Klaster BEM
Nowoczesne technologie!
Bezpieczeństwo i niezawodność!
Łączymy ze światem!

Ataki na komputery przy pomocy e-maili

Szanowni Państwo,

w związku z tym, że w ostatnim okresie pojawiło się mnóstwo fałszywych e-maili, których celem jest:
- pozyskanie danych do logowania  do systemów informatycznych, do których mają Państwo dostęp (np. bankowość elektroniczne, czy choćby poczta elektroniczna),
- namówienie do kliknięcia w link, który jest w treści wiadomości (np. potwierdzenie dowolnej sytuacji, czy śledzenie przesyłki),
- namówienie do otwarcia załącznika, który jest w mailu.

Te fałszywe maile podszywają się pod znane Państwu firmy (np. PGE, Tauron, Poczta Polska, Orange, DHL, różne banki ... czy też inne firmy z których mogliby Państwo spodziewać się przesyłki, faktury bądź umowy), jak również pod administratorów systemów informatycznych (np. administratora poczty), czy nawet pod Państwa przełożonych (tytułując dosyć ogólnie zajmowane stanowisko). Bazując na Państwa zaufaniu, do nadawcy, pod którego się podszywają, namawiają Państwa do wykonania jakiejś czynności (np. otwarcie załącznika, bądź wejścia na stronę WWW) by w ten sposób zainfekować Państwa komputer. Zainfekowany komputer może zostać zaszyfrowany, a nadawca maila, będzie żądał "okupu" za odszyfrowanie ważnych danych. Innym celem jest przejęcie w całości kontroli nad komputerem przez intruza i zbieranie wszelkich danych, jakie na nim się znajdują (włączając dane do logowania do wszystkich systemów IT).  Kolejnym celem jest wprost pozyskanie Państwa danych do logowania  do systemów IT (dane te potem są wykorzystywane np. do wykonywania przelewów, jeśli są to dane do bankowości elektronicznej.

Jak odróżnić fałszywy mail. Nie zawsze jest to takie proste (bo metody hackerów stale są poprawiane), ale są sygnały, które powinny znacznie zwiększyć naszą ostrożność.


Proszę zwrócić uwagę na kilka szczegółów:
- nadawca listu - czy Państwo go znają, czy adres jest adresem z któregoś ze znanych Państwu serwisów,
- poprawność językowa - ten list jest napisany po polsku, czy może pochodzi z kiepskiego automatycznego tłumacza
- link w który należy kliknąć nie jest w domenie adresowej nadawcy (np. Poczty Polskiej) czy raczej wskazuje na serwer o jakimś "obcym" adresie,
- list nie jest podpisany osobowo (każdy powinien podpisać się pod listem, hackerzy nie wiedzą jak podpisać list więc używają ogólnych nazw np. Administrator, czy Dyrektor).
- czy załącznik jest zaszyfrowany (szyfrowanie załączników jest metodą na oszukanie programów antywirusowych).
 
Na koniec trzy proste reguły:
  1. hasło do dowolnego konta użytkownika nie jest NIGDY potrzebne innym osobom, i nikt (włączając administratorów) nie prosi o hasła.
  2. nie klikamy w linki wskazująca na strony, których nie znamy,
  3. nie otwieramy załączników otrzymanych od osób nieznajomych.
     

W przypadku otrzymania podejrzanego maila można wysłać zgłoszenie na adres incydent@wcss.pl (należy załączyć podejrzany mail w całości). Zespół reagowania na incydenty komputerowe dokona analizy i potwierdzi, bądź odrzuci takie zgłoszenie. Dodatkowo, na podstawie zgłoszenia poprawione zostaną mechanizmy obronne systemu, by zmniejszyć liczbę tego rodzaju wiadomości.

IT, 2016-06-03
  • Rozpoczął się 9. nabór do programu SHAPE

    Zachęcamy do składania aplikacji przedstawicieli sektora MŚP, zainteresowanych wykorzystaniem komputerów dużej mocy (HPC).

  • Konferencja: AZON - cyfrowe partnerstwo dla nauki

    Zapraszamy na konferencję poświęconą Atlasowi Zasobów Otwartej Nauki - platformie, której celem jest poprawa dostępności i zwiększenie jakości zasobów naukowych oraz ułatwienie ich ponownego wykorzystywania.

  • 19. nabór wniosków o granty PRACE

    Kolejny raz można ubiegać się o dostęp do bezpłatnej mocy obliczeniowej na największych europejskich systemach HPC. W ramach naboru udostępniono specjalną ścieżkę aplikacyjną dla przedsiębiorców (Industry Track).