Brak izolacji urządzeń – Urządzenia z sieci energetycznej, jak falownik czy inne elementy instalacji fotowoltaicznej, nie są odseparowane od pozostałej sieci domowej, co naraża na ryzyko pozostałe urządzenia podłączone do tej samej sieci.

  4. ości w oprogramowaniu – Wiele urządzeń IoT ma luki bezpieczeństwa, a niestety nie zawsze są one Podatnnaprawiane na bieżąco, jeśli nie mamy automatycznych aktualizacji lub po prostu zapominamy je zainstalować.

  5. Podatności w chmurze producenta – Jeśli korzystamy z usług chmurowych, by monitorować lub zarządzać systemem, istnieje ryzyko, że dane mogą być wykradzione wskutek podatności w systemie producenta.

  6. Nieświadome infekcje – Nawet profesjonaliści instalujący lub serwisujący nasze urządzenia mogą nieświadomie przyczynić się do infekcji sieci, jeśli ich komputery, z których przeprowadzają aktualizacje, są zainfekowane.

Jakie działania możemy podjąć, by zmniejszyć ryzyko ataku na nasze urządzenia IoT?

  • Silne, unikalne hasła i regularne aktualizacje – Zadbajmy o to, aby hasła były skomplikowane, unikalne dla każdego urządzenia i zmieniane regularnie. Warto też dbać o bieżące aktualizacje oprogramowania.

  • Bezpieczne połączenie sieciowe – Rozważmy podział sieci na osobną dla urządzeń IoT i osobną dla komputerów osobistych, dzięki czemu urządzenia będą odizolowane od domowych komputerów i innych sprzętów.

  • Kontrola nad dostępem i ustawieniami urządzeń – Regularnie sprawdzajmy, czy dostęp do urządzeń jest prawidłowo skonfigurowany i nie są one nadmiernie narażone na łączenie z Internetem bez naszej wiedzy.

  • Korzystanie z weryfikacji wieloetapowej – Jeśli to możliwe, stosujmy dodatkowe formy zabezpieczenia, np. weryfikację dwuetapową, co utrudni przestępcom przejęcie kontroli nad naszymi urządzeniami.

Dodatkowe informacje

Dla zainteresowanych Ministerstwo Cyfryzacji opublikowało rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE. Zachęcamy do zapoznania się z nimi i pobrania materiałów dostępnych na stronie Ministerstwa, gdzie znajdą Państwo szczegółowe wytyczne dotyczące ochrony urządzeń i danych: Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE / Materiał w PDF.

Dzięki wdrożeniu powyższych zaleceń można znacznie ograniczyć ryzyko niepożądanych ataków na domowe urządzenia IoT.



ŚWIĄTECZNY POŁÓW INFORMACJI

Zbliżający się czas świątecznych przygotowań, kiedy kupujemy prezenty i załatwiamy różne sprawy online, jest niestety idealnym momentem dla cyberprzestępców, którzy liczą na nasze roztargnienie. Coraz więcej osób korzysta teraz z e-bankowości, zamawia przesyłki przez Internet, a nawet załatwia sprawy urzędowe online, więc ryzyko stania się ofiarą oszustwa w sieci rośnie. W codziennym pośpiechu, dążąc do szybkiego załatwienia spraw, łatwo zapominamy o podstawowych zasadach bezpieczeństwa. A wystarczy jedno nieostrożne kliknięcie, by nasze dane osobowe lub oszczędności wpadły w niepowołane ręce.

mężczyzna przed monitorem

W tym okresie hakerzy szczególnie chętnie stosują kampanie phishingowe, kierując swoje działania do osób aktywnie korzystających z bankowości internetowej i zakupów online. Często wysyłają SMS-y, które wyglądają jak wiadomości od firm kurierskich, zachęcające do kliknięcia w link i dopłacenia niewielkiej kwoty za doręczenie przesyłki. Link prowadzi jednak do fałszywej strony, na której ofiara nieświadomie udostępnia swoje dane logowania do banku.

Oszuści bez skrupułów podszywają się pod znane marki i sklepy internetowe. Przesyłają e-maile z logo popularnych firm, często łudząco przypominające oficjalne wiadomości. Takie e-maile zwykle zawierają informacje o rzekomych transakcjach, które trzeba opłacić, zanim przesyłka zostanie doręczona, lub załącznik z „fakturą”, który w rzeczywistości zawiera złośliwe oprogramowanie. Jeśli ktoś otworzy taki załącznik lub kliknie w podejrzany link, może stracić dostęp nie tylko do swojej skrzynki e-mail, ale także do kont w mediach społecznościowych czy nawet do bankowości internetowej.

Aby chronić swoją pocztę e-mail i inne konta, warto przestrzegać kilku podstawowych zasad:

  • Nie zapisuj hasła do poczty w przeglądarce, tylko używaj menedżera haseł.

  • Wybieraj mocne, unikalne hasło do skrzynki e-mail i nigdy nie używaj tego samego hasła do różnych usług.

  • Korzystaj z dwustopniowej weryfikacji, jeśli jest dostępna – znacznie utrudnia to przejęcie konta.

