Zalogowanie się na stronie podstawionej nam przez cyberprzestępców umożliwia im przechwycenie danych logowania. Fot. Pixabay/Canva
Zalogowanie się na stronie podstawionej nam przez cyberprzestępców umożliwia im przechwycenie danych logowania. Fot. Pixabay/Canva

Podejrzane email, SMS? Zobacz jak się przed tym bronić

Redakcja Redakcja Cyberbezpieczeństwo Obserwuj temat Obserwuj notkę 2
Praktycznie codziennie instytucje, agendy rządowe, firmy komercyjne, instytucje kulturalne, fundacje i stowarzyszenia informują o tym, że ktoś pod nie się podszywa, rozsyłając fałszywe e-maile czy SMS-y zawierające link do niebezpiecznej strony albo załącznik ze szkodliwym oprogramowaniem. Zalogowanie się na stronie podstawionej nam przez cyberprzestępców umożliwia im przechwycenie danych logowania np. do kont bankowych czy poczty elektronicznej.

Jak rozpoznać fałszywe maile

W chwili, kiedy czytają Państwo ten tekst, o fałszywych mailach ostrzega ZUS, NFZ czy wielki polski portal aukcyjny. I chociaż nie jesteśmy w stanie zapobiec działaniu przestępców w sieci, to na szczęście możemy się przed nimi bronić.

- Rewolucja technologiczna jest nie do zatrzymania. I tak, jak w przypadku wszystkich przełomowych zmian, niosą ze sobą one szanse, ale również zagrożenia - ostrzega Michel Le Bihan, specjalista w zespole CERT Polska, który zajmuje się analizą zagrożeń. – Dlatego trzeba być bardzo ostrożnym, a pierwszą zasadą jest nieuleganie presji czasu, którą wywołują oszuści. Kiedy damy sobie chwilę na to, by uważnie przyjrzeć się mailowi, który trafił do naszej skrzynki, jesteśmy w stanie sami zauważyć, że być może korespondencja ta jest fałszywa.

Dostajesz podejrzane SMS-y? Zobacz jak się przed tym bronić. Źródło YT/NASK BIP


Ekspert CERT Polska wskazuje, że bardzo często adres e-mailowy, z którego otrzymaliśmy wiadomość po dokładniejszym przeanalizowaniu naprowadzi nas na to, że został wysłany przez oszustów.

Warto zwrócić uwagę, że po symbolu @ (czyli popularnej „małpie”) często jest rozwinięcie sugerujące np. instytucję państwową, ale już dalsza część adresu mailowego może pokazać, że napisał do nas internetowy przestępca.


Michel Le Bihan apeluje byśmy zachowali zdrowy rozsądek także wtedy, gdy dzwoni do nas osoba i podaje się np. za konsultanta albo pracownika działu bezpieczeństwa naszego banku. Może zaproponować nam wyjątkowo korzystną inwestycję albo ostrzec przed tym, że ktoś próbował włamać się na nasze konto i że wymagane jest podjęcie pewnych pilnych czynności, aby je zabezpieczyć. Konsekwencje takiej rozmowy mogą być bardzo poważne. Instalując aplikację, która ma rzekomo podnieść nasz poziom bezpieczeństwa, w rzeczywistości, za pomocą złośliwego oprogramowania, dajemy przestępcom dostęp do informacji przechowywanych w telefonie.

Oszuści stosują socjotechnikę 

W CERT Polska obserwujemy jeszcze jeden przypadek wykorzystania aplikacji przez oszustów. Mowa o używaniu aplikacji dających zdalny dostęp do naszego urządzenia - przestrzega Le Bihan. Na rynku są one powszechnie dostępne, często korzystają z nich np. administratorzy.

Kluczowe jest zatem to, komu ten dostęp dajemy i w jakim zakresie. A oszustwo jest tym bardziej skuteczne, bo ofiara widzi, że nie instaluje niczego podejrzanego, ale oprogramowanie, które znajduje się w oficjalnym sklepie, i w dodatku ma wysokie oceny wśród użytkowników.

– Oszuści stosują socjotechnikę. Wiedzą, że jeśli przekonają nas, aby działać szybko, po to, by rzekomo chronić zagrożone środki albo skorzystać z bardzo korzystnej, ale ograniczonej czasowo oferty, to zwiększy się szansa, że w pośpiechu zainstalujemy tę aplikację bezrefleksyjnie - wyjaśnia Michel Le Bihan. – Podobnie wygląda to w sytuacji aplikacji dających zdalny dostęp - mają one dużą liczbę pobrań i dobre oceny, nie wzbudzają więc naszych podejrzeń.

Warto też zauważyć w jakiej sytuacji jesteśmy namawiani do instalowania aplikacji. Często ma to miejsce podczas rozmowy telefonicznej. Jesteśmy przekonani, że rozmawiamy z infolinią banku, ponieważ oszust może sprawić, że ofierze wyświetli się dowolny numer dzwoniący – nawet ten, który ma zapisany w książce telefonicznej jako należący do banku. To wystarcza, aby w pośpiechu uznać daną sytuację za wiarygodną.


