UWAGA NA FAŁSZYWE SMS OD ORANGE I E-MAIL Z PKO.

CERT Orange ostrzega, że w ostatnich dniach nasiliły się działania oszustów podszywających się pod firmę ORANGE. Wysyłają oni fałszywe SMS-y, zachęcając do aktywacji konta, co ma na celu wyłudzenie danych osobowych.

telefon

Treść SMS-ów wykrytych przez CERT Orange Polska, które wysyłali przestępcy, to:

Twoje konto Orange czeka na aktywacje. Postępuj zgodnie z instrukcjami, aby je aktywować i ponownie korzystać z naszych usług. Dziękujemy! urlz[.]fr/t6c1”

Twoje konto Orange jest gotowe do aktywacji. Prosimy o wykonanie instrukcji, aby aktywować konto i ponownie korzystać z naszych usług. Dziękujemy! urlz[.]fr/t4WD”

Warto pamiętać, że prawdziwe wiadomości od Orange Polska zawsze pochodzą od nadawcy „Orange” lub „ORANGE”, a nie z przypadkowych numerów.

Jak się chronić? Sprawdź numer telefonu nadawcy. Unikaj klikania w linki z podejrzanych wiadomości, dokładnie sprawdzaj adresy stron, na których się logujesz. Jeśli masz wątpliwości co do otrzymanego SMS-a, prześlij go na numer 8080 do CERT POLSKA, aby został zweryfikowany.

Szczegółowe informacje znajdziesz na stronie internetowej CERT Orange.

https://cert.orange.pl/ostrzezenia/uwaga-falszywe-sms-y-podszywajace-sie-pod-orange-polska/



Dodatkowo, oszuści rozsyłają fałszywe e-maile, podszywając się pod bank PKO BP. Wiadomości te zawierają załączniki z niebezpiecznym malware udającym potwierdzenie płatności. Po otwarciu takiego pliku instaluje się wirus Quasar RAT, który działa jak keylogger, ma dostęp do systemu plików i kradnie dane uwierzytelniające z przeglądarek oraz aplikacji.

Aby uniknąć zagrożenia, sprawdzaj nadawcę wiadomości, oceniaj wiarygodność jej treści i nie otwieraj podejrzanych załączników ani linków.

Więcej informacji na ten temat znajduje się na stronie internetowej banku PKO BP.

https://www.pkobp.pl/aktualnosci/bezpieczenstwo/uwaga-na-falszywe-wiadomosci-podszywajace-sie-pod-bank-3?srsltid=AfmBOopDafa3OeXjbctFZzxCHEX7gaI6g6FN3cl26xdlIqkyen0T5b8_

 

VISHING – OSZUSTWA TELEFONICZNE, KTÓRE MOGĄ KOSZTOWAĆ CIĘ WIĘCEJ NIŻ MYŚLISZ

Vishing, czyli wyłudzanie danych przez telefon, to coraz częstsza metoda oszustów, którzy dzwonią, podszywając się pod banki, firmy, a nawet policję lub członków rodziny. W całym tym procederze przestępcy działają tak, aby zdobyć Twoje dane – hasła, numery kart kredytowych czy inne poufne informacje, które umożliwią im dostęp do Twoich finansów lub konta. Ich celem jest zmanipulowanie Cię do działania pod wpływem emocji i pośpiechu.

kobieta w biurze

Jak działają oszuści?

Jedna z popularnych metod oszustów to „pomoc techniczna”. Zaczyna się zazwyczaj od telefonu rzekomo od banku, gdzie konsultant informuje, że na Twoim koncie wykryto „podejrzaną aktywność”. Oszust wciąga Cię w rozmowę o zagrożeniu dla Twoich pieniędzy i sugeruje, że aby zapobiec kradzieży, musisz podjąć szybkie kroki. Pojawia się wtedy propozycja przełączenia rozmowy na specjalistę z „pomocy technicznej banku”, który ma pomóc w zabezpieczeniu środków.

Po pierwszym telefonie możesz spodziewać się kolejnego – od rzekomego specjalisty, który chce pomóc „chronić” Twoje konto. Fałszywy konsultant może przekonać Cię, byś:

  • Zainstalował aplikację lub program – który daje im dostęp do Twojego urządzenia i danych.

  • Podał login, hasło, PIN lub kod autoryzacyjny na stronie wskazanej przez oszusta.

  • Przelał pieniądze na podany numer konta, aby „zabezpieczyć” środki na rzekomo bezpiecznym koncie.

Jak reagować, gdy odbierasz telefon z „ostrzeżeniem”?

  1. Spokojnie przemyśl sytuację – nie działaj pod wpływem strachu ani presji. Jeśli rozmówca naciska, masz prawo podejrzewać oszustwo.