  • Nie odpowiadaj na podejrzane wiadomości (SPAM) i zawsze się wyloguj, zwłaszcza z urządzeń współdzielonych.

  • Zwracaj uwagę na adresy nadawcy – jeśli e-mail wygląda podejrzanie, sprawdź, czy rzeczywiście pochodzi od danej firmy.

  • Unikaj otwierania załączników z nietypowymi rozszerzeniami (zip, rar, exe, itp.) i nie klikaj w linki, które budzą wątpliwości.

Warto też upewnić się, czy nasze dane, takie jak adres e-mail i hasła, nie zostały ujawnione w sieci. Można to sprawdzić na stronie https://haveibeenpwned.com – wpisując swój adres e-mail, dowiemy się, czy nasze dane wyciekły podczas któregoś z ataków na popularne serwisy. Jeśli okaże się, że doszło do naruszenia bezpieczeństwa, natychmiast zmieńmy hasła, korzystając z innych haseł do każdej usługi (e-mail, bank, Facebook itp.), by w razie wycieku danych z jednego serwisu nie ryzykować dostępu do pozostałych kont.

Dla chętnych, którzy chcą dowiedzieć się więcej na temat tworzenia silnych haseł oraz bezpieczeństwa podczas zakupów online, polecamy poniższe materiały:

Zachęcamy do zapoznania się z nimi i pogłębienia swojej wiedzy, by tegoroczne Święta upłynęły spokojnie i bez nieprzyjemnych niespodzianek w sieci!

PHISHING W SMS

Ponownie zwracamy uwagę na zagrożenia, z którymi możemy się spotkać podczas korzystania z Internetu na komputerach osobistych i smartfonach. Cyberprzestępcy stale szukają nowych metod na przechwytywanie naszych danych, w tym dostępu do kont bankowych, a jednym z najczęstszych narzędzi, które do tego wykorzystują, są e-maile. Piszemy o tym regularnie, by zwiększyć świadomość i pomóc w uniknięciu takich sytuacji.

człowiek trzymający telefon

Obecnie jednak warto także zwrócić uwagę na wiadomości SMS – to kolejny, coraz popularniejszy kanał wykorzystywany przez oszustów. W ostatnim czasie pojawiła się nowa fala tego typu ataków, a przestępcy wykorzystują SMS-y, które zazwyczaj informują o nieodebranej przesyłce kurierskiej lub pocztowej. Tego typu wiadomości najczęściej zawierają link, który prowadzi do fałszywej strony, imitującej wygląd strony kuriera, a jej celem jest wyłudzenie danych logowania i hasła.

Zwracamy uwagę na to, że jeśli nie oczekujemy na żadną przesyłkę, powinniśmy po prostu zignorować taką wiadomość, nie klikać w link i najlepiej ją usunąć. W sytuacji, kiedy rzeczywiście czekamy na paczkę, radzimy wejść na stronę internetową firmy kurierskiej bezpośrednio – nie korzystając z żadnych podejrzanych linków – i sprawdzić status przesyłki, wpisując numer przesyłki w dedykowanej wyszukiwarce na stronie.

Prosimy o zachowanie szczególnej ostrożności podczas korzystania z Internetu. Jedno nieostrożne kliknięcie może mieć poważne konsekwencje, dlatego warto działać z rozwagą i unikać podejrzanych wiadomości.

NIE DAJ SIĘ ZŁOWIĆ!

Chcielibyśmy poinformować, że ostatnio zauważono zwiększoną aktywność cyberprzestępców oraz więcej przypadków prób wyłudzenia danych (tzw. phishing) zarówno wobec urzędów, jak i osób prywatnych.

mężczyzna w bluzie

W takich fałszywych wiadomościach często można zauważyć literówki i nietypowe tytuły, np.: „Bardzo ważne Odpowiedz teraz”, „Twoje konto przejmują hakerzy. Musisz podjąć działania.”, „Pilnie ureguluj zobowiązania”, „Koszty sądowe do zapłacenia w postępowaniu”. Adresy nadawców często podszywają się pod znane instytucje, np. pko@pkobp.nl, egov.pl

Treść tych wiadomości bywa zastraszająca – cyberprzestępcy informują o rzekomym dostępie do urządzenia odbiorcy, kompromitujących materiałach lub kontaktach bliskich. Mogą zawierać też fałszywe faktury. Wszystko to ma na celu wyłudzenie pieniędzy lub danych logowania, czasem do bankowości internetowej. Pobranie załącznika może zaszyfrować pliki na komputerze i skutkować żądaniem okupu.

Jak postępować w przypadku podejrzanej wiadomości:

  • Dokładnie sprawdź, czy adres nadawcy jest prawdziwy i wiarygodny.
  • Analizuj treść pod kątem autentyczności.
  • Traktuj podejrzane e-maile jako SPAM.
  • Nie odpowiadaj na takie wiadomości.
  • Nie otwieraj załączników ani linków zawartych w wiadomości.

Jeśli masz wątpliwości co do autentyczności wiadomości, zgłoś ją do zespołu CERT Polska (działającego przy NASK) na stronie https://cert.pl/. Na stronie CERT znajdziesz przydatne wskazówki na temat bezpiecznego korzystania z Internetu – zachęcamy do zapoznania się z nimi.