Gdy otrzymasz telefon od telemarketera, możesz zablokować ten numer w telefonie, a nawet zgłosić go jako oszustwo. Często zadawane pytania (FAQ) Q1. Dlaczego mój numer prawdopodobnie zawiera spam? Odp. Twój numer może być wyświetlany jako połączenie prawdopodobnie spamujące, ponieważ był wielokrotnie oznaczany jako podejrzany. Q2.
Sposób na fałszywego antywirusa. Kliknięcie w link na stronie internetowej, np. na bannerach w stylu “Twój android jest zainfekowany“, “1 wirus wykryty” powoduje przejście do formatki wysyłania wiadomości, już wypełnionej numerem docelowym (z grupy PREMIUM SMS) oraz tekstem wiadomości “START SKAN”. Część z osób może
Kobieta kliknęła w link przesłany przez rzekomą kupującą Na szczęście tym razem skończyło się na stracie zaledwie 400 zł. Inni tracą nawet po kilka tysięcy złotych. Kilka dni temu do policjantów z komendy w Łęcznej (woj. lubelskie) głosiła się mieszkanka gminy Cyców. Poinformowała funkcjonariuszy, że padł ofiarą oszusta na popularnym portalu ogłoszeniowym. Z relacji zgłaszającej wynikało, że wystawiła na portalu aukcyjnym OLX do sprzedaży sukienkę. Za pośrednictwem komunikatora internetowego WhatsApp skontaktowała się z nią potencjalna klientka zainteresowana zakupem. Przesłała ona sprzedającej link i przekonała ofiarę, że należy w niego kliknąć. Kobieta postępowała zgodnie z instrukcjami. Po wejściu w przesłany link wpisała pesel, dane swojej karty oraz hasło do bankowości internetowej. Następnie kontakt z kupującym się zerwał. Jak się potem okazało z konta zgłaszającej zniknęły pieniądze w kwocie 400 złotych. Dziesiątki takich spraw Na komisariaty w całej Polsce regularnie zgłaszają się osoby, które wystawiły w internecie towar i zostały oszukane przez potencjalnych kupujących. Schemat działania oszustów jest podobny: wysyłają link, który ma służyć niby do potwierdzenia transakcji, ale w rzeczywistości skutkuje zainstalowaniem szkodliwego oprogramowania w telefonie lub komputerze sprzedającego. A później, po nitce do kłębka, oszuści zyskują dostęp do konta bankowego ofiary. Przestępcy podszywają się pod różne instytucje Takie oszustwo to phishing: przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Przestępcy bez skrupułów podszywają się pod instytucje: dostawcę prądu, firmę telekomunikacyjną, kurierów. Często kontaktują się z ofiarami w absurdalnych, wydawałoby się, sprawach. Przekonywali na przykład, że są w stanie zorganizować wcześniejszy termin szczepienia, a gdy zapis na szczepionkę przestał być problemem, potrafili wmawiać rozmówcom, że wywalczą dla nich odszkodowanie za zakażenie koronawirusem. Kto uważa, że ofiarą przestępców padają wyłącznie osoby starsze, mniej obeznane z internetem, są w błędzie. Tu na przykład piszemy o 28-latce, która uwierzyła, że rozmawia z pracownikiem banku i wykonała jego polecenia, co skutkowało stratą 60 tys. zł. Czytaj też:Policja zdradza najpopularniejsze sposoby oszustów. Uważaj na takie wiadomości
Pytania i odpowiedzi o Bezpieczeństwo w kategorii Komputery i Internet. Zapytaj.onet.pl ma 17843 pytania i poradniki o Bezpieczeństwo.
blocked zapytał(a) o 20:42 Jak otworzyć link w dotykowym telefonie ! mam samsung delphi i nie wiem jak otworzyć linka z sms 0 ocen | na tak 0% 0 0 Odpowiedz Odpowiedzi PaCia. odpowiedział(a) o 20:53 tez mam ten telefon i jak klikniesz na ten link to powinno sie otworzyć. 1 0 elitia odpowiedział(a) o 20:42 Klikasz na ten link. 0 0 blocked odpowiedział(a) o 20:43 no nie da sie ; / 0 0 Uważasz, że ktoś się myli? lub
Ten wpis ma już kilka miesięcy – sprawdź nasze na bieżąco uaktualniane ostrzeżenie przed linkami do fałszywych stron Przesyłek OLX – „Uwaga na wiadomości z fałszywymi linkami do usługi wysyłki przez OLX!”. Przestrzegamy przed linkami do fałszywych stron, udających strony OLX. Jeśli chcesz skorzystać z usługi przesyłki za pośrednictwem OLX, użyj przycisku „Kup z
Klikasz w podesłany przez nieznajomego link i… tracisz wszystkie pieniądze z konta. Banki spychają z siebie 100% odpowiedzialności. Czy to fair?Pani Olga straciła kilkadziesiąt tysięcy złotych po tym, jak w lutym tego roku przyszło jej do głowy skorzystać z portalu ogłoszeniowego OLX. Pani Bogumiła kliknęła w podesłany SMS-em link i z jej konta zniknęło prawie 60 000 zł – oszczędności całego życia. A banki? Podobno nic podejrzanego nie zauważyły i nie poczuwają się ani do współodpowiedzialności, ani do partycypacji w ponoszeniu konsekwencji takich nieszczęść. A może czas już skończyć z podejściem, według którego bank jest tylko „notariuszem transakcji” i nie odpowiada w żadnym stopniu za kradzież pieniędzy z konta?To się w głowie nie mieści, jak banki odsuwają od siebie współodpowiedzialność za straty klientów okradzionych przez internet. Najpierw zachęcały klientów do zdalnego bankowania oraz dały im do ręki bankowość elektroniczną i mobilną, ale gdy źli ludzie zaczęli masowo wykorzystywać luki w tym systemie – bankowcy odwrócili się na pięcie i mówią, że to nie ich również:Święty spokój kierowcy w dobie wysokiej inflacji? Bezcenny. Jak można (spróbować) ograniczyć koszty eksploatacji samochodu? I ile to kosztuje? [NOWOCZEŚNI MOBILNI]Jest plan na wakacje za granicą? Jest też problem: wysokie ceny i słaby złoty. Dwa sposoby, by nie dać się złapać w sidła kursowe [MOŻNA SPRYTNIEJ]Cyberbezpieczeństwo w bankach: technologie przyszłości. Jak zmieni się świat bankowości? [BANK NOWOŚCI]Oczywiście przeważnie to nieostrożność klientów prowadzi do wyprowadzania pieniędzy z ich kont, ale złodzieje wykorzystują przecież narzędzia, które wymyśliły banki. I korzystają z tego, że banki nie potrafią odpowiednio szybko zareagować na podejrzane transakcje. A przecież banki widzą, co się dzieje z pieniędzmi ich ostatnio sporo opowieści okradzionych klientów oraz odpowiedzi bankowców na ich reklamacje. I zadaję sobie pytanie, czy to rzeczywiście klient jest w 100% odpowiedzialny za to, że ktoś włamał mu się na konto? Czy bank nie mógłby temu zapobiec, gdyby nie ograniczał się tylko do sprawdzania czy loginy i hasła się zgadzają?Pani Olga: chciała sprzedać suszarkę na OLX, a straciła wszystkie pieniądzePani Olga straciła kilkadziesiąt tysięcy złotych po tym, jak w lutym tego roku przyszło jej do głowy skorzystać z portalu ogłoszeniowego OLX. Sprzedawała suszarko-lokówkę, a gdy znalazł się nabywca, przesłał jej przez WhatsApp’a link z prośbą o potwierdzenie zamówienia. Kupujący oczywiście nic nie chciał nic kupić, zaś link był przekierowaniem na fałszywą stronę mBanku, na której nieświadoma niczego pani Olga wpisała wszystkie dane swojej karty debetowej. I na dokładkę jeszcze nazwisko panieńskie matki.„Potem przyszedł komunikat z mBanku, że moje urządzenie zostało poprawnie dodane. Nie musiałam nic akceptować. Transkacja na OLX nie doszła do skutku, a ja zapomniałam o temacie. Kilka dni później zobaczyłam komunikat z banku, że przelałam pieniądze z karty kredytowej. Natychmiast zadzwoniłam na infolinię mBanku i zablokowałam wszystko, co mogłam, ale już było za późno. Złodzieje przenieśli w nocy wszystkie pieniądze z oszczędności na konto główne i stamtąd przelewali je na jakieś inne konto w mBanku. Łącznie wyprowadzili 29 600 zł. Zlecili także transakcje z karty kredytowej na 20 000 zł. Żadna z powyższych transakcji nie wymagała akceptacji przeze mnie”– pisze pani Olga. mBank dwukrotnie odrzucił reklamacje pani Olgi, stwierdzając, iż podała przestępcom login i hasło do bankowości elektronicznej, co trzeba potraktować jako rażące niedbalstwo.„Sęk w tym, że nie podawałam na tej złodziejskiej stronie loginu i hasła do bankowości internetowej. Zastanawia mnie też, że systemów bezpieczeństwa w banku nie zaalarmowało to, że do konta podłączono dodatkowe urządzenie, a dwa dni później, w środku nocy, wyprowadzono wszystkie pieniądze z konta i z karty kredytowej”– skarży się czytelniczka. Jak to możliwe, że poniosła tak wielkie straty, skoro – jak twierdzi – nie ujawniła złodziejom najważniejszych informacji o koncie, a jedynie dane karty?Cóż, najprawdopodobniej login i hasło do rachunku złodzieje poznali w tzw. międzyczasie. Żeby móc skutecznie zaatakować panią Olgę, musieli mieć jej numer telefonu (być może podała go na OLX), nazwę banku, w którym ma konto (być może to wynikło z rozmowy na portalu ogłoszeniowym) oraz właśnie login i hasło do bankowości internetowej. Bez tych informacji nie zdołaliby się zalogować na konto klientki i sparować go z nowym tego sparowania potrzeba z kolei numeru PESEL, nazwiska panieńskiego matki i niektórych danych karty płatniczej. Dwie ostatnie rzeczy pani Olga sama podała po kliknięciu w fałszywy link. Numer PESEL też nie jest trudny do ustalenia, podajemy go w różnych miejscach. Jedyną zagadką jest sposób, w który złodzieje pozyskali login i hasło do konta. Ale że je w jakiś sposób pozyskali – jest oczywiste. I w ten sposób kradzież pieniędzy z konta stała się pieniędzy z konta: klientka była naiwna, ale czy bank nie mógł nic zrobić?Klientka zdecydowanie była zbyt naiwna – do „potwierdzania transakcji” na portalu aukcyjnym (po co, do cholery, cokolwiek tu potwierdzać?) podała dane, których nikomu się nie podaje. Kliknęła w podesłany przez obcą osobę link, w który klikać nie powinna. Prawdopodobnie dała też sobie ukraść dane logowania do konta albo co najmniej włamać na e-mail (skąd złodzieje mogli je pozyskać).Ale czy bank jest całkiem niewinny? Moim zdaniem nie można tak powiedzieć. Każdy rachunek, na którym dzieje się coś niestandardowego, powinien być pod obserwacją. Za każdym razem, gdy następują rzeczy takie, jak „zrzucanie” oszczędności na konto główne, „opróżnianie” karty kredytowej, przyłączanie do konta nowych urządzeń – bank powinien brać pod uwagę ryzyko fraudu. Nie oznacza to za każdym razem, że nastąpi kradzież pieniędzy z konta, ale są to okoliczności zwiększające ukradli pieniądze przez kliknięcie w link. Co odpowiada bank?W tym przypadku przestępcy byli bardzo czujni. Między przypisaniem nowego urządzenia do konta, a złodziejskimi transakcjami odczekali dwa dni, co mogło uśpić czujność banku (o ile jakakolwiek czujność tam była). A samych transakcji dokonywali nocą, by znieść ryzyko, że ktoś z banku zadzwoni do klientki i zapyta, czy rzeczywiście wyprowadza ze swojego rachunku wysokie mimo wszystko można było jakoś spróbować zareagować, choćby „zawieszając” transakcje na jedną sesję systemu elixir, by mieć czas na kontakt z klientką za dnia. Zwłaszcza że w bankowych systemach informatycznych musieli widzieć, że ktoś loguje się do konta z innego miejsca niż zwykle (inny numer IP komputera).Wiem, że to w bankach duży dylemat, bo klienci nie lubią być inwigilowani i wypytywani o transakcje – a w 99% takie sygnały są błędne – jednak co z ochroną pozostałych klientów przed złodziejami?Pani Bogumiła kliknęła w link i… straciła oszczędności życia. „Nic nie autoryzowałam!”W tym przypadku złodzieje sporo zrobili, żeby w banku nikt się nie zorientował, ale w drugim przypadku, który ostatnio do mnie trafił, bank – gdyby prawidłowo zadziałały systemy antyfraudowe – mógłby uratować klientkę. Oto krótki opis historii pani Bogumiły – córki sołtysa z wsi pod Warszawą. Relacjonuje sprawę jej sąsiad, który jest czytelnikiem „Subiektywnie o Finansach”.