Wstęp
Dzień dobry! Majówka minęła nietypowo, a ptaszki ćwierkały o tym, że na poczcie gorąco… Dlatego dziś wpis o poczcie, ale elektronicznej 😉 Dowiecie się z niego:
- o śmiesznych historiach z cyklu SPAM
- na jakie szkodliwe wiadomości e-mail uważać
- po co przestępcom przejęcie Waszej (!) skrzynki
Kawa czy herbata? Zaczynajmy!
Przeczytanie zajmie Ci: 6 min.
„Dzień dobry kochanie szanowny właścicielu e-maila”

Chyba każdy dostał taką wiadomość. Czasem bardzo śmieszną, łamaną polszczyzną, czasem mniej śmieszną… ;-). Zdarza się, że to nasz e-mail trafia w niewłaściwe miejsce u adresata, czyli do spamu – niechcianej poczty. W 2019 roku około 50-60% całej wymiany pocztowej w Internecie było spamem! Jakie są Wasze najzabawniejsze historie? Zobaczcie dwa przykłady z mojej skrzynki:


Jeśli spam dotyczy wielkich pieniędzy, które ktoś chce Wam przekazać, mówi się wtedy o tzw. nigeryjskim spamie lub szwindlu, który doczekał się nawet swojego hasła na Wikipedii :).
Jeśli chcecie zobaczyć brytyjskiego komika, który odpowiada na spam, polecam 10 minutowe wystąpienie w czasie TED: “James Veitch: Co się dzieje, kiedy odpowiesz na spam”
Jest też nawet druga część jego spamowych przygód ;).
Co ważne, spam może dotrzeć do Was również innymi kanałami: na Youtubie, na WhatsAppie, Messengerze… Czyli jak zawsze – jeśli coś jest zbyt atrakcyjne, żeby było prawdziwe… to jest to pewnie oszustwo 😉.
Prawdziwie fałszywe wiadomości

Z fałszywymi wiadomościami ze złośliwymi załącznikami nie ma już takich żartów. Są one środkiem do najczęstszego skutecznego ataku na nasze komputery, smartfony i sieci prywatne czy firmowe. Wystarczy dobra tzw. socjotechnika czyli odpowiednie ułożenie wiadomości, czas wysłania (np. przed zwyczajowym wyjściem z pracy w piątek, kiedy każdy już myśli o weekendzie), wzbudzający ciekawość załącznik (np. wynagrodzenia-2020.xlsx). Co powinno wzbudzić Waszą szczególną czujność?
- wiadomości z załącznikami typu niezapłacona faktura, kopia płatności, wymagana dopłata do przesyłki
- prośba/komunikat o potrzebie dot. logowania się do banku i podanie hasła np. z rzekomych względów bezpieczeństwa (!)
- wiadomości od znajomych (często nieświadomych) typu: wygaszacz ekranu, animacja, jakaś mini-gra lub program – całe szczęście już mniej popularne w 2020 roku
- prośba o szybki przelew czy przelew na BLIK
- ciekawy atak “na szefa” – ktoś podszywa się (bardzo łatwo to zrobić) pod adres e-mail Waszego szefa i każe Wam wykonać jakieś działanie, np. przelew, zmiana nr konta do płatności itp.
Główna zasada brzmi jak zwykle: jeśli nie spodziewałeś się wiadomości – pomyśl. A jeśli masz do czynienia z finansami, zawsze potwierdzaj drugim kanałem np. dzwoniąc do danej osoby. Ciekawe przypadki ataku “na prezesa” opisuje Adam Haertle z ekipy Z3S w tym przykładowym szkoleniu.
Warto też zgłosić fałszywy e-mail do zespołu bezpieczeństwa CERT Polska, dzięki temu, gdy zobaczą skalę zjawiska, mogą wydać odpowiednie ostrzeżenia na cały kraj (jako tzw. zespół realizujący obowiązki CSIRT NASK są odpowiedzialni za krajowy system cyberbezpieczeństwa).
MałyWyciek (ciekawostka ze świata IT): Cyberwszystko
W polskich mediach oraz sformułowaniach prawnych powszechnie używa się przedrostka cyber-, opisując wydarzenia, usługi, firmy związane z bezpieczeństwem informacji. W branży IT nadużywanie tego słowa jest jednak postrzegane dość humorystycznie. Cyberbezpieczeństwo, cyberwojna, cyberprzestrzeń, cyberpolicja. Dodajcie sobie przedrostek cyber- do Waszych ulubionych słów i zobaczycie… jak będzie brzmiało ;). Ale trzeba przyznać, że w 2020 już wiele branżowych mediów korzysta z tego przedrostka, tworząc bardzo dobre cybermateriały!
Więcej źródeł dla chętnych: 1 2 3
Po co hakerowi moja skrzynka e-mail?