Za wiarygodną uznamy też dobrze podrobioną stronę udającą witrynę banku, dystrybutora energii, czy np. popularnej firmy sprzedającej w sieci. Odruchowo możemy wpisać tam dane logowania, bez uprzedniego upewnienia się, że znajdujemy się na prawdziwej stronie. A skuteczny i prosty sposób na to jest jeden - możemy to zrobić poprzez sprawdzenie domeny strony, na której jesteśmy. Nazwa domeny znajduje się w pasku adresu i jest zazwyczaj oznaczona nieco innym kolorem. Należy ją porównać z domeną, którą zawsze widzimy, gdy się logujemy do danego serwisu.

Kluczem do naszego bezpieczeństwa w sieci jest mocne hasło. Hasło powinno być jak najdłuższe i unikalne dla każdego serwisu. Warto rozważyć też użycie menedżera haseł. Menadżer haseł nie tylko ułatwi nam korzystanie z internetu, bo nie będziemy musieli pamiętać wszystkich haseł do kilkunastu lub kilkudziesięciu różnych usług internetowych, ale też zwiększy nasze bezpieczeństwo. Innym dobrym sposobem jest korzystanie z kluczy bezpieczeństwa FIDO2. Są to wygodne i łatwe w użyciu urządzenia, które wystarczy nosić ze sobą i wpiąć w port USB komputera albo przyłożyć do telefonu, gdy chcemy się zalogować. Nawet jeśli przestępca „przechwyci” nasze hasło, to zawsze zostanie jeszcze ten drugi składnik, który nas ochroni.

Dodatkowo, w przypadku operacji bankowych, przed ich potwierdzeniem należy dokładnie przeczytać opis w SMS-ie z kodem lub powiadomieniu w aplikacji bankowej i sprawdzić czy rodzaj operacji oraz kwota się zgadzają.


Deep fake. Sztuczna inteligencja w rękach przestępców

Cyberprzestępcy, chcąc nas oszukać, korzystają już nie tylko z fałszywych SMS-ów, linków, czy telefonicznych rozmów. Ekspert CERT Polska wyjaśnia, że coraz częściej do „pomocy” zaprzęgają sztuczną inteligencję.

– Tworzą deepfake i warto wyjaśnić tę nazwę, która pochodzi z języka angielskiego i jest połączeniem wyrażeń „deep learning” oznaczających „głębokie uczenie” oraz „fake”, oznaczającego „fałszywy”.

Le Bihan tłumaczy, że w dużym, ale praktycznym uproszczeniu, „deep fake” to technika takiej obróbki obrazu, która łączy wizerunki ludzkich twarzy przy użyciu technik sztucznej inteligencji.

– To bardzo silne i groźne narzędzie w rękach nieuczciwych ludzi, bo pozwala dowolnie łączyć i nakładać na siebie obrazy i filmy ze źródeł autentycznych i przetworzyć w taki sposób, by pokazywały np. znaną osobę polecającą usługi fałszywej platformy handlowej, która służy tylko do wyłudzenia danych – ostrzega ekspert CERT Polska.

NASK, cyberprzestępczość, cyberbezpieczeństwo, wyłudzenia danych, kradzież tożsamości, Salon24.pl
NASK ostrzega przed cyberprzestępcami. Fot. NASK BIP

CERT. Dlatego warto korzystać z pomocy ekspertów, by chronić się przed sieciowymi oszustami?

W naszym kraju ochroną internetu i zwalczaniem cyberprzestępców zajmuje się CERT Polska. CERT (ang. Computer Emergency Response Team)

CERT Polska to historycznie pierwszy w Polsce zespół reagowania na incydenty. Zespół działa w strukturach NASK – Państwowego Instytutu Badawczego i realizuje część zadań zespołu CSIRT NASK, zgodnie z ustawą o krajowym systemie cyberbezpieczeństwa. To zespół odpowiedzialnym za obsługę incydentów bezpieczeństwa i współpracę z podobnymi jednostkami na całym świecie, zarówno w działalności operacyjnej, jak i badawczo-wdrożeniowej.


Potrzeba stworzenia zespołów reagowania na zjawiska w sieci powstała po incydencie z robakiem Morrisa, znanym bardziej pod angielską nazwą Morris Worm. Był to pierwszy robak komputerowy, rodzaj samoreplikującego się, podobnego do wirusa programu komputerowego wypuszczonego do sieci. Powstał, żeby pokazać słabości zabezpieczeń systemów informatycznych. Zadaniem CERT jest całodobowe nadzorowanie ruchu internetowego i podejmowanie natychmiastowych akcji w razie pojawienia się zagrożeń. CERT publikuje też materiały edukacyjno-szkoleniowe.

Podejrzane linki i strony oraz informacje o wszelkich zaistniałych incydentach można zgłaszać na stronie incydent.cert.pl.

Źródło zdjęcia: Zalogowanie się na stronie podstawionej nam przez cyberprzestępców umożliwia im przechwycenie danych logowania. Fot. Pixabay/Canvaimage

Komentarze