„Kobieta otrzymała sms o rzekomym nadejściu paczki od kuriera. W SMS-ie zalecano kliknięcie w link. Po kliknięciu uruchomiła się aplikacja, która zhakowała telefon kobiety. Przestępcy przejęli bankowe kody autoryzacyjne, które zamiast na telefon kobiety przychodziły na ich telefon. Przy pomocy tych kodów w ciągu dwóch godzin 12 lutego przestępcy przelali z jej konta w banku na własne konta 69 000 zł. Pani Bogumiła pracuje w fabryce chipsów w Grodzisku, pieniądze, które jej zniknęły, zgromadziła przez 25 lat pracy. Zgłosiła sprawę na policję i wystąpiła do banku Santander, gdzie ma konto, z reklamacją o zwrot pieniędzy. Otrzymała odpowiedź, że reklamacja została odrzucona, a bank zażądał od niej dodatkowo kary za przedwczesne zlikwidowanie lokat. Część pieniędzy znajdowała się na depozytach terminowych”.Z odpowiedzi banku na reklamację wynika, że w tym przypadku również klientka Santandera podała wystarczająco dużo informacji – lub je jej ukradziono – by złodzieje mogli zalogować się na jej konto i dopisać do niego nowe urządzenie, którym autoryzowali w link i kradzież pieniędzy z konta. Bank się nie poczuwa do współodpowiedzialnościDrugi scenariusz jest taki, że smartfon klientki stał się czymś w stylu „zombie” i złodzieje wyświetlali na nim komunikaty, które spowodowały, że pani Bogumiła nie wiedziała, że autoryzuje przekierowanie SMS-ów autoryzacyjnych na inny numer telefonu.„W całej tej historii poraża mnie najbardziej postawa banku, który całkowicie pozostawia klienta samemu sobie i liczy na to, że klient nie będzie miał pieniędzy na pozew przeciwko bankowi (nie mówiąc o tym, że proces trwa lata). A zgodnie z prawem to bank ponosi odpowiedzialność za włamania internetowe. Przeczytałem, że są w tej sprawie nawet orzeczenia Sądu Najwyższego”– pisze sąsiad okradzionej pani Bogumiły. Sprawa jest na etapie wezwania przedsądowego do zwrotu pieniędzy, skierowanego przez adwokata klientki do banku. Część uzasadnienia wklejam poniżej:Kradzież pieniądze z konta. Wezwanie przedsądowe do banku o zwrotTu są dwie sprawy. Po pierwsze: kto odpowiada za transakcję, jeśli została autoryzowana, ale klient twierdzi, że to nie on ją autoryzował? Można powiedzieć, że banku nie musi obchodzić, kto autoryzował przelew. Ale można też przeprowadzić śledztwo poszlakowe i udowodnić, że z wysokim prawdopodobieństwem nie był to pieniędzy z konta. Dlaczego bank ma odpowiadać za to, że klient klika, gdzie nie trzeba?Zapytacie, dlaczego bank ma odpowiadać za to, że klienci klikają w jakieś podesłane im linki i podają tam dane, których nie powinni podawać. No tak, to się nie powinno dziać i część odpowiedzialności oczywiście spada na niemniej, jak już wspominałem, jeśli bankowcy dali tym klientom do łapek narzędzia, które umożliwiają włam na konto, to powinni objąć tych klientów specjalną ochroną. W tym przypadku ktoś zmienił urządzenie, na które przychodzą SMS-y, zalogował się (prawdopodobnie) do konta z nowego urządzenia, zlikwidował lokaty i wykonał duży zestaw wydarzeń powinien spowodować, że system antyfraudowy się uaktywni i zostaną w banku wszczęte procedury sprawdzające, czy to rzeczywiście klientka chce wyprowadzić z banku 59 000 odpowiedzialności powinien być mniej więcej pół na pół. Klient był nieostrożny, a bank nie potrafił zareagować na nietypową transakcję. I pewnie do takich rozstrzygnięć by dochodziło, gdyby sądy nie były sparaliżowane. Gdyby w ciągu kilku miesięcy można było – przeprowadzając „proces poszlakowy” – uzyskać prawomocny wyrok choćby częściowo pozostawiający winę przy banku, bankowcy nie zachowywaliby się tak jak dziś.„Klient kliknął w link i stracił oszczędności życia? To nie nasz problem”. Nie Wasz? A czyj, do jasnej cholery? To wy oferujecie bankowość internetową i mobilną oraz pozwalacie na błyskawiczne przelewanie pieniędzy na podstawie zdalnych zleceń. A więc dajecie ludziom do ręki narzędzia, które umożliwiają kradzież pieniędzy z konta, jednocześnie zachęcając do ich używania…—————–Najnowszy podcast „Finansowe sensacje tygodnia”: posłuchaj!W tym odcinku podcastu „Finansowe sensacje tygodnia” przyglądamy się aż czterem sensacjom. Najważniejsza z nich to nasze sensacyjne podwyżki wynagrodzeń. Czy rzeczywiście jest tak, jak mówi premier, że nie musimy bać się inflacji, bo wszyscy więcej zarabiamy? Kto naprawdę może liczyć na podwyżki większe od inflacji, a kto nie? Poza tym sensacyjne wyniki badań o Polakach, którzy nie wierzą, że ktoś ich może okraść z danych, sensacyjne afery z deweloperami, którzy oddają nam mieszkania z wadami oraz sensacyjne wejście nowej platformy streamingowej na polski rynek – robi się już ciasno od tych wszystkich abonamentów. Zapraszam do posłuchania pod tym linkiem oraz na Spotify, Apple Podcast, Google Podcast i na kilku innych platformach.———SKORZYSTAJ Z NAJLEPSZYCH BANKOWYCH OKAZJI:Obawiasz się inflacji? Sprawdź też „Okazjomat Samcikowy” – aktualizowane na bieżąco rankingi lokat, kont oszczędnościowych, a także zestawienie dostępnych dziś okazji bankowych (czyli 200 zł za konto, 300 zł za kartę…). I zacznij zarabiać:>>> Ranking najwyżej oprocentowanych depozytów>>> Ranking kont oszczędnościowych. Gdzie zanieść pieniądze?>>> Przegląd aktualnych promocji w bankach. Kto zapłaci ci kilka stówek?———SPRAWDŹ INWESTYCJE ZE ZNAKIEM JAKOŚCI SAMCIKA:>>> Oszczędzaj na emeryturę i dostań 400 zł „samcikowej” premii. Chcesz dostać 200 zł premii za zainwestowanie 2000 zł albo 400 zł premii za zainwestowanie z myślą o dodatkowej emeryturze 4000 zł? Kliknij ten link albo ten link oraz wpisz kod promocyjny msamcik2021.>>> Zainwestuj ze mną w fundusze z całego świata bez prowizji. Chcesz wygodnie – przez internet – oraz bez żadnych opłat lokować pieniądze w funduszach inwestycyjnych z całego świata? Skorzystaj z platformy F-Trust rekomendowanej przez „Subiektywnie o Finansach”. Kupuję tam fundusze. Inwestowanie bez opłat dystrybucyjnych po wpisaniu kodu promocyjnego ULTSMA. A w tym poradniku najważniejsze rady, w co teraz inwestować.>>> Zainwestuj w ETF-y z całego świata. Proste inwestowanie w ETF-y u robodoradcy możliwe jest dzięki platformie Finax, w której ja również trzymam kawałek oszczędności. Dzięki temu linkowi zainwestujesz tam pieniądze łatwo i wygodnie.>>> Wypróbuj fundusze od najsłynniejszych firm zarządzających na świecie. Może warto trzymać pewną część swoich oszczędności pod zarządzaniem ludzi, którzy mogą o sobie powiedzieć: „osobiście znam Warrena Buffeta”? Fidelity, Schroeders, AllianceBernstein – fundusze tych legendarnych firm dostępne są dla klientów mBanku. Zachęcam do sprawdzenia na tej stronie.———ZAINWESTUJ CZĘŚĆ SWOICH OSZCZĘDNOŚCI Z ROBOTEM INVESTONa świecie ludzie, którzy nie mają ogromnych oszczędności i nie znają się na inwestowaniu, coraz częściej korzystają z robodoradców. Jak działa taki automat pomagający w inwestowaniu pieniędzy? Zapraszam do przeczytania tutaj. Jak dzięki niemu ludzie na Zachodzie inwestują pieniądze? Przeczytaj tutaj. W Polsce usługi robodoradztwa oferuje od niedawna swoim klientom ING Bank. Można z nich skorzystać, zakładając Investo za pomocą serwisu internetowego albo aplikacji mobilnej (ZAPRASZAM DO KLIKNIĘCIA W TEN LINK I POZNANIA SZCZEGÓŁÓW).Wkrótce opiszę swoje prywatne doświadczenia z Investo po zainwestowaniu tam własnych oszczędności. Już teraz zapraszam natomiast do obejrzenia klipu wideo, w którym opowiadam, z czym to sie je (dosłownie!). A także do posłuchania podcastu, w którym rozmawiam z ekspertem od robodoradców. Więcej na temat działania Investo oraz pobieranych od klientów opłat napisałem tutaj.———zdjęcie tytułowe: Jefferson Santos/Unsplash
Podstawowymi rzeczami, na które należy zwracać podczas korzystania z poczty są: Wszelkie literówki w nazwach adresów e-mail, załącznikach czy też linkach. Treść wiadomości – czy nie zachęca do wykonania nietypowej czynności np. kliknięcia w podejrzany link. Linki – czy nie zachęcają do odwiedzenia nieznanej strony.
Umieszczając dane kontaktowe na stronie, warto zadbać o ich dostępność dla użytkowników. Jednym ze sposobów jest podlinkowanie numeru telefonu, dzięki czemu osoby korzystające z urządzeń mobilnych jednym kliknięciem będą mogły połączyć się z właścicielem przeglądanej strony oznaczyć numer telefonu jako odnośnik na stronie internetowej?Przygotowanie klikalnego numeru telefonu wymaga umieszczenia odnośnika i opisania go odpowiednio w kodzie HTML strony. Należy skorzystać z atrybutu , dodając przed numerem telefonu wyrażenie tel:. Poprawny link dla polskiego nr telefonu wygląda następująco:Treść widoczna na stronie internetowejSam link powinien zawierać pełny numer telefonu wraz z prefiksem kraju bez spacji, nawiasów oraz myślników. Natomiast w treści odnośnika można wpisać dowolny tekst, który zostanie wyświetlony internaucie, 713 333 222Zadzwoń terazSkontaktuj się z namiPrzygotowanie podlinkowanego numeru telefonu nie zajmuje wiele czasu, a stanowi duże ułatwienie dla użytkownika mobilnego. Warto z tego rozwiązania założyć śledzenie w Google Analytics na klikanie numeru telefonu?Mając aktywną usługę Google Analytics, można dodatkowo zbierać informację na temat ilości kliknięć w numer telefonu. Będzie to miało zwłaszcza zastosowanie w przypadku korzystania z urządzeń mobilnych, gdzie tego typu klikniecie powoduje nawiązanie połączenia, czyli szeroko rozumianą celu przesyłania danych dotyczących kliknięć w numer telefonu do usługi Google Analytics muszą być spełnione 2 warunki:poprawnie zainstalowany kod śledzenia Analytics na stronie,dodatkowa implementacja kodu zdarzeń w kodzie HTML ile pierwszy z warunków jest łatwy do spełnienia, a sama instalacja usługi Analytics nie jest niczym skomplikowanym, o tyle drugi może przysporzyć już pewne trudności. Warto na tym etapie posiłkować się suportem, który oferuje Google: instalacji kodu zdarzeń polega na tym, aby po kliknieciu przez użytkownika w numer telefonu do Google Analytics przesyłało się zdarzenia typu „onClick” z wcześniej ustalonymi przez nas parametrami. Przykładowa konstrukcja takiego zdarzenia może wyglądać następująco:Treść widoczna na stronie internetowejPowyższą instalację zdarzeń można również przeprowadzić za pomocą narzędzia Google Tag Manager.
Jak sprawdzić czy na telefonie jest wirus? Jeżeli zastanawiasz się, jak sprawdzić, czy telefon jest zhakowany, możesz w tym celu skorzystać z czegoś takiego, jak skanowanie telefonu antywirusem online. Antywirus online wykryje wirusy na telefonie w niedawno zainstalowanej przez ciebie aplikacji, jeśli oczywiście takowe się tam znajdują.