Jeśli stosujecie łatwe i te same hasła do wielu kont… ktoś może je przejąć. Tłumacząc i wyjaśniając luźno powyższą grafikę, gdy zły haker przejmie Waszą główną skrzynkę e-mail, może Wam i Waszym znajomym zaszkodzić na kilka istotnych sposobów:
- Straty finansowe
- próby modyfikacji na powiązanych z e-mailem kontach bankowych/płatniczych
- próba kontaktu z Biurem Obsługi Klienta Waszych operatorów (telefon, internet, rachunki) i zmiana danych
- próba wyłudzenia pieniędzy od Waszych znajomych z prośbą o szybki przelew
- próba wyłudzenia pieniędzy od obcych ludzi pod Waszym nazwiskiem
- wymuszenie okupu za odzyskanie dostępu
- Włamanie na konta w popularnych serwisach
- główny e-mail powiązany jest z subskrypcjami np. Netflix, Spotify, iTunes, Origin – próba sprzedaży Waszej subskrypcji (np. na Allegro…)
- główny e-mail powiązany jest z platformami zakupowymi – zakupy pod Waszym nazwiskiem
- główny e-mail może być powiązany z kontami w mediach społecznościowych np. Facebook, Instagram, Twitter – próba zmiany hasła
- Spam i wirusy
- wysyłanie spamu pod Waszym nazwiskiem do innych (prawdziwa skrzynka, więc wiadomość przejdzie do Waszych kontaktów lub do obcych ludzi)
- podszywanie się pod Was i wyłudzanie informacji
- wysyłanie złośliwych załączników i infekowanie innych urządzeń
- Sprawy zawodowe
- kradzież i sprzedaż dokumentów organizacji (firma, uczelnia)
- kradzież i sprzedaż bazy kontaktów
- próby wniknięcia w głąb infrastruktury organizacji i dalsze ataki techniczne
- podszycie się pod Was i dalszy atak na osoby z organizacji
- Wasza prywatność
- sprawdzenie wszystkich Waszych zamówień, poznanie nawyków i terminarza (np. Google Calendar) i dalsze włamania w rzeczywistości np. do mieszkania
- poznanie Waszych kontaktów, zdjęć, wiadomości
- próba zdalnego przejęcia smartfona powiązanego z kontem e-mail
- ściągnięcie Waszych dokumentów, projektów z chmury (Google Dysk, Onedrive, Dropbox itp.)
To tylko wybrane przykłady, oczywiście część z nich będzie trudniejsza w realizacji, ale część z nich jest naprawdę łatwa do wykorzystania w atakach. Dlatego koniecznie włączcie dwuskładnikowe uwierzytelnienie, zmieńcie hasło na mocne i rozważcie manager haseł. Przeczytacie o tym w tym wpisie.
Dodatkowo w związku z pocztą elektroniczną przypomnę, że z poprzedniego wpisu dowiecie się, jak bezpiecznie i poufnie wymieniać e-maile lub jak szyfrować ważne załączniki. Zachęcam do przypomnienia i korzystania ze wspomnianych metod!
Zadanie dla Was
Wasze kroki na ten weekend:
- Zajrzyjcie do Waszego kategorii SPAM na skrzynce:
- zobaczcie same tematy wiadomości, bez otwierania. Usuńcie je lub po prostu zostawcie bez otwierania.
- Jeśli przypadkiem “zaufana” wiadomość tam trafiła – dodajcie odbiorcę do kontaktów i kliknijcie “to nie jest spam”.
- A jeśli widzicie jakiś śmieszny “nigeryjski szwindel” bez załącznika (i bez obrazka, który może być niebezpieczny) to możecie się pośmiać z treści wiadomości i już liczyć wygrane w spadku miliony dolarów ;). Jeśli nie jesteście pewni, że nie ma wirusa – możecie mi wysłać taką wiadomość bez otwierania (przekaż dalej) lub pośmiać się z samego tytułu 😉
- Nie otwierajcie e-maili, których się nie spodziewacie, szczególnie jeśli mają załącznik (widać ikonkę). Opcjonalnie zgłoście to do CERT Polska. A jeśli macie odpowiedzialność związaną z pieniędzmi w Waszej firmie/organizacji to koniecznie zobaczcie to wspomniane przykładowe szkolenie i domagajcie się od szefa szkoleń z cyberbezpieczeństwa!
- Przeczytajcie wpis o hasłach i dwuskładnikowym uwierzytelnianiu, jeśli jeszcze nie mieliście okazji ;).
W razie pytań – piszcie!
Podsumowanie
Najważniejsze na dziś to:
1. Prawdopodobnie nie dostaniemy milionów w spadku po nigeryjskim księciu, więc nie odpowiadajmy na spam, ale sprawdzajmy czy prawdziwe wiadomości tam nie “wpadły”.
2. Uważajmy na wszelkie wiadomości od nieznanych adresatów, szczególnie te z załącznikami albo linkami do nieznanych stron.
3. Nie dajmy sobie odebrać dostępu do głównej skrzynki pocztowej, ze względu na wiele możliwych ataków, które można przeprowadzić po jej przejęciu!
Tyle na dziś, jeśli chcecie o coś zapytać lub mogę Wam jakoś w tym temacie pomóc, to piszcie w komentarzu lub mailowo (at to inaczej @).
Do usłyszenia w piątek o 13.14, już za tydzień!