Maile z żądaniem okupu_ jak reagować_

Maile z żądaniem okupu: jak reagować?

Ten scenariusz powtarza się co jakiś czas: na skrzynkę mailową prywatną lub firmową, przychodzi niepokojący mail z informacją o zhackowaniu danych i konieczności wykonania przelewu. W mailu szantażysta pisze, że jeśli nie spełnimy jego groźby, wszyscy poznają nasze dane lub dowiedzą się o kompromitujących nagraniach. Co z tym zrobić? 

Brzmi to trochę jak jeden ze scenariuszy serialu “Black mirror”, ale niestety ofiarami tego typu ataków pada mnóstwo Polaków, niezależnie od pełnionej funkcji w firmie. Mail może nieznacznie się różnić, ale często wygląda w ten sposób: 

Źródło: niebezpiecznik.pl 

Czasami maile są pisane w języku angielskim, jednak wszędzie wydźwięk treści jest jednoznaczny: hackerzy uzyskali dostęp do prywatnych, kompromitujących nagrań oraz do danych wrażliwych, jak hasła, maile itp. Szantażysta zawsze żąda pieniędzy. 

Próba wyłudzenia pieniędzy: co robić? 

W pierwszym odruchu tego typu groźba wywołuje panikę. Jednak w większości maile nie wiążą się z realnym zagrożeniem. Przestępcom oczywiście zależy na wywołaniu strachu, dzięki czemu ofiara z uwagi na własną reputację będzie chciała jak najszybciej przelać pieniądze na podane konto. Niektóre wiadomości wzbudzają jeszcze większy strach, ponieważ szantażysta podaje prawdziwe hasło do naszej poczty. 

Hasła: skąd szantażysta je ma? 

Niebezpiecznik i Zaufana Trzecia Strona przekonują, że najczęściej te informacje pochodzą z większego wycieku danych, jakich doznała firma. Jeśli np. mieliśmy konto np. w morele.net, na LinkedIn, to właśnie te firmy doznały ataków cyberprzestępczych. Czasami utrata danych zdarza się również innym podmiotom i sklepom internetowym, z których usług korzystamy.  

W niektórych wiadomościach tego typu pojawiają się nawet numery telefonów szantażysty (!). Może to być rodzaj ataku DDoS, czyli przejęcie danego komputera lub komputerów przez użyte oprogramowanie (boty, trojany). Właściciel sprzętu może nawet nie mieć pojęcia, że użyto jego danych do ataku. 

Zhackowane dane: co robić? 

Co zatem zrobić? Wziąć głęboki oddech i zmienić hasła wszędzie tam, gdzie się da, a najlepiej zastosować weryfikację dwuetapową do danego konta. Warto też mieć inne hasło w każdym e-sklepie. Groźby przestępcy nie są realne, więc nie ma potrzeby zgłaszania sytuacji na policji. Chcąc zrobić coś jeszcze, warto wejść na stronę: https://haveibeenpwned.com/, gdzie można sprawdzić, czy dany adres mailowy jest bezpieczny oraz przeczytać instrukcję, jak lepiej zadbać o bezpieczeństwo.  

Na co jeszcze uważać? 

Nie korzystać z Internetu z publicznym hotspotem, który bardzo często nie jest odpowiednio zabezpieczony. Jeśli pracujemy poza biurem i nie chcemy wykorzystywać danych komórkowych, najlepiej wykupić usługę VPN, która szyfruje wszystkie wysyłane dane oraz nie pokazuje IP. 

Źródło: niebezpiecznik.pl

Dołącz do dyskusji

Ostatnie wpisy z tej kategorii

  • 7 okazji do ataków cybernetycznych w 2020
    Cyberbezpieczeństwo

    7 okazji do ataków cybernetycznych w 2020

    Według statystyk raportu Proofpoint, około 90% dużych przedsiębiorstw zetknęło się z phishingiem. Bardzo wiele sytuacji zagrożeń można jednak ominąć. W 2020 roku czeka nas kilka znaczących wydarzeń, które mogą narazić firmy na ataki cybernetyczne. Jak ich uniknąć?

  • Ochrona prywatności w social media
    Cyberbezpieczeństwo

    Ochrona prywatności w social media

    Media społecznościowe oferują wiele możliwości: kontakt ze swoimi znajomymi, potencjalnymi Klientami, content typowo rozrywkowy, a także prowadzenie działań biznesowych. Social media są jednak narażone na wiele zagrożeń, szczególnie w zakresie bezpieczeństwa danych i prywatności.

  • Cyberbezpieczeństwo i nowe technologie
    Cyberbezpieczeństwo

    Cyberbezpieczeństwo i nowe technologie: prognozy na 2020

    Nowe technologie są narzędziem służącym do rozwoju, ale w rękach cyberprzestępców również do kradzieży danych. Większe wydatki na cyberbezpieczeństwo w firmach to konieczność, ponieważ według statystyk, w nadchodzących latach czekają coraz bardziej wyrafinowane ataki oraz rozwój technologii deepfake. Inne wyzwanie to ciągła potrzeba wdrażania innowacji, które nie tylko poprawią wydajność, ale też zmniejszą koszty operacyjne w firmie.  Cyberbezpieczeństwo jest procesem, który […]