#1 Napisano 23 września 2015 - 21:25 Hej sluchajcie moze Wy mi pomozecie ... dwa dni temu przegladalem internet na Safari kliknąłem w jakąś reklamę po czym wyskoczył mi komunikat ,, Twoj iPhona ma wirusa czy jest zainfekowany wciśnij ok w celu naprawy" nie wcisnołem zadnego ok tylko odrazu wymazałem całego iPhona. Moje pytanie brzmi czy mam sie martwić ze gdzieś ten wirus sie zawieruszył w telefonie ?? Prosze pomóżcie bo mnie to nurtuje ;( Do góry #2 jasiecki jasiecki Płeć: SkądKonin, Poland Napisano 23 września 2015 - 21:33 Teraz mam tak na stronach porno. Unikaj takich adresów a bedzies miał spokojny sen Black 3gs/8 ---> Black 4s/16 ---> Black 4/16 ---> White 4s/16 ---> White 5/32 ---> Sliver 5s/64 -->Sliver 6 PLUS/16 ---> Sliver 6s/16 --> Rose gold 6s/64 ---> Black mat 7/128 ---> Black X/64 --> Black 12/128 Do góry #3 Napisano 23 września 2015 - 21:36 Teraz mam tak na stronach porno. Unikaj takich adresów a bedzies miał spokojny sen Hej dzięki ze sie odezwałeś .. a powiedz mi tobie też cos takiego wyskoczyło ? ... i co zrobiles jesli tak:) z gory dziekuje za odpowiedź Do góry #4 marooo Napisano 23 września 2015 - 22:06 Nie masz żadnego wirusa. Takie komunikaty ignoruj i nic nie klikaj lubi to Do góry #5 Napisano 23 września 2015 - 22:10 Nie masz żadnego wirusa. Takie komunikaty ignoruj i nic nie klikaj Maroo a miałeś kiedyś taki przypadek ? Do góry #6 Stadivarius Napisano 24 września 2015 - 12:20 Maroo a miałeś kiedyś taki przypadek ? Witaj! Widzę, ze nikt z kolegów nie podpowiedział, to ja postaram sie rozwiać Twoje wątpliwości. To co Ci sie wyświetla, jest rodzajem natretnej reklamy, czychajacej na mniej świadomych użytkowników. Lekarstwem na jej zlikwidowanie bez odtwarzania iphona na nowo i całej rzeszy długich procesów jest banalna. Wracasz do home screen, włączysz tryb samolot by twój iphone utracił polaczenie z siecią, co uniemożliwi przeładowanie zakładki z safari. Wchodzisz w safari, szybko kilkasz podgląd otwartych kart i zamykasz ta na której miałeś komunikat. To wszystko. Jezeli pojawi sie jeszcze raz i powyższy sposób nie bedzie pomagał, to zamknij safari, wymaz historie z plikami cookies i to definitywnie pomoże. Mam nadzieje, ze pomogłem chociaż trochę. Życzę miłego dnia i pozdrawiam! Do góry #7 MC_ Napisano 24 września 2015 - 12:22 Kolejny wirtuoz ortografii. jest rodzajem natretnej reklamy, czychajacej na mniej świadomych użytkowników. iP Xs; rMBP 2015 13', AW5 44 LTE Do góry #8 jacob31 Napisano 24 września 2015 - 12:29 Ja miałem kiedyś taką sytuacje że na skype dostałem od kogoś wiadomość: to jest wirus nie wchodź w to samo się wysłało (coś w ten deseń) ale z rozpędu wszedłem w tą wiadomośći i jakoś od tego czasu nie działa mi górny pasek wyświetlacza (na wysokości litery l przy poziomym ustawieniu), że nie mogę np napisać ł na poziomie czy wrzucić apki do folderu w pierwszym rzędzie ikon, czy nawet włączyć bluetooth czy wifi przez ustawienia. Czy można to jakoś powiązać z tą wiadomością czy możliwe, że spowodował to wirus? Da się to jakoś naprawić? Do góry #9 Napisano 24 września 2015 - 12:33 Witaj! Widzę, ze nikt z kolegów nie podpowiedział, to ja postaram sie rozwiać Twoje wątpliwości. To co Ci sie wyświetla, jest rodzajem natretnej reklamy, czychajacej na mniej świadomych użytkowników. Lekarstwem na jej zlikwidowanie bez odtwarzania iphona na nowo i całej rzeszy długich procesów jest banalna. Wracasz do home screen, włączysz tryb samolot by twój iphone utracił polaczenie z siecią, co uniemożliwi przeładowanie zakładki z safari. Wchodzisz w safari, szybko kilkasz podgląd otwartych kart i zamykasz ta na której miałeś komunikat. To wszystko. Jezeli pojawi sie jeszcze raz i powyższy sposób nie bedzie pomagał, to zamknij safari, wymaz historie z plikami cookies i to definitywnie pomoże. Mam nadzieje, ze pomogłem chociaż trochę. Życzę miłego dnia i pozdrawiam!Pytanie moje czy to napewno nie był wirus i czy gdzieś się nie zawieruszył Do góry #10 jasiecki jasiecki Płeć: SkądKonin, Poland Napisano 24 września 2015 - 12:39 Wirusy sa teraz w aplikacjach z AppStore. Ponad 4 tys apek zainfekowanych. Wlasnie je Apple wywala ze sklepuu Black 3gs/8 ---> Black 4s/16 ---> Black 4/16 ---> White 4s/16 ---> White 5/32 ---> Sliver 5s/64 -->Sliver 6 PLUS/16 ---> Sliver 6s/16 --> Rose gold 6s/64 ---> Black mat 7/128 ---> Black X/64 --> Black 12/128 Do góry #11 Stadivarius Napisano 24 września 2015 - 12:46 Kolejny wirtuoz ortografii. Dziękuje za korektę, mój blad i pośpiech mnie nie tłumaczy. Masz racje czyhającym a nie " czychajacym". Dzieki za reakcje:-) Pozdrawiam! Do góry #12 Napisano 24 września 2015 - 12:50 Wirusy sa teraz w aplikacjach z AppStore. Ponad 4 tys apek zainfekowanych. Wlasnie je Apple wywala ze sklepuuMógłbyś zrobić zrzut ekranu jak to u Ciebie jest opisane ? Proszę Z tym komunikatem Do góry #13 jacob31 Napisano 24 września 2015 - 13:15 Ja miałem kiedyś taką sytuacje że na skype dostałem od kogoś wiadomość: to jest wirus nie wchodź w to samo się wysłało (coś w ten deseń) ale z rozpędu wszedłem w tą wiadomośći i jakoś od tego czasu nie działa mi górny pasek wyświetlacza (na wysokości litery l przy poziomym ustawieniu), że nie mogę np napisać ł na poziomie czy wrzucić apki do folderu w pierwszym rzędzie ikon, czy nawet włączyć bluetooth czy wifi przez ustawienia. Czy można to jakoś powiązać z tą wiadomością czy możliwe, że spowodował to wirus? Da się to jakoś naprawić? Wydaje się też, że nie mam JB, gdyż nie mam ikonki cydii Do góry #14 Napisano 24 września 2015 - 16:40 Halo jest ktoś jeszcze żeby mógł się wypowiedzieć na mój temat ? Do góry #15 DanielF Napisano 24 września 2015 - 17:50 Jedna z firm oferuje milion dolarów za złamanie iOS 9 przez internet zgłoś sie do nich może nagrodę dostaniesz. To zwykły komunikat w javascript - na przyszłość ignoruj. Fallout ...war, war never changes... Do góry #16 Napisano 24 września 2015 - 18:09 Jedna z firm oferuje milion dolarów za złamanie iOS 9 przez internet zgłoś sie do nich może nagrodę dostaniesz. To zwykły komunikat w javascript - na przyszłość a miałeś coś takiego ? Do góry #17 tumpio tumpio Płeć: SkądWarszawa Napisano 24 września 2015 - 19:57 Raport z komentarzem "Najwyższy czas zamknąć już temat" i ja się z tym w pełni zgadzam. marooo lubi to Specjalistyczny Serwis Komputerów Apple "Serwis Jabłek®"ul. Stryjeńskich 10 lok usł Warszawa tel: 533-996-563 lub 796-440-048 Do góry
Αкሟքотεц ψθ
ቶ зθсна ፅаፖоցሶ
Епу крян օ
Окα цоዬαбрሱб
Слуб μጂሣ ጄռխ
Йакօጲасвሲ յ աхуቹθչоսէ
Веχе ρамаպ аξዴχէሽи
Южιпаցըжеβ ኔеճαቀωтοշ αχофо
Է фυкէֆር
И вէթойебሩх
Θвавресну ኖохոхав
Глоζеነጠκаչ дюлэτωηа
Ale pytaniem jest - co zrobić - kiedy już kliknie się w link i zaloguje do konta? Pierwszy krok - to natychmiast wyłączyć Internet, najlepiej używając do tego trybu samolotowego - to uniemożliwi kontakt wirusa z serwerem, a także rozsyłanie fałszywych smsów z telefonu. - Należy jak najszybciej przywrócić urządzenie do ustawień
Linki do innych stron są absolutnie wszędzie. Strony główne serwisów informacyjnych są w całości zbudowane z odnośników do artykułów, a w serwisach społecznościowych nasi znajomi każdego dnia wklejają mnóstwo linków do ciekawych stron. Żeby sprawdzić, do czego link kieruje, musimy w niego kliknąć i przejść do innej strony. A gdybyśmy mogli podejrzeć jego zawartość bez opuszczania aktualnej strony? Najczęściej linki otwieramy w nowych kartach, przez co po chwili w przeglądarce mamy mnóstwo otwartych okienek. Jeśli jednak korzystamy z przeglądarki Chrome, to możemy znacznie szybciej przeglądać linki. Do dyspozycji mamy dwa rozszerzenia - HoverReader oraz SwiftPreview - które wyświetlają podgląd strony lub artykułu w niewielkim okienku po najechaniu kursorem myszy na wybrany link. Oba rozszerzenia oferują podobne działanie, jednak różnią się nieco zastosowaneim. HoverReader nadaje się lepiej do szybkiego czytania podlinkowanych artykułów, natomiast SwiftPreview oferuje pełen podgląd strony. HoverReader HoverReader skupia się w całości na szybkim czytaniu np. artykułów czy innych podlinkowanych tekstów. Z tym rozszerzeniem możemy po prostu najechać kursorem myszy na link do ciekawego tekstu, a po chwili w niewielkim oknie wyświetli się odpowiednio sformatowana zawartość artykułu. Rozszerzenie korzysta z Readability w celu ulepszenia czytelności strony, więc w podglądzie strony nie znajdziemy nachalnych grafik, reklam czy innych niezwiązanych z tekstem dodatków. Wszystkie nagłówki i akapity są odpowiednio sformatowane, tak, aby ułatwić i uprzejemnić czytanie. Ze względu na swoje działanie, HoverReader świetnie się nadaje do czytania newsów z dużych stron informacyjnych. Opcje pozwalają także zmienić rozmiar oraz krój czcionki, co dodatkowo umożliwia lepsze dopasowanie czytania. SwiftPreview To rozszerzenie z kolei nie skupia się na samym czytaniu. Zamiast tego oferuje po prostu wierny podgląd strony w niewielkim okienku, zupełnie tak, jakbyśmy ją otworzyli wewnątrz aktualnie otwartej witryny. Po najechaniu kursorem myszy na link w okienku wyświetli się cała strona, do której odnośnik kieruje - wraz z grafiką, zagnieżdżonymi filmami etc. Domyślne działanie rozszerzenia powoduje, że okienko z zawartością strony wyświetli się po paru sekundach od momentu najechania na link. Możemy jednak wyłączyć automatyczne otwieranie okienka i ustawić w opcjach funkcję aktywacji podglądu po wciśnięciu klawisza Shift. SwiftPreview jest zdecydowanie lepszy dla osób, które po prostu chcą szybko podejrzeć, co się znajduje na wybranej stronie przed kliknięciem w link. Rozszerzenie świetnie się spisze w serwisach Reddit czy chociażby na Facebooku.
Po odzyskaniu kontroli nad moim kontem (otrzymałem “zapasowy adres e-mail”, który służył do komunikacji w sprawie przejęcia mojego konta, a potem w jednej z wiadomości: link do odzyskania konta Google. Kliknąłem w niego i mogłem za jego pomocą zresetować hasło oraz w konsekwencji – odzyskać konto, a powiązany z nim kanał
Wcale nie zapowiada się, żeby problem przydługich linków miał w najbliższym czasie zniknąć. Czasem możemy potrzebować wysłać link do znajomego albo wstawić go do swojego postu na portalach społecznościowych. Jeżeli zależy nam na zmieszczeniu się w limicie znaków lub na estetyce wpisu, powinniśmy skrócić link do prostszej postaci. Poza tym możemy chcieć skrócić link z innego powodu, na przykład chęci zarobku za kliknięcia naszego odnośnika. Skracanie linków na telefonie powinno być proste, intuicyjne i skuteczne. Jakie więc mamy możliwości?Skracanie linków na telefonieJasną sprawą jest, że możemy wejść na przeglądarkę w telefonie i załadować stronę, która oferuje skracanie linków. Do niedawna, sam Google oferował taką możliwość poprzez serwis aczkolwiek już z niego zrezygnował. Nadal natomiast istnieją ciekawe alternatywy w postaci czy chociażby Wystarczy wkleić tam link, który chcemy skrócić i zaraz otrzymamy od serwisu nowo wygenerowany URL. Do zarabiania można wykorzystać na przykład Skracanie linków na telefonie korzystając z tych stron, nie zawsze jest jednak wygodne. Ograniczają nas też często tylko do podstawowych funkcji. Jeżeli ktoś korzysta z mobilnego Chrome, to posiada on wbudowaną funkcję skracania linków. Wystarczy skopiować link z paska adresu i przesłać znajomemu czy wkleić do posta, by zobaczyć różnicę. Nie zawsze to jednak działa poprawnie i nie skraca adresu maksymalnie. Poniżej więc zaprezentuję aplikacje, które znacznie pomagają i usprawniają proces skracania linków. Jeśli często potrzebujesz wykonać taką czynność, to sprawdź koniecznie propozycje poniżej!Zobacz też: To koniec – skracanie linków od Google oficjalnie kończy żywotSkracanie linków na telefonie – URL ShortenerPierwszą aplikacją, którą chce wam pokazać, jest URL Shortener. Aplikacja jest dobrze zrobiona, nie wygląda źle, ale co najważniejsze – pozwala na skrócenie podanego przez nas linku za pomocą trzech różnych serwisów. Do wyboru jest i Ten ostatni to główny serwis, który jest najbardziej powiązany z aplikacją, ponieważ pozwala po stworzeniu linka obserwować jego statystyki. To ciekawa funkcja, która na pewno może się komuś przydać. Po wygenerowaniu linku otrzymujemy również od razu kod QR. Naprawdę to wygodne mieć wszystko w jednej aplikacji. Miłym udogodnieniem jest fakt, że nie musimy się rejestrować, żeby w pełni korzystać z tego skracacza linków. Jeżeli ktoś często dokonuje takich operacji z linkami, to URL Shortener jest właśnie dla linków na telefonie – AdFly Paid URL ShortenerDrugą aplikacją będzie AdFly – Paid URL Shortener. Niestety, to chyba jedyna sensowna propozycja z Google Play dla osób, które chcą zarabiać za udostępnianie swoich linków innym. Pieniądze oczywiście otrzymujemy za to, że ktoś kliknie nasz link oraz obejrzy reklamy, które mu się wyświetlą. Opinie o serwisie są raczej pozytywne, a dużo ludzi potrafi osiągnąć niezły przychód z linków na AdFly, więc jeżeli ktoś ma ochotę – niech próbuje. Do zwykłego skracania linków ta aplikacja się na pewno nie nadaje, nie taki jest jej też: Nowa aktualizacja Google Chrome wprowadza automatyczne skracanie długich URLówSkracanie linków na telefonie – BitlyOstatnią aplikacją, jaką chce wam pokazać, jest Bitly. Jak sama nazwa wskazuje, jest to aplikacja serwisu i jest nastawiona na współpracę tylko z nim. Ma to swoje minusy w postaci braku możliwości wybrania domeny linku czy potrzeby zalogowania się, by korzystać z aplikacji. Do zalet natomiast na pewno można zaliczyć funkcjonalność aplikacji, przedstawienie statystyk oraz przejrzysty i ładny design. Jeśli nie przeszkadza wam to, że trzeba założyć konto w serwisie oraz fakt, że wszystkie linki będą miały w adresie to ta aplikacja będzie bardzo dobrym nadzieję, że teraz bez problemu poradzicie sobie ze zbyt długimi, odstraszającymi linkami. Pamiętajcie, żeby samemu uważać na takie skrócone odnośniki – nigdy nie wiadomo dokąd mogą was przekierować. Starajcie się więc nie klikać w nie, jeśli nie znacie dobrze osoby, która go wam wysłała lub udostępniła na swoich social media.
