Jak rozpoznać fałszywe maile?
Nie od dzisiaj wiadomo, że cyberprzestępcy wykorzystują różnorodne narzędzia w swoich złych celach. Jednym z nich jest podszywanie się pod znane instytucje czy firmy, które przysyłają do nas rzekomo pilną wiadomość, wymagającą natychmiastowej reakcji – głównie zachęcającej do kliknięcia linka zawartego w niej lub pobranie i uruchomienie załącznika.
Mechanizm oszustwa wygląda tak: na naszą skrzynkę mailową przychodzi wiadomość z fakturą albo informacją o zadłużeniu. Do wiadomości dołączony jest plik. Maile celowo mają informacje w nagłówku zawierającą nazwę „Krajowy Rejestr Długów”, które mają za zadanie przestraszyć użytkownika. Nieświadomy użytkownik otwiera przesłany plik, by sprawdzić szczegóły wiadomości, i tym samym otwiera plik z wirusem, który najprawdopodobniej jest w stanie odczytać wciskane klawisze i przesłać je do jego twórcy. Tym samym możliwe jest odczytanie haseł użytkownika, jego wiadomości etc. Zawirusowane maile są rozsyłane masowo, chaotycznie. Wiele z nich przychodzi na nasz ogólnie dostępny adres firmowy, czasem na adres bezpośredni.
Oprócz Krajowego Rejestru Długów (który poleca skasowanie tego typu maili bez otwierania) w ostatnim czasie przestępcy podszywali się również pod banki i firmę telekomunikacyjną Play. Mechanizm jest podobny – zamiast informacji o zadłużeniu w tytule można było zobaczyć informację o potwierdzeniu przelewu czy fakturę elektroniczną.
Często wysyłana jest jeszcze jedna mutacja tego oszustwa. Na adres mailowy dostajemy informacje o złożonym zamówieniu towaru w nieznanym sklepie internetowym oraz informację, że nasza karta kredytowa zostanie obciążona kwotą kilkudziesięciu złotych. W załączniku mają znajdować się szczegóły zamówienia, a znajduje się wirus.
Firmy, pod które podszywają się oszuści, twierdzą, że złożyły doniesienia na policję, jednak na razie nie wiadomo, czy ktokolwiek zostanie w tej sprawie oskarżony.
Jak się bronić?
Przede wszystkim, nie powinniśmy otwierać załączników w mailach od nieznajomych. Choć oczywiście, należy pamiętać, że taka wiadomość może również pochodzić od osób, które znamy – ich komputery mogły zostać zainfekowane wirusem, który automatycznie rozsyła niebezpieczne maila do kontaktów z książki adresowej. Zazwyczaj fałszywą wiadomość można łatwo rozpoznać. Większość takich maili nie zawiera polskich znaków, w tekście znajdziemy liczne błędy językowe, a często treść stanowi tłumaczenie z języka angielskiego za pomocą automatycznych narzędzi tłumaczeniowych, przez co wiadomość bywa wręcz niezrozumiała, albo co najmniej brzmi dziwnie.
Zawsze należy również instalować wszystkie aktualizacje posiadanych programów. Producenci na bieżąco analizują bezpieczeństwo swoich produktów i starają się jak najszybciej naprawiać wszystkie luki. Dobrym przykładem jest opisywany atak, który nie jest możliwy, jeśli posiadamy aktualny program Adobe Acrobat Reader. Możemy również pomyśleć o wyłączeniu uruchamiania skryptów JavaScript w plikach PDF. Aby tego dokonać, w programie Adobe Acrobat Reader klikamy menu Edycja, wybieramy polecenie Preferencje i na karcie JavaScript odznaczamy pole wyboru Włącz Acrobat JavaScript. Przeciętny użytkownik rzadko otrzymuje pliki ze skryptami, a nawet jeśli zdarzy się taka sytuacja, program wyświetli zapytanie, czy chcemy taki skrypt uruchomić.
Co jeśli otworzyliśmy załącznik?
Jeśli otworzyliśmy załącznik w podejrzanym mailu, należy wykonać kilka podstawowych czynności. Należy przeskanować cały system za pomocą programu antywirusowego i zaktualizować wszystkie posiadane programy. Powinniśmy również jak najszybciej zmienić dane logowania do konta bankowego – zmiany hasła możemy łatwo dokonać w systemie transakcyjnym banku, albo skontaktować się z bankiem telefonicznie. Warto również zmienić hasła we wszystkich serwisach i usługach, do których logujemy się z zainfekowanego komputera. Mowa o kontach mailowych, serwisach społecznościowych czy innych usługach sieciowych. Należy jednak pamiętać, żeby dane zmiany haseł dokonać z komputera, który na pewnie nie jest zawirusowany, inaczej istnieje niebezpieczeństwo, że przekażemy przestępcom nowe dane logowania.
Pobierz załącznik i przeczytaj, jak się chronić przed ransomware: Ochrona przed ransomware