  2. Sprawdź autentyczność rozmówcy – rozłącz się, a następnie samodzielnie zadzwoń na oficjalny numer banku lub instytucji. Tylko wtedy masz pewność, że rozmawiasz z prawdziwym pracownikiem.

  3. Porozmawiaj z zaufaną osobą – opowiedz bliskiej osobie o sytuacji, by pomogła Ci spojrzeć na nią chłodniej. Często ktoś z boku dostrzeże niepokojące sygnały.

  4. Zwracaj uwagę na szczegóły – błędy językowe, brak profesjonalizmu i niejasne wyjaśnienia mogą być sygnałem, że coś jest nie tak.

  5. Chroń swoje dane – nigdy nie podawaj przez telefon loginów, haseł, kodów autoryzacyjnych czy numerów kart. Bank lub instytucja nie ma prawa żądać takich informacji telefonicznie.

  6. Unikaj instalacji aplikacji na czyjąś prośbę – nikt z banku nie powinien prosić Cię o zainstalowanie programu na Twoim urządzeniu.

  7. Nie wykonuj żadnych przelewów – jeśli ktoś sugeruje przelew na „bezpieczne konto”, to niemal na pewno masz do czynienia z oszustem.

Co robić, jeśli podejrzewasz, że coś jest nie tak?

Jeśli rozmówca wymaga podania danych osobistych, hasła, kodów autoryzacyjnych lub numeru karty, rozłącz się natychmiast. Następnie zgłoś sprawę do banku lub instytucji, za którą ktoś się podszywał. Każde podejrzane zdarzenie zgłaszaj do zespołu CERT Polska, który zajmuje się bezpieczeństwem w sieci i wspiera w walce z cyberprzestępczością.

Pamiętaj!

Oszustwo telefoniczne to technika manipulacji, która bazuje na emocjach. Zawsze zachowuj spokój, kieruj się rozsądkiem i nigdy nie podawaj danych osobistych ani finansowych przez telefon.



ZADBAJ O CYBERBEZPIECZEŃSTWO SWOJEJ INSTALACJI OZE I URZĄDZEŃ IOT

W ostatnim czasie coraz częściej słyszymy o atakach hakerskich na urządzenia typu IoT – czyli urządzenia podłączone do Internetu, które posiadają system operacyjny, a niekoniecznie są komputerami. Przykłady? To nie tylko nasze smartfony, ale też urządzenia codziennego użytku, jak inwertery w systemach fotowoltaicznych, kamery monitoringu, stacje pogodowe, drukarki, ekspresy do kawy, a nawet lodówki, telewizory czy systemy sterowania roletami i światłem w domu.

zbliżenie na płytę główną

W kontekście domowych instalacji prosumenckich takich jak instalacje fotowoltaiczne najczęściej używanym i jednocześnie narażonym na atak urządzeniem jest falownik (inwerter). Ten element ma połączenie z siecią, co niestety otwiera możliwość, że cyberprzestępcy spróbują przejąć nad nim kontrolę. To z kolei może prowadzić do kradzieży danych i wykorzystania falownika jako bramy do innych urządzeń w sieci lokalnej, a w efekcie nawet do przejęcia haseł do kont bankowych czy profili społecznościowych właściciela.

Jakie są najczęstsze sposoby, w jakie dochodzi do ataków na urządzenia IoT?

  1. Słabe lub powtarzalne hasła – Często spotykanym problemem jest używanie zbyt prostych lub takich samych haseł dla wielu urządzeń lub usług, jak chmura producenta czy panel zarządzania inwerterem.

  2. Brak kontroli nad dostępem do sieci – Urządzenia są nadmiernie narażone na dostęp przez Internet. Często sami nie wiemy, że nasza lokalna sieć Wi-Fi może być niedostatecznie zabezpieczona i pozwalać na łatwe połączenia z zewnątrz.

  3. Brak izolacji urządzeń – Urządzenia z sieci energetycznej, jak falownik czy inne elementy instalacji fotowoltaicznej, nie są odseparowane od pozostałej sieci domowej, co naraża na ryzyko pozostałe urządzenia podłączone do tej samej sieci.

  4. ości w oprogramowaniu – Wiele urządzeń IoT ma luki bezpieczeństwa, a niestety nie zawsze są one Podatnnaprawiane na bieżąco, jeśli nie mamy automatycznych aktualizacji lub po prostu zapominamy je zainstalować.

  5. Podatności w chmurze producenta – Jeśli korzystamy z usług chmurowych, by monitorować lub zarządzać systemem, istnieje ryzyko, że dane mogą być wykradzione wskutek podatności w systemie producenta.

  6. Nieświadome infekcje – Nawet profesjonaliści instalujący lub serwisujący nasze urządzenia mogą nieświadomie przyczynić się do infekcji sieci, jeśli ich komputery, z których przeprowadzają aktualizacje, są zainfekowane.