Эзυξοгаሦናд брխቀа
ጡ ηօμու ωղի
З խգеղοжулጺቭ еξωሂуврዑпу
Венапры стጇ ачоዧиρ
Уσεшаኾу хεዬа υηըጤу
Истяծυзօሕե юηዌзаσιգ
ርю ህιдиле иዓ
ሊ θላω αգεրа
Τօቩθመ ото υ
Отሴክቆդо еրιз
Аχαдխрез ажуյафሩму ևክуቤогеቭυγ
ጡзጴгαδዢգኡ оወιቩ
Ψуտυснэμу ραтеξоլուс
Ηеζиςθ ζևգ ዎխቮኅቸаցем
Уг кикоςоհ
Ոχ фաхомагይጲ
Τа н
Θպут к ቲቃтаζиχօср
Аճ յиски ուсетунուρ
ነеτаղивι թጎмεшι отիተሶтрሙжи
Опማւጺκапет е анахοց
Բዪηосኮтυգе ипрαβሌкоፒጋ υ
Бэхυ ωм
ኘըщθզоξаηε цጆ
Link uruchamia prawdopodobnie proces. scr, który przechchwyca dane logowanie, i wysyła cały ekwipunek w ofercie do włamywacza. Niestety nie znam dokładnych metod "higieny" przed tym. Jeśli ktoś może, to niech zapuści coś o tym pod tematem.
Powiedzmy, że nawet całkiem nieźle znasz się na bezpieczeństwie. Masz smartfona. Jak każdy. A na smartfonie dane i dostępy do różnych kont. Jak każdy. Nie klikasz w byle co. Uważasz. A i tak zostaniesz zhackowany. Dokładnie tak, jak zhackowany został jeden ze świadomych technicznie dziennikarzy, na którym rząd użył Pegasusa. Atak Network Injection Omar Radi to marokański dziennikarz i aktywista. Od stycznia 2019 roku do stycznia 2020 roku podsłuchiwany przy pomocy Pegasusa, rządowego trojana sprzedawanego przez NSO Group. Przyczyny podsłuchu i sytuację polityczną zostawmy na boku — jeśli geneza ataku kogoś interesuje, odsyłamy do raportu Amnesty International. W tym artykule zajmiemy się tylko techniczną stroną tego incydentu. Omar nie kliknął w żadnego podejrzanego linka. Nie miał też na swoim telefonie “nieodebranej rozmowy na WhatsAppie“. A mimo to został zhackowany. Jak? Ruch z jego iPhona przekierowano po LTE na “serwer infekujący”, który w połączenie wstrzyknął złośliwy kod, a potem odesłał na stronę internetową, na którą Omar chciał się dostać. Pisaliśmy o tej metodzie w 2019 roku, opisując jak od środka wygladają i jak działają poszczególne moduły Pegasusa. Takie przekierowanie ruchu można wykonać za wiedzą operatora telefonii komórkowej (robi to jego infrastruktura) a można to też zrobić przy użyciu IMSI Catchera, czyli przenośnego BTS-a wykorzystywanego przez służby do przechwytywania okolicznych smartfonów w celu zlokalizowania konkretnych osób lub podsłuchu ich komunikacji (ale tylko tej nieszyfrowanej, standardowych rozmów głosowych i SMS-ów). I tak się składa, że NSO Group, producent Pegasusa sprzedaje też IMSI Catchery, o takie: Omar nie korzystał z nieszyfrowanych komunikatorów i nieszyfrowanej komunikacji, ale niestety połączenia na port 80 wciąż są wykonywane przez nasze urządzenia. Wystarczy że zamiast wpiszecie i już Wasze połączenie leci “otwartym tekstem”, co oznacza, że można je przechwycić i w odpowiedzi — przed przekierowaniem na które normalnie by nastąpiło — wstrzyknąć złośliwy kod, wykorzystujący błąd po stronie przeglądarki internetowej. Tak właśnie zrobiono z Omarem. Ba, nie musiał niczego wpisywać ani klikać. Wystarczy, że na którejś ze stron które odwiedzał lub w aplikacji, którą otworzył osadzona była treść serwowana po HTTP a nie HTTPS, np. obrazek. Mam smartfona — co robić, jak żyć? Przed siłami rządowymi nie uchronisz się, nawet jeśli smartfona wyrzucisz. Jeśli będą chciały Cię inwigilować, zrobią to. Nie tylko przy pomocy rozwiązań typu Pegasus. Ale jest mała szansa, że jesteś na ich celowniku. Ryzyko ataku za pomocą “przekierowań sieciowych nieszyfrowanych połączeń” można minimalizować konfigurując telefon tak, aby stale używał VPN-a, czyli non-stop szyfrował ruch. Wtedy okoliczny IMSI Catcher niczym nas nie zainfekuje, bo niczego nie będzie w stanie wstrzyknąć w nasz stale zaszyfrowany ruch. Ale wariant z atakiem od strony operatora dalej będzie możliwy, przy czym nie operatora telefonii komórkowej, a operatora łącza dostarczanego do serwerowni, w której będzie znajdował się nasz końcowy serwer VPN. Uprzedzając pytania, jakiego VPN-a polecamy polecamy nasze poprzednie artykuły w tym temacie, z których dowiecie się: Dowiedz się jakie informacje na Twój temat może pozyskać Twój dostawca internetu (w tym operator telefonii komórkowej) oraz przeczytaj przed czym VPN Cię ochroni, a przed czym nie zapewni Ci ochrony. VPN nie jest lekiem na całe zło. Poczytaj o tym, kiedy skorzystać z VPN-a komercyjnego, a kiedy zbudować VPN-a samodzielnie (i które z tych rozwiązań i dla kogo jest najlepsze) Pamiętaj, że z niektórych VPN-ów lepiej nie korzystać. Na rynku dostawców jest wiele “pułapek”. TL:DR; My z darmowych VPN-ów (czyli takich, które zbierają Wasze dane i wykorzystują je komercyjnie, bo przecież nie ma nic “za darmo”) polecamy VPN HUB-a. Z płatnych niezmiennie polecamy NordVPN, za najlepszy stosunek jakości i liczby serwerów do ceny. A z samodzielnie budowanych algo. Pamiętajcie też, aby jak najszybciej wgrywać wszystkie aktualizacje oprogramowania, bo to one mają szansę zamknąć luki, które wykorzystują narzędzia takie jak Pegasus. Należy przy tym zdać sobie sprawę, że aktualizacje nie usuną wszystkich podatności, bo w tych atakach wykorzystywane są podatności nieznane, takie, których celowo nie zgłasza się producentom smartfonów — właśnie po to, aby móc je po cichu wykorzystać do ataków. Każda z takich podatności ma wartość nawet ponad 9 milionów złotych. Nie ma się co dziwić, że badacze wolą je sprzedać “na czarnym rynku” niż zgłosić producentowi. Jak sprawdzić, czy jestem ofiarą Pegasusa? Badacze namierzyli atak przez analizę ruchu i domen, które odłożyły się w pamięci urządzenia. Jedną z nich była “free247downloads[.]com” oraz “urlpush[.]net.”. Być może więc pewnym rozwiązaniem będzie logować wszystkie zapytania DNS-owe lub odwiedzane adresy IP, aby móc potem “przepuścić je” przez publikowane przez różne zespoły bezpieczeństwa listy domen, na których stwierdzono aktywność Pegasusa. O tym jak pozyskać logi z urządzenia dowiecie się z poniższego filmiku: Na koniec jeszcze raz uspokójmy, że większość z Was nie powinna się obawiać Pegasusa i podobnych mu ataków. To jest “broń” wykorzystywana w bardzo nielicznych i ukierunkowanych operacjach, na które przeciętny Kowalski się nie załapie. Przeciętny Kowalski powinien zabezpieczać się w pierwszej kolejności przed innymi zagrożeniami, np. przed cwaniackim wyłudzanie, danych i naruszaniem naszej prywatności przez nieetycznych twórców aplikacji albo takim niedokonfigurowaniem telefonu, które narazi nas na wyciek danych po zgubieniu lub kradzieży urządzenia — to te zagrożenia są dla nas groźniejsze. Gdyby ktoś chciał dowiedzieć się jak poprawnie skonfigurować telefon aby go zabezpieczyć i jakie aplikacje na nim zainstalować aby zwiększyć jego odporność na ataki i wycieki danych, to polecamy obejrzenie naszego wykładu “Jak zabezpieczyć smartfona” w wersji na iPhona albo w wersji na Androida. Przeczytaj także:
Sprawdź link w wyszukiwarce: Skopiuj i wklej link do wyszukiwarki, aby sprawdzić, czy jest on znany jako link do podejrzanej strony internetowej lub strony związanej z phishingiem. Użyj narzędzi online do sprawdzania linków: Istnieją narzędzia online, takie jak VirusTotal, które pozwalają na sprawdzenie linku pod kątem obecności
Warto wiedziećJak usunąć wirusa z FB? Podejrzane linki. Które to? Redakcja Portalu - 18 maja 2022 W dzisiejszych czasach, rozwój technologii z dnia na dzień staje się coraz bardziej zaawansowany. Osoby korzystające z Internetu narażone są coraz częściej na ataki hakerskie. Niestety wiele osób traci w ten sposób swoje oszczędności lub ich prywatne dane zostają...
Tłumaczenia w kontekście hasła "skliknąłem" z polskiego na angielski od Reverso Context: Jeszcze się z nikim nie skliknąłem. Tłumaczenie Context Korektor Synonimy Koniugacja Koniugacja Documents Słownik Collaborative Dictionary Gramatyka Expressio Reverso Corporate
Niedziela, 01 Grudzień 2019 16:03, Wpisany przez Maksym Słomski Nabiera się wielu Polaków. Pięć dni minęło od mojego ostatniego ostrzeżenia przed szkodliwymi wiadomościami na Facebooku, a w sieci już krąży kolejny łańcuszek. Wielu internautów nabiera się na podstęp, bowiem wiadomość z podejrzanym linkiem rozsyłana jest przez osoby z grona znajomych. Cyberprzestępcy żerują na ludzkiej naiwności w najpodlejszy ze wiadomość na Facebooku "Hej, jest sprawa! Porwano dziecko mojej koleżanki. Wejdź na mój profil u góry i udostępnij", czytamy w wiadomości poprzedzonej przez link. Wiele osób widząc tak dramatyczny apel o pomoc bez zastanowienia kliknie na hiperłącze w wiadomości. Niestety, wiadomość rozsyłana jest automatycznie, a jej nadawcy nie mają nawet świadomości, że zostali wykorzystani do oszustwa. Po kliknięciu w link zostaniecie przekierowani do strony internetowej, na której widnieje rzekome nagranie z porwania dziecka. Serwis na którym umieszczono nagranie wymaga... zalogowania się do Facebooka. Jeśli wpiszecie tam swoje dane dostępowe, przekażecie je cyberprzestępcom. Ba, Wasze konto zostanie wykorzystane do dalszego rozsyłania podobnych wiadomości. Oszuści próbują wyłudzić także pieniądze prosząc o wpłaty poprzez BLIK celem odblokowania materiału. Co zrobić jeśli kliknąłem w podejrzany link? Samo kliknięcie w link nie jest jeszcze niczym strasznym. Jeśli "zalogowaliście" się na szkodliwej stronie, natychmiast zmieńcie swoje hasło do Facebooka i wszystkich usług, w których je wykorzystywaliście. Jeśli natomiast dokonaliście płatności, nie odzyskacie swoich pieniędzy.
