W ostatnich miesiącach coraz częściej pojawiają się zgłoszenia dotyczące fałszywych wiadomości e-mail, których nadawcy podszywają się pod państwowe służby – w szczególności pod policję. Tego typu wiadomości mają wzbudzić strach, wywołać poczucie presji i skłonić odbiorcę do otwarcia załącznika lub kliknięcia w link. To nie jest zwykły spam. To klasyczne cyberoszustwo, którego celem jest zainfekowanie urządzenia złośliwym oprogramowaniem lub wyłudzenie poufnych danych.
Najczęściej stosowane elementy manipulacji to:
Każdy z tych elementów ma doprowadzić odbiorcę do kliknięcia w załącznik lub w link. A to prosta droga do infekcji złośliwym oprogramowaniem.
Załączniki wysyłane w fałszywych mailach nigdy nie zawierają „wezwania”, „wyroku”, ani „zawiadomienia”. Zazwyczaj ukrywają programy typu trojan, umożliwiające przejęcie urządzenia, keyloggery, które przechwytują wpisywane hasła i dane logowania lub malware szyfrujący pliki (ransomware). Inne z fałszywych wiadomości mogą zawierać oprogramowanie umożliwiające przejęcie konta bankowego czy narzędzia wykradające dane z przeglądarki (cookies, hasła, sesje).
W wielu przypadkach infekcja następuje natychmiast po otwarciu pliku, nawet jeśli jest to dokument PDF lub archiwum ZIP.
Oszustwa tego typu mają zazwyczaj wspólne cechy:
Warto podkreślić: policja nie prowadzi korespondencji mailowej w takich sprawach i nie przesyła żadnych dokumentów tą drogą.
Z raportów CERT Polska wynika, że liczba kampanii phishingowych w Polsce wzrosła o kilkaset procent rok do roku. Coraz częściej wykorzystuje się spoofing nadawcy, który sprawia, że e-mail wygląda jak wysłany z zaufanej domeny, a ataki z załącznikami są jednym z najskuteczniejszych sposobów infekowania urządzeń i zwłaszcza komputerów firmowych.
To poważne zagrożenie zarówno dla konsumentów, jak i przedsiębiorców – szczególnie tych prowadzących działalność w e-commerce, gdzie bezpieczeństwo danych klientów ma kluczowe znaczenie.
Użytkownik indywidualny na skutek takiego ataku może utracić:
Przedsiębiorca ryzykuje dodatkowo:
Poniżej lista praktycznych 7 zasad, które warto wdrożyć natychmiast, aby ustrzec się przed oszustwami przeprowadzanymi opisaną powyżej metodą:
Warto sprawdzić także: Uważaj na oszustów telefonicznych!
Szybka reakcja ma kluczowe znaczenie. Jeśli już otworzyłeś szkodliwy plik, przeskanuj urządzenie profesjonalnym programem antywirusowym. Warto także zmień hasła do swoich kont – najlepiej z innego urządzenia. Bez względu na powyższe, kontaktuj się z bankiem, jeśli istnieje ryzyko przejęcia konta.
W przypadku firm, powinieneś zgłosić incydent administratorowi IT i ocenić czy zdarzenie wymaga zgłoszenia do Prezesa UODO zgodnie z przepisami dotyczącymi ochrony danych osobowych.
Oszustwa bazujące na podszywaniu się pod policję lub inne instytucje publiczne to jedna z najgroźniejszych form phishingu. Celem cyberprzestępców jest nakłonienie odbiorcy do otwarcia załącznika, który instaluje na urządzeniu złośliwe oprogramowanie. Należy pamiętać, że organy państwowe nie prowadzą korespondencji mailowej w tego typu sprawach i nigdy nie przesyłają plików do samodzielnego pobrania.
Świadome działanie, weryfikacja źródeł i zdrowy sceptycyzm to najlepsza ochrona przed tego typu cyberatakami.
Komentarze
Adwokat Art. 178A KK Katowice | Serwis Adwokacki
Legalniewsieci.pl © 2025. Realizacja: Bling SH. Kodowanie: weboski.