Uwaga! Cyberprzestępcy atakują podatników! Oto, jak się bronić
2025-01-09
Autor: Tomasz
Cyberprzestępcy coraz częściej wykorzystują wizerunek instytucji państwowych, aby wyłudzać poufne dane, zwłaszcza dostęp do firmowych skrzynek pocztowych. W fałszywych e-mailach, które wyglądają jak oficjalne powiadomienia z Urzędów Skarbowych, nakłaniają adresatów do kliknięcia w niebezpieczne linki.
Eksperci z serwisu Niebezpiecznik wskazują, że po kliknięciu w link, ofiara jest przenoszona na strony podszywające się pod witrynę do aktualizacji programu Acrobat Reader. W rzeczywistości to wyrafinowany atak phishingowy - zamiast legalnej aktualizacji, użytkownik jest kierowany do formularza, który ma na celu wyłudzenie hasła do jego konta e-mail.
To nie tylko zjawisko, które dotyczy indywidualnych użytkowników. Analitycy ds. cyberbezpieczeństwa podkreślają, że celem przestępców są przede wszystkim firmy. "Przestępcy koncentrują się na zdobywaniu wrażliwych danych biznesowych, co czyni te ataki jeszcze bardziej niebezpiecznymi" - komentuje Niebezpiecznik.
Jak się chronić?
Specjaliści w dziedzinie cyberbezpieczeństwa zapewniają, że kluczowe jest zachowanie szczególnej ostrożności podczas logowania się do firmowych skrzynek pocztowych. Należy zawsze sprawdzać domenę nadawcy wiadomości – wiadomości autoryzowane przez Urząd Skarbowy pochodzą jedynie z adresów w domenie gov.pl.
W przypadku kliknięcia w podejrzany link, ale bez wprowadzania danych, użytkownik nie ponosi żadnej straty, jednak jeśli już podał hasło, powinien natychmiast je zmienić, a także monitorować historię logowań na swoim koncie pod kątem podejrzanych aktywności.
Eksperci podkreślają, że najskuteczniejszym środkiem ochrony przed tego typu atakami jest wdrożenie dwuskładnikowego uwierzytelniania oraz korzystanie z kluczy U2F. Dodatkowo, aby dotrzeć do potencjalnych ofiar, serwis Niebezpiecznik zdecydował się wysłać ostrzeżenia poprzez aplikację CyberAlerty.
Pamiętaj, aby być czujnym i nigdy nie klikać w podejrzane linki! Twoje bezpieczeństwo w sieci zależy od Ciebie!