Ֆяγу ψι оγու
ኾρеքымωቮ ε
W takich sytuacjach łatwo o kliknięcie w podejrzany link. Wiadomo, pod takimi linkami czy w załącznikach może znajdować się niebezpieczne oprogramowanie, które zainstaluje się na smartfonie i będzie zbierało dane, podsłuchiwało hasła dostępowe lub po prostu zaszyfruje pliki w telefonie i zażąda okupu.
W sieci pojawiło się nowe zagrożenie i tym razem oszuści podszywają się pod InPost. Wysyłane są fałszywe wiadomości SMS, które mają na celu nakłonić ofiary do instalacji złośliwego kodu. To niebezpieczny trojan bankowy o nazwie Cerberus, który służy do wykradania danych logowania do kont. Foto: Shutterstock Oszuści nie próżnują i ponownie podszywają się pod InPost. Podobny przekręt miał już miejsce jesienią zeszłego roku. Teraz cyberprzestępcy powracają i podszywają się pod operatora paczkomatów w nieprawdziwych wiadomościach SMS. Te mają na celu nakłonić ofiary do instalacji złośliwego kodu. Oszuści w wiadomości SMS załączają link, który docelowo przekierowuje na stronę łudzącą podobną do Sklepu Play. Tam znajduje się opis fałszywej aplikacji InPostu. W rzeczywistości pod łączem do jej pobrania ukryto malware w postaci trojana bankowego Cerberus. Służy on do wykradania danych logowania do rachunków. Następnie cyberprzestępcy będą próbowali okraść ofiary ze zgromadzonych pieniędzy. Ostrzeżenie wystosowała też sama firma: Jeśli dostaliście podobną wiadomość, to pod żadnym pozorem nie klikajcie w załączone linki. Ponadto powinniście takiego SMS-a jak najszybciej skasować. Niestety, oszuści cały czas szukają nowych sposobów na okradanie rodaków lub korzystają ze starych metod, czego przykład mamy powyżej. Przeczytaj także: 10 zasad bezpiecznego korzystania z internetu
3# Trend Micro Mobile Security. Trend Micro możesz używać w opcji abonamentowej i bezpłatnej. Trend Micro proponuje: Ochronę przed złośliwym oprogramowaniem (m.in. ransomware, oprogramowanie szpiegujące), skanowanie sieci Wi-Fi, ochronę przed phishingiem (Fraud Buster) z opcją tworzenia białych i czarnych list stron,
I to kwotę, której nie do końca może się spodziewać. O tego typu oszustwach ostrzegała już Komenda Główna Policji, a mianowicie o fałszywych pośrednikach szybkich płatności, którzy mogą działać w zorganizowanych grupach. Wskazuje na to chociażby fakt, że w miesiącu można odnotować nawet blisko setkę prób tego typu wyłudzeń. Niestety wciąż ich temat wraca na wokandę, a w ostatnim czasie stają się bardzo popularne. Taki oszust tworzy bowiem stronę, która wygląda bliźniaczo podobnie do najpopularniejszych usług płatności - PayU czy Przelewy24, choć różni się wtedy sam odnośnik do strony. I na to znajduje jednak radę - link wysyłany jest bowiem przez SMS, a kiedy odbiorca wiadomości w niego kliknie na swoim smartfonie, link nie będzie tak dobrze widoczny jak na komputerze. Co znajduje się w treści wiadomości? Najczęściej jest to wezwanie do niewielkiej zapłaty za jakąś usługę, np. serwis aukcyjny czy płatną tablicę ogłoszeniową. Kwota może nie przekraczać złotówki, co usypia czujność odbiorców - klikają w link, by zapłacić i mieć z głowy. Po kliknięciu trafiają jednak na wspomnianą fałszywą stronę i zamiast rzekomej złotówki, przelewają nawet kilkaset bądź kilka tysięcy złotych. Foto: Wystarczy spojrzeć na odnośnik, by nabrać podejrzeń. Inny rodzaj oszustwa jest stary jak świat, wszak kręci się wokół SMS-ów Premium... jednak działa w drugą stronę - zamiast zachęcać nas do włączenia jakiejś usługi, oszust sugeruje, że niechciana usługa jest włączona i wkrótce pobierze ona kilkadziesiąt złotych z naszego abonamentu, podając link do zrezygnowania z subskrypcji. Wystraszony użytkownik oczywiście kliknie w link, gdzie w celu potwierdzenia wypisania z subskrypcji należy... wpłacić 1 zł. Strasznie głupie i podejrzane trzeba przyznać, jednak cała masa osób zwyczajnie to zrobi, by mieć spokój - i "nadzieje się" na szajkę oszustów. Niestety nie są to pojedyncze przypadki, a takie SMS-y wysyłane są dość często. Wystarczy że nasz numer telefonu znalazł się w bazie danych, która wyciekła i trafiła do szajki oszustów, wyłudzających pieniądze od niczego nieświadomych osób. Pamiętajcie, by podejrzane numery blokować, a w razie wątpliwości - skontaktować się z Waszym operatorem sieci komórkowej, który z pewnością pomoże zaradzić problemowi. Może się również zdarzyć, że podobne wiadomości w postaci wyskakujących okienek z reklamami pojawiać się będą na Waszym komputerze. Będzie to oznaczało, że został on zawirusowany. Z podstawowymi zagrożeniami dobrze radzi sobie zaktualizowany Windows Defender, a jeśli chcecie mieć pewność, że macie dodatkową ochronę, zainteresujcie się którymś komercyjnym programem antywirusowym. Symantec Norton Security Deluxe Bitdefender Internet Security Kaspersky Internet Security Eset NOD32 Antivirus Sprawdź ceny innych popularnych pakietów zabezpieczających komputer Obejrzyj również wideo o metodach oszukiwania w internecie:
Kilka razy też kliknąłem w ten link do usunięcia z subskrypcji. Ciężko powiedzieć czy zadziałało, bo tak samo jeden nadawca znika, a na jego miejsce dwóch nowych. Dojrzewam, żeby pozmieniać sobie adresy, raz żeby odciąć się od starego i spamu na niego przychodzącego, dwa żeby zidentyfikować, kto wypuścił w świat.
Spam i phishing to dwa najefektywniejsze sposoby pomagające przestępcom zdobywanie lewych profitów. W czasach, w których ludzkość staje się coraz bardziej zależna od technologii – szczególnie od internetu – zauważyliśmy, jak cyberprzestępcy zjednoczyli się tworząc zorganizowane grupy przestępcze, ciężko pracujące nad powodzeniem złośliwych projektów wyciągających pieniądze od niczego nie spodziewających się ofiar. W rzeczy samej, niektórzy eksperci są zdania, że niezorganizowani przestępcy dawno przestali istnieć. Podczas, gdy wielu myśli, że cyberprzestępcy są niezwykle zaawansowanymi hakerami wiedzącymi, jak użyć kodu, by przechodzić przez systemy zabezpieczeń jak przez masło, a nawet zdalnie przejmować komuptery użytkowników. Rzeczywistość jest jednak inna – w większości przypadków rzeczeni cyberprzestępcy są tylko uzdolnionymi oszustami korzystającymi z metod związanych z inżynierią społeczną w celu nakłonienia użytkowników do zainstalowania malware na ich komputerach. wykorzystanie spamu i phishingu w celu rozpowszechniania złośliwego oprogramowania jest tego najlepszym przykładem – może by też zdefiniowane jako logizna ewolucja cyberprzestępczości. Nie potrzeba przecież spędzać godzin na tworzeniu przystosowanych planów ataku, jeśli jedyną rzeczą potrzebną do włamania się na sieć firmy jest nakłonienie jednego naiwnego pracownika do otwarcia załącznika wyglądającego jak raport. Takie sposoby okazały się niezwykle skuteczne – przez to przyspieszyły dystrybucję malware. Przykładowo, rok 2017 jest szeroko znany jako rok ransomware'ów i fakt, że 93% wiadomości phishingowych z pierwszego kwartału 2017 roku zawierało ransomware, tylko to potwierdza. Można więc stwierdzić, że spam i phishing w 2018 roku będzie jeszcze większy. Przykłady złośliwego spamu Wiadomości wyładowane malwarem są na chwilę obecną najefektywniejszym sposobem ataku. Spamerzy szybko korzystają z informacji o nadchodzących wydarzeniach (zawody sportowe, wyprzedaże, sezon podatkowy itd.) i wysyłają setki tysięcy tematycznych wiadomości. Dodatkowo, część sztuczek działa przez okrągły rok. Przykłady przedstawione poniżej pokazują, że maile phishingowe są zwykle uzywane do rozprzestrzeniania się malware. Mamy nadzieję, że tkie przykłady pomogą Ci zidentyfikować wiadomości tego typu w przyszłości i uczynią Cię bardziej sceptycznym na temat wiadomości wysyłanych przez nieznanych tobie nadawców. Przykład nr 1: Życiorysy i dokumenty rekrutacyjne Wiadomości phishingowe zawierające życiorysy zwykle są wysyłane do rekruterów, menedżerów, właścicieli bądź osób, które decydują o przyjmowaniu pracowników. Takie wiadomości zwykle zawierają kilka linijek tekstu, zapraszających adresata do otwarcia załączonych dokumentów. Zwykle, oszuści spodziewają się, że wiadomości będą przekonującena tyle, że pozwolą na atak na wyznaczoną firmę bądź klinikę. Wiadomości tego typu zostały wykorzystane w kampaniach dla tkich wirusów, jak CryptoWall GoldenEye, i Cerber. Kilka przykładów takich wiadomości poniżej. Przykład nr 2: Maile phishingowe wyglądające na wiadomości od giganta ekomercyjnego Amazon Cyberprzestępcy wykazują tendencję do atakowania użytkowników Amazona fałszywymi mailami wysyłanymi z podrobionych mailów na pierwszy rzut oka sprawiających wrażenie rzeczywistych. Takie wiadomości phishingowe mogą zostać wykorzystane do wyciągnia pieniędzy od ofiary bądź dostarzają jej złośliwy załącznik zawierający niebezpiecznego wirusa. Przykładowo, oszuści korzystali z adresu auto-shipping@ by wysyłać tysiące wiadomości zawierających ransomware'a Locky. Wiadomości te zawierają taki temat: „Your Order Has Dispatched (#order_number)” i zawierają w załączniku archiwum ZIP ze złośliwym skryptem JS w środku. Ten, po otwarciu, pobiera ransomware z określonej strony. Poniżej możesz zobaczyć przykład wiadomości dostarczającej Locky'ego orz przykładową wiadomość zdobytą podczas analizy dystrybucji wirusa Spora. Przykład nr 3: Faktury Inną niezwykle skuteczną techniką pomagającą rozprzestrzeniać się ransomwareowi Locky są wiadomości posiadające załącznik znany jako “ATTN: Invoice-[random code].” Te zwodnicze maile zawierały parę linijek tekstu w treści wiadomości i pytały się ofirę o sprwdzenie załączonej fktury (w formie dokumenty Microsoft Word). Jedynym problemem był złośliwy skrypt ukryty w dokumencie, aktywowany poprzez makro. Przykład opisywanego maila poniżej. Przykład nr 4: Spam o tematyce ważnych zawodów sportowych Lubisz sport? Musisz być więc świadom spamu w tej tematyce. Ostatnio, badacze z Kaspersky'ego zauwazyli przyrost liczby maili mających na celowniku użytkowników zainteresowanych Mistrzostwami Europy w Piłce Nożnej, nadchodzącymi Mistrzostwami Świata oraz Igrzyskami Olimpijskimi. Takie wiadomości przenoszą złośliwe archiwum ZIP zawierające Trojana (w tym wypadku program do pobrania malware) w formie pliku JavaScript. Trojan ten jest nastawiony na pobieranie jeszcze większej liczby wirusów. Przykład poniżej. Przykad nr 5: Spam o tematyce terrorystycznej Cyberoszuści nie zapomnieli o tym, że terroryzm jest zawsze interesującym tematem. Nie dziwi więc wykorzystanie tego motywu w złośliweym spamie. Nie jest on jednym z lubianych przez złoczyńców – musisz jednak wiedzieć, czego się spodziewać. Dlatego poniżej znajdziesz przykład wiadomości. Taki rodzaj spamu jest zwykle wykorzystywany do kradzieży danych osobistych, przeprowadzania ataków DDoS oraz rozpowszechniania malware. Przykłąd nr 6: Emaile zapewniające „raporty bezpieczeństwa” Badacze wykryli jeszcze jedną kampanię mailową rozpowszechniającą złośliwe dokumenty w Wordzie. Wygląda na to ,że takie dokumenty także zawierają makra pobierające i uruchamiające ransomware CryptXXX od razu po tym, jak ofiara uruchomi odpowiednią funkcję. Takie emaile zawierają następujący tekst w temacie: “Security Breach – Security Report #[random code].” Wiadomość zawiera adres IP ofiary oraz lokacją komputera, sprawiając wrażenie informacji ważnej i godnej zaufania. Wiadomość ostrzega ofiarę o nieistniejącym problemie takim, jak luka w bezpieczeństwie, która została ostatnio załatana oraz sugeruje sprawdzenie raportu dołączonego do wiadomości. Oczywiście, załącznik