Jakie działania możemy podjąć, by zmniejszyć ryzyko ataku na nasze urządzenia IoT?

  • Silne, unikalne hasła i regularne aktualizacje – Zadbajmy o to, aby hasła były skomplikowane, unikalne dla każdego urządzenia i zmieniane regularnie. Warto też dbać o bieżące aktualizacje oprogramowania.

  • Bezpieczne połączenie sieciowe – Rozważmy podział sieci na osobną dla urządzeń IoT i osobną dla komputerów osobistych, dzięki czemu urządzenia będą odizolowane od domowych komputerów i innych sprzętów.

  • Kontrola nad dostępem i ustawieniami urządzeń – Regularnie sprawdzajmy, czy dostęp do urządzeń jest prawidłowo skonfigurowany i nie są one nadmiernie narażone na łączenie z Internetem bez naszej wiedzy.

  • Korzystanie z weryfikacji wieloetapowej – Jeśli to możliwe, stosujmy dodatkowe formy zabezpieczenia, np. weryfikację dwuetapową, co utrudni przestępcom przejęcie kontroli nad naszymi urządzeniami.

Dodatkowe informacje

Dla zainteresowanych Ministerstwo Cyfryzacji opublikowało rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE. Zachęcamy do zapoznania się z nimi i pobrania materiałów dostępnych na stronie Ministerstwa, gdzie znajdą Państwo szczegółowe wytyczne dotyczące ochrony urządzeń i danych: Rekomendacje dotyczące cyberbezpieczeństwa dla prosumentów OZE / Materiał w PDF.

Dzięki wdrożeniu powyższych zaleceń można znacznie ograniczyć ryzyko niepożądanych ataków na domowe urządzenia IoT.



ŚWIĄTECZNY POŁÓW INFORMACJI

Zbliżający się czas świątecznych przygotowań, kiedy kupujemy prezenty i załatwiamy różne sprawy online, jest niestety idealnym momentem dla cyberprzestępców, którzy liczą na nasze roztargnienie. Coraz więcej osób korzysta teraz z e-bankowości, zamawia przesyłki przez Internet, a nawet załatwia sprawy urzędowe online, więc ryzyko stania się ofiarą oszustwa w sieci rośnie. W codziennym pośpiechu, dążąc do szybkiego załatwienia spraw, łatwo zapominamy o podstawowych zasadach bezpieczeństwa. A wystarczy jedno nieostrożne kliknięcie, by nasze dane osobowe lub oszczędności wpadły w niepowołane ręce.

mężczyzna przed monitorem

W tym okresie hakerzy szczególnie chętnie stosują kampanie phishingowe, kierując swoje działania do osób aktywnie korzystających z bankowości internetowej i zakupów online. Często wysyłają SMS-y, które wyglądają jak wiadomości od firm kurierskich, zachęcające do kliknięcia w link i dopłacenia niewielkiej kwoty za doręczenie przesyłki. Link prowadzi jednak do fałszywej strony, na której ofiara nieświadomie udostępnia swoje dane logowania do banku.

Oszuści bez skrupułów podszywają się pod znane marki i sklepy internetowe. Przesyłają e-maile z logo popularnych firm, często łudząco przypominające oficjalne wiadomości. Takie e-maile zwykle zawierają informacje o rzekomych transakcjach, które trzeba opłacić, zanim przesyłka zostanie doręczona, lub załącznik z „fakturą”, który w rzeczywistości zawiera złośliwe oprogramowanie. Jeśli ktoś otworzy taki załącznik lub kliknie w podejrzany link, może stracić dostęp nie tylko do swojej skrzynki e-mail, ale także do kont w mediach społecznościowych czy nawet do bankowości internetowej.

Aby chronić swoją pocztę e-mail i inne konta, warto przestrzegać kilku podstawowych zasad:

  • Nie zapisuj hasła do poczty w przeglądarce, tylko używaj menedżera haseł.

  • Wybieraj mocne, unikalne hasło do skrzynki e-mail i nigdy nie używaj tego samego hasła do różnych usług.

  • Korzystaj z dwustopniowej weryfikacji, jeśli jest dostępna – znacznie utrudnia to przejęcie konta.

  • Nie odpowiadaj na podejrzane wiadomości (SPAM) i zawsze się wyloguj, zwłaszcza z urządzeń współdzielonych.

  • Zwracaj uwagę na adresy nadawcy – jeśli e-mail wygląda podejrzanie, sprawdź, czy rzeczywiście pochodzi od danej firmy.

  • Unikaj otwierania załączników z nietypowymi rozszerzeniami (zip, rar, exe, itp.) i nie klikaj w linki, które budzą wątpliwości.

