OSZUSTWO NA PACZKĘ – CZYLI JAK UCHRONIĆ FIRMĘ PRZED CYBEROSZUSTAMI

Każdy z nas na pewno chociaż raz dostał maila, który nie wzbudzał podejrzeń i dopiero po sprawdzeniu adresu, z którego został wysłany, orientowaliśmy się, że coś jest nie tak. Przestępcy wysyłają wiadomości losowo, zatem mogą się Państwo spotkać z próbą zainfekowania komputera firmowego. Dzięki lekturze tego artykułu dowiecie się, na co należy wyczulić pracowników by chronić firmę przed tego rodzaju cyberprzestępstwami.

CO NAM GROZI?

Scenariusz jest wszystkim znany, oszuści wysyłają wiadomość łudząco podobną do automatycznych informacji przesyłanych przez duże firmy, w naszym przypadku firmę InPost obsługującą paczkomaty. Wiadomość przychodzi z innej domeny. Na początku wykorzystywane były darmowe adresy e-mail np. @gmail.com w obecnej chwili oszuści zainwestowali w swoją własną domenę i przesyłają wiadomości z maila kończącego się na „@paczkomat24.info”. Pracownik, który otrzyma taką wiadomość może być zdezorientowany informacją o przesyłce – zawsze przecież mógł coś zamówić, mogło dojść do pomyłki lub ktoś zamówił paczkę do firmy za pośrednictwem jego adresu. W efekcie chcąc jak najszybciej rozwiązać problem, może otworzyć wiadomość, kliknąć w podstawione linki i tym samym uaktywnić wirusa znajdującego się w treści.

Wiadomość wygląda prawie identycznie jak znana wszystkim informacja o śledzeniu paczki, zaczyna się od tematu „Paczka czeka”. Kliknięcie w obrazek, który jest treścią przenosi nas na stronę oszustów. Na nasz komputer zostaje automatycznie ściągnięty wirus – plik nazwany jest „InPost.exe”. W pliku znajduje się koń trojański o nazwie Kronos (malware), który próbuje wykraść nasze bankowe dane do logowania z sesji przeglądarki (szczególnie niebezpieczne w działach dokonujących płatności z konta bankowego firmy).

JAK WYKRYĆ OSZUSTWO?

Przed kliknięciem w treść, pobraniem obrazków lub otwarciem załącznika zawsze sprawdźmy czy nadawca wiadomości korzysta z odpowiedniej domeny lecz uwaga w dalszym ciągu możemy mieć do czynienia z oszustwem.

Najlepiej sprawdzić czy serwer pocztowy z nagłówka wiadomości zgadza się z adresem nadawcy, od którego spodziewamy się wiadomości (Outlook CTRL+F3 w oknie wiadomości, Gmail opcja „show original”, Thunderbird „więcej” -> „wyświetl źródło”). Linia zazwyczaj nazwana Received: from mail by ….[adres serwera który należy sprawdzić]…

W naszym przykładzie trzeba pamiętać, że firma InPost na dzień dzisiejszy przesyła informacje na temat śledzenia paczki z adresu powiadomienia@inpost.pl. Należy zawsze sprawdzać nadawcę i nie otwierać podejrzanych wiadomości. Ważne jest też regularnie skanowanie systemu i nie wyłączanie oprogramowania antywirusowego. Jeżeli nadal nie ma pewności co do pochodzenia jakiegoś e-maila, warto skierować się z tym do firmowego informatyka – z chęcią sprawdzi, czy otrzymana wiadomość jest bezpieczna.

JAK UCHRONIĆ FIRMĘ PRZED WYCIEKIEM INFORMACJI?

Kadra kierownicza powinna zawsze zwracać uwagę pracownikom, którzy dokonują prywatnych zakupów w pracy lub wykorzystują do tego celu służbowe skrzynki pocztowe. Istotnym jest wprowadzenie w przedsiębiorstwie mechanizmów oraz regulaminów określających możliwości korzystania ze służbowego sprzętu i oprogramowania w celu minimalizacji ryzyka wystąpienia naruszeń i problemów związanych z takim zachowaniem.

Żeby zminimalizować ryzyko przecieku informacji, pracownicy powinni zostać przeszkoleni z zasad bezpiecznej pracy ze sprzętem przetwarzającym dane. Takie podstawowe szkolenie zawiera informacje na tematy, które poruszamy na naszym blogu, np. rozpoznawanie ewentualnych prób phishingu, podstawowe zasady zachowania przy stanowisku pracy (takie jak omawiana w poprzednim artykule polityka czystego ekranu oraz biurka), pokazuje rozwiązania przesyłania wiadomości zawierających dane poufne lub dane osobowe w sposób odpowiednio zabezpieczony, przedstawia w jaki sposób hackerzy atakują nasze systemy teleinformatyczne oraz uczy użytkownika tworzenia silnych i bezpiecznych haseł.

Podsumowując, bądźmy świadomi, że nasze firmy codziennie narażone są na ryzyko przecieku informacji, czy to poprzez ataki hackerów czy też przez nieuwagę członków zespołu. Trzeba jednak wiedzieć, że strategie cyberoszustów często są powtarzalne, dlatego analizując konkretne przypadki, możemy poznać ich mechanizmy i nauczyć się je wykrywać. Równocześnie warto poświęcić czas na wyszkolenie pracowników z podstawowych zasad bezpiecznego zarządzania danymi. Czasem wprowadzenie kilku prostych nawyków do codziennej rutyny pracy może dać nam potrzebną – i bezpłatną – ochronę.

Jeśli macie Państwo jakieś dodatkowe pytania w tym temacie, zapraszamy do kontaktu.

Scroll to Top