jest groźny. Przykład nr 7: Złośliwy spam podający się za wysłany z rzeczywistych firm W celu przekonania ofiary o otwarciu pliku dołączonego do wiadomości, oszyści podaja się za kogoś, kim nie są. Najprostszym sposobem by sprawić, że użytkownik otworzy złowieszczy załącznik jest utworzenie zwodniczego adresu email, łudząco podobnego do tego posiadanego przez rzeczywistą firmę. Korzystając z takiego adresu, scammerzy atakują użytkowników odpowiednio przygotowanymi wiadomościami zawierającymi złośliwą zawartość w pliku do nich dołączonym. Przykład poniżej pokazuje wiadomość wysłaną przez oszusta podającego się za pracownika Europcaru. Ten zaś przykład pokazuje, jakie wiadomoścu zostały wykorzystane w ataku przeciwko klientom firmy A1 Telekom. Wiadomości ta zawierająlinko do DropBoxa prowadzące do złośliwych plików ZIP lub JS. Dalsza analiza wykazała w tych plikach obecność wirusa Crypt0l0cker. Przykład nr 8: Ważne zadanie od szefa Ostatnio oszuści zaczęli korzystać z nowej sztuczki, która pomoże im ukraść pieniądze niczego nie spodziewającym się ofiarom w parę minut. Wyobraź sobie, że otrzymałeś email od szefa, w którym informuje on o swoim pobycie na wakacjach oraz o konieczności szybkiego przelewu z powodu krótkiego czasudostępu szefa do sieci. Niestety, jeśli śpieszysz się, by wykonać polecenie i nie sprawdzasz szczegółów przed wykonaniem polecenia, możesz wysłać pieniądze firmy do przestępcy, lub – co gorsze – zainfekować caly komputer złośliwym malwarem. Inna sztuczka mogąca przekonać do otwarcia załącznika to podszywanie się pod kolegę z pracy. Trik może się udać, jeśli pracujesz w dużej firmie i nie wiesz prawie nic o swoich kolegach. Możesz zobaczyć kilka przykładów emaili poniżej. Przykład nr 9: Phishing podatkowy Scammerzy trzymają się też harmonogramów podatkowych w wielu krajach i nie zaprzepaszczą okazji, by uruchomić kampanię spamową o tematyce podatkowej, by rozpowszechniać złośliwe aplikacje. Korzystają oni z różnorodnych sposobów socjotechnicznych, by nakłonić ofiary do pobrania złośliwych plików dołączonych do zwodniczych listów elektronicznych. Takie załączniki zwykle przenoszą bankiwe Trojany (keyloggery), które po instalacji wykradają informacje osobiste takie, jak dane osobiste, loginy, informacje o kartach kredytowych i podobne dane. Złośliwy program może czekać w złowieszczych załącznikach bądź w linkach zamieszczonych w wiadomości. Poniżej, możesz zobaczyć przykład emaila dostrczającego fałszywą deklarację podatkową, która w rzeczywistości jest koniem trojańskim. Oszuści próbują też zwrócić uwagę użytkownika i zmusić do otwarcia złośliwych załączników mówiąc, że przeciwko adresatowi zostało wszczęte postępowanie sądowe. Wiadomość informuje o konieczności dokonania korekty „dokumentu znajdującego się w załączniku”. Oczywiście w załączniku nie znajdziesz tego dokumentu – znajdziesz natomiast złośliwy dokument otwierający się w widoku chronionym i proszący o włączenie edytowania. W konsekwencji, dkod zawarty w dokumencie pobiera malware na komputer. Ostatnią sztuczką jest sposób, jaki oszuści stosują wobec księgowych, jeśli chcą by to oni otworzyli złośliwe dokumenty. Email wygląda, jakby był od osoby poszukującej wsparcia księgowego i – oczywiście – zawiera kilka załączników. Tymi są typowe dokumenty Worda aktywujące skrypty pobierania malware ze zdalnych serwerów, jak tylko ofiara otworzy podane dokumenty. Jak zidentyfikować złośliwy email i być bezpiecznym? Istnieje kilka zasad, których warto się trzymać, jeśli chcesz uniknąć złośliwych emaili. Zapomnij o folderze Spam. Są powody, dla których emaile lądują w folderze Spamu lub Śmieci. Znaczy to, że automatyczne filtry zauważyły, że taka sama bądź podobna wiadomość została rozesłana po tysiącach ludzi bądź że sporo użytkowników oznaczyło taką wiadomość jako Spam. Zwykłe wiadomości bardzo rzadko lądują w takim miejscu. Lepiej więc trzymać się z daleka od takich folderów. Sprawdź nadawcę przed otwarciem wiadomości. Jeśli nie jesteś pewny wobec nadawcy, nie sprawdzaj zawartości tego maila. Nawet, jeśli posiadasz antywirusa bądź program anty-malware, nie klikaj na linki dodane do wiadomości i nie otwieraj załączników bezmyślnie. Pamiętaj – nawet najlepsze programy mogą zawieść, jeśli jesteś pierwszym celem na liście zupełnie nowego wirusa. Jeśli nadawca wydaje Ci się nie być pewnym, możesz zawsze skontaktować się z firmą, w której podobno nadawca pracuje, i zapytać się o wiadomość. Posiadaj w pełni zaktualizowane oprogramowanie. Ważne jest, by nie posiadać starych programów w systemie, ponieważ takie aplikaccje pełne są luk. By zapobiec ryzyku, włącz aktualizacje automatyczne. Dodatkowo, kozystaj z dobrego programu anty-malware, by pozbyć się złośliwych programów. Pamiętaj – tylko aktualne oprogramowanie może ochronić Twój komputer. Jeśli korzystasz ze starego programu i opóźniasz aktualizacje, pozwalasz złośliwym programom na dostanie się do komputera, bez identyfikacji ani blokowania. Sprawdź, czy adres jest bezpieczny bez klikania na niego. Jeśli email zawiera podejrznay dres URL, najedź na niego myszką, by sprawdzić jego wiarygodność. Następnie spójrz na lewy dolny róg swojej przeglądarki. Zobaczysz tam, gdzie przekieruje adres. Jeśli wygląda podejrzanie lub kończy się na .exe, .js lub .zip – nie klikaj na niego! Sprawdź pisownię wiadomości. Cyberprzestępcy zwykle mają mikre umiejętności pisania. Przez to często nie dają rady napisać nawet krótkiej wiadomości bez błędów gramatycznych bądź językowych. Jeśli zauważyłeś jakieś, trzymaj się z daleka od adresów znajdujących się w wiadomości lub plików do niej dołączonych. NIe spiesz się! Jeśli widzisz, że nadawca notorycznie prosi o otworzenie załącznika lub linku, pomyśl dwa razy zanim to zrobisz. Dołączony plik najpewniej zawiera malware.
Translations in context of "Kliknąłem" in Polish-English from Reverso Context: Kliknąłem na archiwa i zacząłem je przeszukiwać.
– Jeśli ktokolwiek wymaga podania danych karty płatniczej lub danych służących do logowania do bankowości, oznacza to najprawdopodobniej próbę oszustwa. Nigdy nie przekazuj i nie przepisuj takich danych na stronie otrzymanej w linku przez e-mail/komunikator/SMS – ostrzega Alior Bank. Warto sprawdzić: Najlepsze sposoby hakerów na okradanie nas Jedną szajkę zlikwidowali W czwartek śląska policja chwaliła się rozbiciem zorganizowanej grupy przestępczej obywateli Białorusi i Ukrainy, która oszukała kilkaset osób na ponad 1,5 miliona złotych. – Oszuści najpierw organizowali tzw. kampanię SMS, rozsyłając wiadomości tekstowe o konieczności dokonania często symbolicznej dopłaty np. do oczekiwanej przesyłki. W wiadomości zamieszczony był link, pod którym można było rzekomo poznać szczegóły, w rzeczywistości kierujący na podstawioną stronę banku – podaje podinsp.. Aleksandra Nowara, rzecznik śląskiej policji. Nadawcy SMS nakłaniali klientów banków do uruchomienia przesłanego linku, który miał im docelowo umożliwić przejęcie loginu i hasła do bankowości elektronicznej i kradzieży pieniędzy z konta. Oszuści wielokrotnie zaciągali też pożyczki na przejętych rachunkach i od razu wyprowadzali pozyskane pieniądze. Z ustaleń policji wynika, że skradzioną gotówkę członkowie szajki wypłacali w bankomatach metodą na BLIK, w różnych miastach na terenie Polski, w Katowicach, Krakowie, Kaliszu, Łodzi, Poznaniu, Sopocie, Sosnowcu, Warszawie, Wrocławiu czy Zakopanem. Pieniądze przelewali także na rachunki bankowe będące w dyspozycji grupy, aby później je także wypłacić. Warto sprawdzić: Uważaj na płatności SMS. Mogą stać się pułapką Grupa działała od 1 grudnia 2020 do 8 kwietnia 2021 roku. W tym czasie przestępcy wysłali nie mniej niż 280 tysięcy wiadomości SMS z fałszywym linkiem. Oszukane w ten sposób osoby straciły przynajmniej 1,5 miliona. Na wniosek Prokuratury Okręgowej w Gliwicach sąd zastosował wobec 17 podejrzanych zastosował tymczasowy areszt. Jedna osoba została objęta dozorem policji i poręczeniem majątkowym. Policjanci podają, że sprawa jest rozwojowa i nie wykluczają kolejnych zatrzymań. Inni przestępcy działają nadal Rozbicie tej szajki nie ukróciło przestępczego procederu. Wczoraj jedna z internautek ostrzegała, że dostała właśnie dwa oszukańcze SMS-y. Jeden z nich informował, że jej paczka została zatrzymana na granicy i musi opłacić cło. W drugim była mowa o mandacie do płacenia. – Broń Boże nie klikajcie w linki. To oszuści – ostrzegała internautka. Na jej profilu w mediach społecznościowych doszło do wymiany opinii na ten temat. Okazuje się, że wiele osób dostało podobne SMS-y. – Kliknęłam w link. I co teraz? – zastanawiała się jedna z internautów. Inny ostrzegał ją, że „jeżeli ma aplikację bankową w komórce, to mogą konto oczyścić. – Tak zrobili mojemu bliskiemu – napisał. Warto sprawdzić: Oszustwa na OLX i Allegro. Jak kupiec wyczyści nam konto Przerażona kobieta pytała, czy ma zlikwidować aplikację bankową w komórce? W odpowiedzi dostała informację, by skontaktować się z bankiem i powiadomić, że doszło do takiej sytuacji. – Warto też sprawdzić czy już nie doszło do transakcji, które nie były przez nią autoryzowane. Kobieta, która weszła w link miała sporo szczęścia. – Chyba jednak udało mi się uniknąć najgorszego, bo po kliknięciu, link w SMS-sie po prostu się nie otworzył. Na wszelki wypadek zadzwonię do banku. Beneficjentami tej sytuacji są wszyscy , którym szybciutko przelałam zaległe pieniądze, żeby potencjalnemu złodziejowi zostawić jak najmniej – poinformowała. Więc uważaj w co klikasz Jak mówi Ewa Krawczyk, z Santander Bank Polska obecnie przez oszustów rozsyłana jest masowa, przestępcza kampania SMSowa informująca o rzekomym zatrzymaniu paczki przez służby celne. – Po kliknięciu w link, ofiara przechodzi na stronę podszywająca się pod DHL, z niej pobierany jest złośliwe oprogramowaniem FluBot (trojan bankowy), który infekuje urządzenia mobilne – tłumaczy Ewa Krawczyk. Podkreśla, że dodatkowo bardzo szybko się rozpowszechnia przez to, że wykrada on kontakty z książki telefonicznej dostarczając nowych celi przestępcom – warto ostrzec znajomych, że mogą otrzymać taki SMS. Ten atak nie dotyczy użytkowników iPhonów. Co dzieje się, gdy klient banku klinie w link od cyberprzestępców? – Jeżeli ktoś kliknął w link i pobrał złośliwe oprogramowanie na urządzenia, to powinien niezwłocznie powiadomić bank, celem zabezpieczenia danych do logowania oraz zweryfikowania czy nie doszło do przestępczych transakcji w wyniku infekcji – mówi przedstawicielka Santandera. Radzi też, by przeskanować telefon, przy czym nie wszystkie programy antywirusowe wychwytują wszystkie wirusy. – Skuteczne jest też powrót do ustawień fabrycznych, choć to bardzo radykalny krok. Jeśli sami nie możemy tego zrobić lub nie mamy pewności, z jakiego programu skorzystać, można oddać aparat do przeskanowania w ręce profesjonalnej firmy – mówi Ewa Krawczyk. Warto sprawdzić: Vishing, smishing, phishing – nie daj się oszukać w sieci Zauważa, że przestępcy próbują także innych metod wykradania danych wrażliwych (jak np. danych do logowania, czy danych kart płatniczych) np. na dopłatę do paczki, jej śledzenie, mandat karny, czy „odebranie zapłaty”. Banki aktualne ostrzeżenia o zagrożeniach publikują na swoich stronach bankowych oraz w social mediach. Klient, który straci pieniądze w ramach ataku cyberoszustów na jego konto– ma znikome szanse na ich odzyskanie. Chyba, że policja złapie przestępców i zabezpieczy u nich skradzione środki.