Warto też upewnić się, czy nasze dane, takie jak adres e-mail i hasła, nie zostały ujawnione w sieci. Można to sprawdzić na stronie https://haveibeenpwned.com – wpisując swój adres e-mail, dowiemy się, czy nasze dane wyciekły podczas któregoś z ataków na popularne serwisy. Jeśli okaże się, że doszło do naruszenia bezpieczeństwa, natychmiast zmieńmy hasła, korzystając z innych haseł do każdej usługi (e-mail, bank, Facebook itp.), by w razie wycieku danych z jednego serwisu nie ryzykować dostępu do pozostałych kont.

Dla chętnych, którzy chcą dowiedzieć się więcej na temat tworzenia silnych haseł oraz bezpieczeństwa podczas zakupów online, polecamy poniższe materiały:

Zachęcamy do zapoznania się z nimi i pogłębienia swojej wiedzy, by tegoroczne Święta upłynęły spokojnie i bez nieprzyjemnych niespodzianek w sieci!

PHISHING W SMS

Ponownie zwracamy uwagę na zagrożenia, z którymi możemy się spotkać podczas korzystania z Internetu na komputerach osobistych i smartfonach. Cyberprzestępcy stale szukają nowych metod na przechwytywanie naszych danych, w tym dostępu do kont bankowych, a jednym z najczęstszych narzędzi, które do tego wykorzystują, są e-maile. Piszemy o tym regularnie, by zwiększyć świadomość i pomóc w uniknięciu takich sytuacji.

człowiek trzymający telefon

Obecnie jednak warto także zwrócić uwagę na wiadomości SMS – to kolejny, coraz popularniejszy kanał wykorzystywany przez oszustów. W ostatnim czasie pojawiła się nowa fala tego typu ataków, a przestępcy wykorzystują SMS-y, które zazwyczaj informują o nieodebranej przesyłce kurierskiej lub pocztowej. Tego typu wiadomości najczęściej zawierają link, który prowadzi do fałszywej strony, imitującej wygląd strony kuriera, a jej celem jest wyłudzenie danych logowania i hasła.

Zwracamy uwagę na to, że jeśli nie oczekujemy na żadną przesyłkę, powinniśmy po prostu zignorować taką wiadomość, nie klikać w link i najlepiej ją usunąć. W sytuacji, kiedy rzeczywiście czekamy na paczkę, radzimy wejść na stronę internetową firmy kurierskiej bezpośrednio – nie korzystając z żadnych podejrzanych linków – i sprawdzić status przesyłki, wpisując numer przesyłki w dedykowanej wyszukiwarce na stronie.

Prosimy o zachowanie szczególnej ostrożności podczas korzystania z Internetu. Jedno nieostrożne kliknięcie może mieć poważne konsekwencje, dlatego warto działać z rozwagą i unikać podejrzanych wiadomości.

NIE DAJ SIĘ ZŁOWIĆ!

Chcielibyśmy poinformować, że ostatnio zauważono zwiększoną aktywność cyberprzestępców oraz więcej przypadków prób wyłudzenia danych (tzw. phishing) zarówno wobec urzędów, jak i osób prywatnych.

mężczyzna w bluzie

W takich fałszywych wiadomościach często można zauważyć literówki i nietypowe tytuły, np.: „Bardzo ważne Odpowiedz teraz”, „Twoje konto przejmują hakerzy. Musisz podjąć działania.”, „Pilnie ureguluj zobowiązania”, „Koszty sądowe do zapłacenia w postępowaniu”. Adresy nadawców często podszywają się pod znane instytucje, np. pko@pkobp.nl, egov.pl

Treść tych wiadomości bywa zastraszająca – cyberprzestępcy informują o rzekomym dostępie do urządzenia odbiorcy, kompromitujących materiałach lub kontaktach bliskich. Mogą zawierać też fałszywe faktury. Wszystko to ma na celu wyłudzenie pieniędzy lub danych logowania, czasem do bankowości internetowej. Pobranie załącznika może zaszyfrować pliki na komputerze i skutkować żądaniem okupu.

Jak postępować w przypadku podejrzanej wiadomości:

  • Dokładnie sprawdź, czy adres nadawcy jest prawdziwy i wiarygodny.
  • Analizuj treść pod kątem autentyczności.
  • Traktuj podejrzane e-maile jako SPAM.
  • Nie odpowiadaj na takie wiadomości.
  • Nie otwieraj załączników ani linków zawartych w wiadomości.

Jeśli masz wątpliwości co do autentyczności wiadomości, zgłoś ją do zespołu CERT Polska (działającego przy NASK) na stronie https://cert.pl/. Na stronie CERT znajdziesz przydatne wskazówki na temat bezpiecznego korzystania z Internetu – zachęcamy do zapoznania się z nimi.