Fałszywe e-maile od policji i prokuratora
Przestępcy rozsyłają wiadomości e-mail, które wyglądają jak wezwania od Komendanta Głównego Policji insp. Marka Boronia oraz Prokuratora Generalnego Adama Bodnara z Ministerstwa Sprawiedliwości. W załączonym dokumencie PDF, odbiorca jest informowany, że jest podejrzany o przestępstwa o
treściach pornograficznych i musi natychmiast odpowiedzieć na wezwanie.
W rzeczywistości cała korespondencja jest próbą oszustwa mającą na celu zastraszenie i wyłudzenie danych osobowych, co może prowadzić do utraty pieniędzy. Ważne jest, aby pamiętać, że Polska Policja nie jest autorem tych wiadomości, które zawierają nieprawdziwe informacje.
Nawet jeśli popełniłeś czyn karalny, Policja prowadzi postępowanie zgodnie z Kodeksem Postępowania Karnego, wykonując wszelkie czynności procesowe. Informacje o wezwaniach, wszczęciu postępowania czy konieczności złożenia wyjaśnień na piśmie nie są przekazywane drogą
elektroniczną.
Dołączone do wiadomości pliki mogą zawierać szkodliwe oprogramowanie, dlatego zalecamy ich nie otwierać. Jeśli otrzymałeś podobną wiadomość, zgłoś to bezpośrednio poprzez stronę [https://www.cert.pl/](https://www.cert.pl/).
To phishing
Podszywanie się pod instytucje publiczne w celu wyłudzenia danych to phishing. Oszustwo to polega na polega na podawaniu się za inną osobę, podszywaniu się pod firmę lub instytucję w celu wyłudzenia poufnych informacji, danych logowania, danych karty kredytowej, konta bankowego lub
używanych haseł.
Jak więc zabezpieczyć swoją firmę przed tego typu incydentami? Podstawą ochrony jest edukacja. Regularne szkolenia zwiększają świadomość pracowników na temat zagrożeń phishingowych. Warto również przeprowadzać symulacje ataków, aby sprawdzić, jak pracownicy reagują na
podejrzane e-maile. Symulacje te pomagają nauczyć właściwych reakcji w rzeczywistych sytuacjach.
Równie ważne jest wprowadzenie jasnych zasad i procedur bezpieczeństwa. Polityki dotyczące korzystania z poczty elektronicznej i Internetu powinny być jasno określone, a pracownicy powinni wiedzieć, jak postępować w przypadku otrzymania podejrzanej wiadomości. Istotne jest
stworzenie łatwego procesu zgłaszania podejrzanych e-maili do działu IT lub odpowiednich osób w firmie, co pozwala na szybkie reagowanie na potencjalne zagrożenia.
Technologia również odgrywa kluczową rolę w ochronie przed phishingiem. Instalacja i utrzymanie aktualnego oprogramowania antywirusowego oraz antyphishingowego na wszystkich urządzeniach jest niezbędne. Zaawansowane filtry poczty elektronicznej mogą skutecznie wykrywać i blokować podejrzane
wiadomości. Dodatkowo autoryzacja wieloskładnikowa, która wymaga od użytkowników potwierdzenia tożsamości za pomocą kilku różnych metod, stanowi dodatkową warstwę ochrony kont użytkowników.
Monitorowanie systemów i regularne audyty bezpieczeństwa są kolejnym ważnym elementem strategii ochrony. Regularne monitorowanie sieci pozwala na szybkie wykrycie podejrzanej aktywności, a okresowe audyty pomagają zidentyfikować potencjalne luki w zabezpieczeniach i zagrożenia.
Praktyczne zasady
Pracownicy powinni również stosować się do kilku praktycznych zasad. Zawsze warto weryfikować adres e-mail nadawcy przed otwarciem załączników lub kliknięciem linków. Używanie silnych, unikalnych haseł i ich regularna zmiana znacząco zwiększa poziom bezpieczeństwa.
Pracownicy powinni być również ostrożni z załącznikami od nieznanych nadawców i niespodziewanych wiadomości, a przed kliknięciem linku należy sprawdzić, dokąd prowadzi, upewniając się, że URL jest zgodny z oczekiwaniami.
Wdrożenie tych strategii pomoże firmom stworzyć bardziej odporne na ataki phishingowe środowisko pracy, zabezpieczając firmę oraz jej pracowników przed potencjalnymi zagrożeniami. Dzięki połączeniu edukacji, technologii i jasnych procedur, możliwe jest skuteczne minimalizowanie ryzyka i
ochrona cennych danych.