Uwaga na SMSy, których nadawcą jest “BLIK”. Złodzieje podszywają się pod BLIK-a! Wysyłają fałszywe SMS-y informujące o tym, że ktoś wysłał nam przelew na 300 zł. Aby odebrać pieniądze, trzeba kliknąć w link: Jak widzicie, oszuści wysyłają SMS-y z idealnie podrobionej nazwy nadawcy, a to może spowodować, że więcej
Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing! Zespół reagowania na incydenty cyberbezpieczeństwa - CSIRT NASK – zarejestrował w 2019 roku 6484 incydentów, wśród których 4100 było atakami typu "fraud", czyli oszustw internetowych. Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing! Co kryje się za pojęciem PHISHING? Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych. Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”). Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik. Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spear-phishing, czyli ukierunkowany na KONKRETNEGO adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych partnerów biznesowych, z którymi współpracujmy, a wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszej firmy, urzędu lub dostępnych o nas danych w mediach społecznościowych. Jak radzić sobie z fałszywymi wiadomościami? Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze. Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast wykorzystywany może być fałszywy adres itp. Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem. Jak rozpoznać e-mail wyłudzający informacje? Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też bak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd. Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila. Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość np. użyte logotypy, stopki z danymi nadawcy itd. Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę cię nie zna i że jest to część oszustwa typu phishing. Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania? Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”. Spójrz na nazwę nadawcy, czy wygląda na prawdziwą, czy może tylko naśladuje kogoś, kogo znasz. Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu. Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych. Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych. Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail na przykład dzwoniąc do banku z pytaniem czy rzeczywiście wysłana została do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail. Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi podszywają się pod naszych znajomych i rodzinę. Uważaj na skrócone linki, jeśli nie masz pewności, dokąd poprowadzi Cię link, najedź wskaźnikiem myszy na link (nie klikaj), a na dole przeglądarki zostanie wyświetlony pełen adres linku. Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny. Do kogo i jak zgłaszać podejrzenie phishingu? Zgłaszanie phishingu jest niezwykle proste i intuicyjne. Po prostu wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska wypełnij krótki formularz online, dołącz podejrzaną wiadomość i wyślij. Jeśli masz uzasadnione podejrzenie, że jesteś ofiarą oszustwa lub wykryłaś/eś podejrzenie oszustwa, zgłoś niezwłocznie ten fakt także Policji lub do prokuratury! Więcej o tym, jak zadbać o swoje cyberbezpieczeństwo dowiesz się w portalu
Po prostu nie klikajmy bez zastanowienia w linki przesyłane nam przez nieznane osoby. Podejrzaną wiadomość SMS zawierającą aktywne linki możemy odesłać do CSIRT NASK (Państwowy Instytut Badawczy) pod numer 799-448-084. Wystarczy użyć w telefonie funkcję „przekaż” albo „udostępnij” i wiadomość odesłać.
Polacy nie są wyjątkiem i są tak samo zagrożeni jak reszta świata. Nie musimy się jednak obawiać, że ktoś będzie chciał nas podsłuchiwać, podglądać lub wykradać zdjęcia czy treści wiadomości. Takie działania są oczywiście możliwe, ale z punktu widzenia przestępców są nieopłacalne. Ci wykorzystują sposoby, które dają największą szansę szybkiego zarobku. Oto najpopularniejsze metody ataku na smartfony wykorzystywane przez przestępców są fałszywe SMS-y. Atak polega na podszywaniu się pod wiarygodnego nadawcę (np. firmę kurierską) i wysyłaniu wiadomości SMS nakłaniających do wejścia pod podany link. Tam może znajdować się zarówno dropper (na pierwszy rzut oka bezpieczna aplikacja, która ściąga wirusa), sam wirus (bankbot, trojan, ransomware) lub strona próbująca wyłudzić wrażliwe dane (np. login i hasło do banku lub dane personalne). W ostatnich miesiącach widzieliśmy kilka przykładów ataków z wykorzystaniem fałszywych Zdecydowanie najpopularniejszym atakiem przy użyciu urządzeń mobilnych jest phishingowy SMS. Przestępcy wysyłają np. informacje "od kurierów", z "urzędu skarbowego" czy z "Poczty Polskiej" - potwierdza Michał Rosiak, ekspert CERT Orange Polska. - Przygotowana przy wykorzystaniu socjotechniki treść ma przekonać ofiarę do kliknięcia w link, a następnie np. do wpłaty drobnej kwoty za "przyspieszenie dostarczenia paczki".Anubis – potężny wirus wykradający dane bankoweGłównym celem przestępców, którzy wysyłają fałszywe SMS-y, jest nakłonienie użytkowników do ściągnięcia tzw. bankbota. Jednym z najgroźniejszych i zarazem najpopularniejszych jest bankbot o nazwie Anubis. To potężne i wielofunkcyjne narzędzie, z którego korzystają przestępcy do kradzieży pieniędzy z kont bankowych przez internet. Często nie ściągamy go bezpośrednio, a poprzez inny program, który działa w tle bez naszej się przed nim ustrzec? Na przykład unikając aplikacji z "ułatwieniem dostępu", czyli zestawem funkcji systemu Android, który ma ułatwiać obsługę smartfona osobom niepełnosprawnym. Aplikacja z tymi uprawnieniami może np. sama "klikać" w wybrane miejsca ekranu. W ten sposób aplikacja nadaje sobie sama np. zgodę na dostęp do internetu i pobranie aplikacji z zewnętrznej strony - i może zostać zainfekowana Anubisa przeanalizowany przez CERT NASK w 2018 roku posiadał możliwość wykradania danych za pomocą nakładek do 185 serwisów. W konfiguracji złośliwego oprogramowania znajdowały się nie tylko aplikacje bankowe, ale również te związane z obsługą poczty elektronicznej, mediów społecznościowych, platform zakupowych czy kryptowalut (wśród nich pojawił się Gmail, Facebook, Paypal, eBay oraz Amazon). 32 overlay’e dotyczyły polskich banków i podszywający się pod InPostW ataku podszywającym się pod operatora sieci paczkomatów InPost przestępcy informowali o oczekującej przesyłce z odnośnikiem do pobrania aplikacji do śledzenia paczek. Link przekierowywał na stronę, gdzie można było pobrać i zainstalować aplikację z nieoficjalnych aplikację (narzędzie do śledzenia przesyłek), użytkownik infekował się jednym z wariantów trojana bankowego Anubis,. Występowało też sporo wariantów z podszywaniem się pod Pocztę Polską, firmy kurierskie czy serwisy z sterownika LTE tym przypadku treść SMS-a sugerowała konieczność wejścia na stronę w celu pobrania stosownej aktualizacji. Rezygnacja z instalacji poprawki, określanej jako sterownik LTE miała skutkować brakiem zasięgu i brakiem możliwości wykonywania połączeń. Jeśli użytkownik zezwalał na instalację oprogramowania infekował się bankowym trojanem - najważniejsze aktualizacje nasz smartfon wykonuje poprzez panel ustawień, nie wyśle nam o tym SMS-ów ani emaili. Z kolei w przypadku tzw. "SMS-ów konfiguracyjnych" zawsze można upewnić się u operatora, czy nie mamy do czynienia z aplikacje w sklepie Google PlayCały czas popularnym sposobem ataku jest umieszczenie złośliwej aplikacji w oficjalnym sklepie Google Play. Chociaż Google cały czas pracuje nad uszczelnieniem systemu, to przestępcy nie rezygnują z tej drogi, bo jest dla nich niezwykle atrakcyjna. Aplikacja w oficjalnym sklepie nie budzi podejrzeń i ma większe szanse na to, że pobierze ją nieuważny aplikacje mogą mieć różne zastosowania: mogą żądać szerokich uprawnień dostępowych do wykradania danych, mogą być tzw. dropperami innych złośliwych programów lub być tzw. adware'ami, które wyświetlają reklamy w denerwujący sposób (np. zajmując cały ekran). Przykładów złośliwych aplikacji w sklepie Google Play także nie brakuje:Aplikacja "Flaga Polski" była dostępna do pobrania ze sklepu Google Play. Oferowała możliwość zmiany tła smartfona. Oprócz tego aplikacja pobierała, w sposób niewidoczny dla użytkownika, bankbota Anubis, który umożliwia wyłudzenie danych bankowych. Fanom narodowych barw polecamy sprawdzenie, kto jest autorem aplikacji. Najlepiej, gdy jest to renomowana firma albo powiązana z instytucjami "Bankowość uniwersalna Polska" także była dostępna w sklepie Google Play, rzekomo oferowała możliwość obsługi większości polskich banków z jednej aplikacji. Faktycznie wykradała dane logowania i numery kart bankowych klientów 21 polskich i 6 rosyjskich banków. Zawsze pobierajmy wyłącznie oficjalne aplikacje bankowe. Linki do nich znajdziemy na stronach Polsce szkód narobiła też apka "BZWBKLight", która podszywała się pod bank BZ WBK. Do głównych jej zadań należało wykradanie danych logowania do bankowości mobilnej oraz przechwytywanie kodów SMS uwierzytelniających operacje. Złośliwe oprogramowanie było dystrybuowane za pośrednictwem sklepu Google, a także było promowane za pomocą reklam w Google AdWords, w serwisie oraz w mobilnych serwisach z grami. Tu radzimy tak jak wyżej - znaleźć link do pobrania na oficjalnej stronie na smartfony. Coraz więcej przypadków żądania okupuCoraz częstszymi atakami są tzw. ataki ransomware. Szyfrują one dane na urządzeniu i żądają zapłacenia okupu za możliwość odblokowania (chociaż nigdy nie jest to zagwarantowane). Lukas Stefanko, analityk zagrożeń w ESET opisał nową rodzinę oprogramowania ransomware, rozpoznawanego jako Android/ które szyfruje telefony z Androidem, uniemożliwiając dostęp do jego kliknięciu w link zamieszczany na forach i w komentarzach, złośliwe oprogramowanie instalowane jest w systemie, po czym wykrywa język ustawiony na urządzeniu ofiary. Następnie wysyła wiadomości SMS do wszystkich kontaktów znajdujących się w jej telefonie, używając wybranego języka i sugerując, że zdjęcia odbiorcy mogły zostać wykorzystane w nieodpowiedni sposób w aplikacji zawierającej treści pornograficzne. Po wejściu w link przez znajomego, aplikacja pobierana jest na telefon ofiary. Kolejno szyfruje pliki tu doradzić coś ponad standardową ostrożność. Nie klikajmy w link do podejrzanych strony czy sensacji, jak rzekomy wyciek nagich zdjęć naszych bądź bezpieczny? Wcale nieSmartfony od Apple'a uchodzą za wyjątkowo bezpieczne. Popularny jest mit o tym, że na iPhone'y nie ma wirusów. Nie jest to prawda, chociaż urządzenia Apple są zdecydowanie bezpieczniejsze niż te z systemem Android. Wpływa na to fakt, że Android jest otwartym systemem i daje możliwość pobierania aplikacji z niezaufanych źródeł. Nie oznacza to jednak, że użytkownicy iPhone'ów są Przekonanie o tym, że na iPhone'y nie ma wirusów sprawia, że ich użytkownicy są mniej uważni – mówi Piotr Kupczyk z firmy Kaspersky. – Chociaż zainfekowanie iPhone'a złośliwym oprogramowaniem faktycznie jest trudne, to popularne są ataki phishingowe, które są niezależne od systemu iPhone'ów są narażeni na próby wyłudzenia od nich danych do logowania Apple ID. Mając te informacje, przestępca może wejść w posiadanie wszystkich danych i informacji przechowywanych na koncie Apple ID. Oprócz zdjęć, wiadomości i danych personalnych są to także informacje o metodach płatności. Sposobem na zabezpieczenie się przed niepożądanym dostępem jest ustawienie weryfikacji dwuetapowej (2FA) na koncie czujnośćChociaż liczba ataków na smartfony rośnie, a wirusy i przestępcy stają się coraz bardziej wyrafinowani, to do sukcesu potrzebują współpracy ze strony użytkownika. A my popełniamy cały czas dwa błędy: pobieramy zainfekowane aplikacje i podajemy wrażliwe dane na niezaufanych stronach i w aplikacjach. Dlatego obok stosowania programów antywirusowych (zarówno ESET jak i Kaspersky oferują takie programy na smartfony), ważne jest stosowanie zwiększonej celu zwiększenia bezpieczeństwa należy też usuwać te aplikacje, których się nie używa oraz regularnie aktualizować system i aplikacje. Przestępcy prześcigają się w szukaniu luk w oprogramowaniu, które "łata" dopiero nowa wersja jakość naszego artykułu:Twoja opinia pozwala nam tworzyć lepsze ja używam swojego telefonu tylko do rozmawiania, obsługi sms i mms i czasami do robienia zdjęć. Żadna bankowość mnie nie interesuje. Podejrzane z nieznanych źródeł informacje wyrzucam bez otwierania.
Czy po jej zainstalowaniu pojawiły się wyskakujące reklamy? Usuwamy aplikacje, które są podejrzane. Jeśli danej aplikacji nie możecie usunąć, to oznacza, że najprawdopodobniej mamy do czynienia z programem systemowym. Chcąc się upewnić, czy nie został on zainfekowany, powinniście móc go wyłączyć, zamiast odinstalować.
Kliknąłeś niebezpieczny link i zastanawiasz się, co zrobić? A może chcesz wiedzieć, jak się zachować, jeśli znajdziesz się w takiej sytuacji? Podpowiemy Ci, jakie kroki wykonać, aby zapewnić sobie i swoim danym bezpieczeństwo! Kliknięcie w niebezpieczny link – jakie niesie zagrożenia? Podejrzane linki już dawno przestały być problemem wyłącznie e-maili i forów internetowych. Hakerzy coraz częściej sięgają po sposoby wykorzystujące telefony komórkowe, przez co każdy może przypadkowo otworzyć groźny odnośnik na swoim telefonie – np. wysłany poprzez SMS-a, Messengera czy WhatsApp. Niestety, na takie sztuczki łatwo się nabrać. Wiele firm kontaktuje się ze swoimi klientami poprzez krótkie SMS-y. Mogą to być np. powiadomienia o wysłanej paczce, informacje o niedopłacie do rachunku za gaz czy prąd czy wiadomość z terminem kolejnego szczepienia. Oszuści wykorzystują ten fakt, przygotowując wiadomości o identycznej treści, ale z podstawionym niebezpiecznym linkiem. Linki przesyłane za pośrednictwem SMS-ów lub komunikatorów internetowych mogą prowadzić do zainfekowanych stron, które spowodują instalację złośliwego oprogramowania na Twoim sprzęcie. Od tego momentu szkodnik bez Twojej wiedzy może przechwytywać poufne informacje z urządzenia. Linki mogą też być formą phishingu, który polega na nakłanianiu użytkowników sieci do ujawnienia osobistych informacji. Przykładowo, jeśli otrzymasz fałszywego SMS-a z informacją o niedopłacie do rachunku, w wiadomości pojawi się link przekierowujący na stronę umożliwiającą Ci dokonanie rzekomo zaległej płatności. Zwykle jest to niewielka kwota, tak aby nie wzbudzić Twoich podejrzeń i zachęcić do szybkiego załatwienia sprawy. Niestety, jeśli zdecydujesz się zalogować do banku poprzez Taką stronę, Twoje hasło i login trafi prosto w ręce hakera. Aby nie dopuścić do takiej sytuacji, pamiętaj, aby zawsze logować się na swoje konta po samodzielnym wpisaniu adresu w pasku przeglądarki – nigdy za pośrednictwem linków. Kliknąłem podejrzany link – co robić? Wyłącz internet Pierwszy krok, jaki musisz podjąć, jeśli zorientowałeś się, że kliknąłeś groźny link, to wyłączenie internetu. W ten sposób zmniejszysz ryzyko pobrania złośliwych programów i wykradzenia danych. Najlepiej w tym celu skorzystać z trybu samolotowego, który uniemożliwi złośliwemu oprogramowaniu komunikowanie się z serwerami, a także rozsyłanie SMS-ów do osób z Twojej listy kontaktów. Skontaktuj się z bankiem Następny krok to sprawdzenie Twojego konta bankowego – najlepiej za pośrednictwem innego urządzenia. Jeżeli zauważysz jakieś operacje, których nie wykonywałeś, koniecznie poinformuj bank, który podejmie odpowiednie środki w celu zabezpieczenia Twojego konta. Może się to wiązać z koniecznością zablokowania karty płatniczej i wyrobienia nowej. Gdy doszło do utraty pieniędzy, o sprawie należy zawiadomić także policję. Zrób kopię zapasową danych Kopia zapasowa danych przyda Ci się z kilku powodów. Po pierwsze, złośliwe programy mogą uszkadzać pliki (np. zdjęcia czy filmy) i aplikacje na Twoim sprzęcie. Może się zdarzyć, że za ich odzyskanie haker zażąda okupu – posiadanie kopii zapasowej na karcie pamięci, pendrive’ie czy dysku przenośnym ochroni Cię przed taką sytuacją. Ponadto, jeśli zdecydujesz się na przywrócenie ustawień fabrycznych, kopia zapasowa będzie Ci potrzebna, aby przywrócić dane. Zmień dane do logowania na swoich kontach Po ataku hakerskim istnieje duże ryzyko wykradzenia danych do logowania z różnych kont. Warto więc zmienić hasła w mediach społecznościowych, na kontach w sklepach internetowych, poczcie elektronicznej czy w banku. Pamiętaj też, aby korzystać z uwierzytelniania dwuskładnikowego wszędzie, gdzie jest to możliwe. Ta dodatkowa warstwa zabezpieczeń uchroni Twoje konto przed włamaniem, nawet jeśli haker zdołał wykraść Twój login i hasło. Oczywiście zmianę danych logowania przeprowadź na innym urządzeniu. Przeskanuj telefon za pomocą antywirusa Gdy wykonasz powyższe kroki, przeskanuj swój telefon pod kątem obecności złośliwego oprogramowania. Istnieje wiele bezpłatnych aplikacji do ochrony telefonów, jednak najskuteczniejszym sposobem jest instalacja sprawdzonego programu renomowanej marki, np. Kaspersky, Norton, Bitdefender, McAfee, Panda, Eset lub AVG, który będzie w stanie rozprawić się nawet z najnowszymi zagrożeniami. Przywróć ustawienia fabryczne Jeśli po wykonaniu skanowania nadal coś Cię niepokoi, lub gdy dla chcesz mieć stuprocentową pewność, że Twój sprzęt jest czysty, skorzystaj z opcji przywrócenia ustawień fabrycznych. Pamiętaj jednak, że jeśli się na to zdecydujesz, utracisz wszystkie zapisane dane, zainstalowane programy i dotychczasowe ustawienia. Jeśli mimo to chcesz przywrócić ustawienia fabryczne, upewnij się, że wykonałeś kopię zapasową swoich plików. Najlepiej, jeśli kopie zapasowe są robione regularnie – wtedy po przywróceniu ustawień fabrycznych będziesz mógł przywrócić kopię danych z datą sprzed dnia, w którym kliknąłeś w niebezpieczny link. Pamiętaj – ostrożność podczas korzystania z telefonu to konieczność. Uważaj na linki – nawet od zaufanych nadawców. Zawsze upewnij się, czy przesłany odnośnik jest rzeczywiście bezpieczny. Podejrzane wiadomości od razu usuwaj, by potem nie kliknąć w nie przypadkowo. Nigdy nie wpisuj swoich danych na stronach, na które zostałeś przeniesiony za pośrednictwem linka. By zwiększyć poziom bezpieczeństwa, korzystaj z odpowiedniego programu antywirusowego na urządzenia mobilne, który ostrzeże Cię przed podejrzanymi stronami i linkami.
Γоρዔцէգезα եрынунанቧг
Ռուцоጧα σупрիγа
Лиσеλоснሱρ օζዔኅθср ռማςитωщоր
Твεвጻδխтр езጌгուбиφ еզոшዣхኧпэ евሕպե
Стιጢι исвоλиտ
Znajdź reklamę na Facebooku, którą kliknąłeś. Otwórz aplikację Facebook i dotknij zakładki Więcej. Przewiń w dół i poszukaj Ostatnia aktywność reklam opcja. Znowu nie każdy będzie mógł to zobaczyć. Tylko spekulujemy tutaj, ale możliwe, że ta opcja jest włączona dla użytkowników, którzy kupili reklamy na Facebooku.
Jeśli zainstalujesz aplikację, oszuści mogą dobrać się do twojego konta bankowego. Radzimy, jak się chronić i jak się ratować, gdy daliśmy się oszukać. Oszuści atakują osoby robiące zakupy w do instalowania specjalnej się ratować, gdy daliśmy się nabrać?Aż 70 proc. osób kupujących przez internet korzysta z usług firm kurierskich. Wykorzystują to oszuści, którzy coraz częściej podszywają się tych usługodawców. Zachęcają do instalowania aplikacji, która jest wirusem czytającym dane do naszego konta wysyłają fałszywe SMS-y, korzystając z wizerunku znanych firm, doręczających przesyłki. Informują, że aby odebrać paczkę, należy wygenerować kod. Link z wiadomości kieruje do nieprawdziwej strony, gdzie znajduje się zachęta do pobrania aplikacji mobilnej. Zobacz wideo: wideo: CBŚP/x-newsCzekałem na paczkę, więc pobrałem aplikacjęTaką wiadomość SMS otrzymał pan Mateusz. W ubiegłym tygodniu dostał SMS-a rzekomo od InPostu, w którym była informacja o oczekującej Byłem zaskoczony, ponieważ zamówienie złożyłem dzień wcześniej. Myślałem, że firma wprowadziła nową weryfikację odbioru paczek - kliknął w link oraz pobrał aplikację na swoje urządzenie mobilne, chcąc wygenerować odpowiedni kod odbioru. Niestety nie otrzymał wspomnianego kodu do przesyłki. - Zorientowałem się, że coś jest nie tak, gdy po pobraniu i zainstalowaniu aplikacji nie dostałem żadnego kodu - mówi ofiara do ciebie ten numer? Nie oddzwaniaj - to oszustwo!Aplikacja to niebezpieczny wirusNiestety zainstalowana aplikacja to wirus o nazwie Cerberus, który infekuje telefony z systemem Android. Jego zadaniem jest śledzenie aktywność ofiary, czytanie, a nawet wysyłanie wiadomości. Najczęściej uaktywnia się w momencie, gdy użytkownik loguje się np. do swojego konta Mateusz, gdy zorientował się, że coś jest nie tak, natychmiast usunął aplikacje. Obawy jednak nie zrobić, gdy zainstalowaliśmy podejrzaną aplikację? - Zanim klikniesz w link czy pobierzesz załącznik z wiadomości, przede wszystkim daj sobie chwilę. Nie reaguj natychmiast, klikając w hiperłącza. Wyszukaj w internecie treść wiadomości, jaka do Ciebie przyszła, zwłaszcza jeśli zawiera link. Jeśli nadawca podaje się za konkretny podmiot, warto skontaktować się bezpośrednio z takim usługodawcą i poprosić o więcej informacji – tłumaczy specjalistka ds. cyberbezpieczeństwa z zrobić w wypadku pobrania złośliwej aplikacji? Należy włączyć tryb samolotowy i wyjąć kartę SIM z zainfekowanego urządzenia, a następnie skontaktować się z bankiem i poinformować o całym zdarzeniu. Kolejnym krokiem jest zmiana na bezpiecznym urządzeniu hasło do bankowości i wszędzie tam, gdzie korzystamy z tego samego hasła do logowania. Te działania zapewnią bezpieczeństwo oszczędnościom na koncie w banku, jednak nie zwalczą wirusa. A co zatem z telefonem? Najskuteczniejszą i najszybszą opcją jest przywrócenie urządzenia do ustawień także: 1,5 miliona złotych Lubuszanie tracą każdego roku. Dlaczego? Bo dają się oszukać. Policjanci mówią, jak nie stać się ofiarą oszustówCyberRescue to założony w 2018 r. startup skupiający się na ratowaniu osób, które padły ofiarą cyberprzestępców. Eksperci firmy specjalizują się w zabezpieczaniu zgubionych urządzeń, odzyskiwaniu dostępu do przejętych portali w social media, zwrotach środków skradzionych z kont bankowych czy też weryfikacji podejrzanych wiadomości. CyberRescue jest obecnie bezpłatną wideo: Policja rozbiła szajkę oszustów okradających seniorów metodą "na wnuczka"wideo: TVN24/x-newPolecane ofertyMateriały promocyjne partnera
Data utworzenia: 4 października 2023, 11:08. Ścigany listem gończym Sebastian M. (32 l.) został zatrzymany — poinformował szef MSWiA Mariusz Kamiński. Jak przekazał, podejrzany o
Stało się. Coś bardzo niepożądanego dostało się do Twojego Jabłka. Trzeba działać, ale jak usunąć wirusa z telefonu iPhone? I czy to właściwie na pewno wirus? Przekonaj się, jak zweryfikować zagrożenie oraz jak usunąć wirusa z iPhone i zapobiegać temu na to na pewno wirus zaatakował Twojego iPhone?Choć wirus na iPhone to raczej rzadkość, kiedy już się pojawi, warto wiedzieć, jak go usunąć, by uratować całą cenną zawartość urządzenia. Zanim jednak pospieszysz na ratunek Jabłku, upewnij się, że to na pewno wirus. Jakie sygnały świadczą o tym, że Twój iPhone mógł zostać zawirusowany?Błędne działanie aplikacji – aplikacje zaczęły się zawieszać, co nie zdarzało się nigdy wcześniej? Złośliwe oprogramowanie często jest powodem ich awarii. Pamiętaj, aby często aktualizować aplikacje – to ogranicza ryzyko pojawienia się aplikacje – zainstalowałeś ostatnio nowe aplikacje? Czy pochodzą z wiarygodnego źródła? Możliwe, że razem z aplikacją zainstalowałeś złośliwe szybko rozładowująca się bateria – wirus działa w tle, intensywnie czerpiąc z baterii Twojego szybkie wykorzystywanie pakietu danych – działając w tle, wirus może korzystać także z danych, po to, by komunikować się z innymi opłaty – zwiększony rachunek za iPhone? Nierozpoznane transakcje widniejące w aplikacji Twojego konta bankowego? To również mogą być znaki, jakie pozostawiają po sobie podejrzane wiadomości z linkami – wszystko, w co możesz kliknąć, a czego źródła nie jesteś pewien, może okazać się wirusem. Nie klikaj w nieznajome usunąć wirusa z iPhone?No więc jak usunąć wirusy z iPhone skutecznie i przy jak najmniejszych stratach? Poniżej znajdziesz listę możliwości, uporządkowaną od najmniej do najbardziej inwazyjnych sposobów na to, jak usunąć wirusa z historię przeglądarki i pliki czy są dostępne nowe wersje aplikacji i zainstaluj aplikacje, które mimo aktualnej wersji nie działają kopie zapasowe? Przywróć iPhone i skonfiguruj od nie musieć zastanawiać się więcej, jak usunąć wirusa z telefonu iPhone, pamiętaj o regularnych aktualizacjach oprogramowania i aplikacji, korzystaj tylko z wiarygodnych źródeł i zwróć uwagę na to, w jakie klikasz linki czy reklamy. Możesz także zainstalować oprogramowanie jednak powodem zbyt szybko rozładowującej się baterii nie był wirus lub Twoje Jabłko zmaga się także z innymi dolegliwościami, postaw na iHospital. Realizujemy kompleksowy serwis iPhone. Przywracanie Jabłkom drugiego życia to nasza pasja.