Dzięki integracji przepływu pracy Keeper Slack użytkownicy mogą formalnie żądać i zatwierdzać bezpieczny dostęp do danych uwierzytelniających, rekordów i podwyższonych uprawnień bezpośrednio w Slack, bez przełączania...
Zaktualizowano 16 maja 2025 r.
Nie, nie można zostać zhakowanym przez samo otwarcie wiadomości e-mail. Jedynym sposobem, w jaki można zostać zhakowanym za pośrednictwem wiadomości e-mail, jest interakcja z jej zawartością, na przykład kliknięcie złośliwego linku lub załącznika.
Dalej dowiedzą się Państwo więcej o złośliwych wiadomościach e-mail i jak uniknąć włamania się przez nie.
Co się stanie, jeśli otworzą Państwo wiadomość e-mail od oszusta?
Otwarcie wiadomości e-mail od oszusta bez klikania czegokolwiek może wydawać się nieszkodliwe, lecz nadal może narazić Państwa na ryzyko. Wiele oszukańczych e-maili zawiera piksele śledzące – małe, niewidoczne obrazy osadzone w wiadomości e-mail. Po otwarciu wiadomości e-mail piksel ładuje się i powiadamia nadawcę, ujawniając dane, takie jak Państwa adres IP, typ urządzenia, używany system operacyjny (OS), a nawet Państwa lokalizacja. Dzięki tym danym oszuści mogą tworzyć Państwa profile i przeprowadzać ataki typu doxxing, które polegają na publikowaniu Państwa danych osobowych w Internecie jako forma nękania. W poważniejszych przypadkach może to nawet doprowadzić do prześladowania w świecie realnym lub napaści fizycznej. Ponadto oszuści mogą również wykorzystywać te informacje do tworzenia bardziej wyrafinowanych i ukierunkowanych ataków phishingowych, ułatwiając im oszukiwanie Państwa.
Jeśli klikną Państwo link lub pobiorą załącznik, mogą zdarzyć się dwie rzeczy: na Państwa urządzeniu może zostać zainstalowane złośliwe oprogramowanie lub zostaną Państwo przekierowani na fałszywą stronę internetową. Złośliwe oprogramowanie może potajemnie szpiegować użytkownika, śledząc naciśnięcia klawiszy, kradnąc hasła lub uzyskując dostęp do plików, co prowadzi do naruszenia poufnych danych. Fałszywe strony internetowe są zaprojektowane tak, aby przypominały autentyczne strony internetowe, takie jak główne instytucje bankowe czy strony e-commerce. Te fałszywe strony internetowe nakłaniają Państwa do wprowadzania danych osobowych, które oszuści mogą wykorzystać do kradzieży tożsamości lub oszustw finansowych.
Jak uniknąć włamania przez e-mail?
Niektóre środki ostrożności, które można podjąć, aby uniknąć zhakowania przez e-mail, obejmują nieklikanie w linki ani załączniki, weryfikację adresu e-mail nadawcy, rozpoznawanie czerwonych flag oraz instalację oprogramowania antywirusowego.
Nie należy klikać niechcianych linków ani załączników.
Proszę zawsze zakładać, że przesłany link jest złośliwy, zwłaszcza jeśli pochodzi od nieznanego nadawcy. Jeśli nie mają Państwo pewności co do bezpieczeństwa linku, proszę najechać na niego kursorem, aby wyświetlić podgląd i sprawdzić link przed kliknięciem. Mogą Państwo również skopiować i wkleić link do Google Transparency Report, aby sprawdzić, czy strona jest bezpieczna.
Weryfikacja adresu e-mail nadawcy
Jednym z najłatwiejszych sposobów sprawdzenia, czy wiadomość e-mail jest autentyczna, jest weryfikacja adresu e-mail nadawcy. Proszę nie polegać tylko na wyświetlanej nazwie – proszę kliknąć ją, aby wyświetlić pełny adres e-mail i dokładnie go sprawdzić. Oszuści często podszywają się pod znane nazwy lub domeny, aby fałszywe wiadomości e-mail wyglądały na godne zaufania. Proszę zwrócić uwagę na subtelne błędy ortograficzne, dodatkowe znaki lub nietypowe nazwy domen. Te drobne szczegóły mogą pomóc Państwu zidentyfikować potencjalną próbę phishingu i ustalić, czy wiadomość e-mail jest bezpieczna do interakcji.
Proszę pamiętać, że niektóre wiadomości phishingowe mogą również pochodzić od znanych kontaktów, których konta zostały przejęte. Aby potwierdzić legalność, proszę skontaktować się z nadawcą za pośrednictwem innego kanału komunikacji. Jeśli treść wiadomości e-mail wskazuje, jakoby e-mail pochodził od firmy, proszę odwiedzić jej oficjalną stronę internetową i skorzystać z podanych tam danych kontaktowych. Jeśli nadawca e-maila podaje się za znajomego, członka rodziny, współpracownika lub szefa, należy nawiązać z nimi kontakt za pośrednictwem innej platformy do przesyłania wiadomości, aby zapytać, czy to oni wysłali e-mail. Jeśli twierdzą, że nie wysłali wiadomości e-mail, mogą podjąć działania i ostrzec innych.
Proszę zwracać uwagę na próby phishingu.
Oszukańcze wiadomości e-mail często zawierają sygnały ostrzegawcze, które mogą pomóc w określeniu, czy wiadomość jest autentyczna. Oto kilka typowych wskaźników wiadomości e-mail typu phishing:
- Forma wypowiedzi wyrażająca pilność sprawy lub groźbę
- Podejrzane linki i załączniki
- Błędy ortograficzne i gramatyczne
- Ostrzeżenia od Państwa dostawcy usług e-mail
- Oferty zbyt korzystne, aby były prawdziwe
- Żądania dotyczące informacji osobistych
- Rozbieżności w adresach e-mail i nazwach domen
Wraz z rosnącym wykorzystaniem AI, cyberprzestępcy zaczęli również używać dużych modeli językowych, takich jak ChatGPT, aby utrudnić wykrycie wiadomości phishingowych. E-maile phishingowe generowane przez sztuczną inteligencję zazwyczaj nie zawierają błędów gramatycznych i mogą nawet naśladować język, ton i styl prawdziwych wiadomości e-mail, co czyni je niezwykle wiarygodnymi.
Należy zainstalować oprogramowanie antywirusowe
Oprogramowanie antywirusowe zapewnia ochronę w czasie rzeczywistym, stale monitorując urządzenie pod kątem złośliwego oprogramowania i innych znanych wirusów. Działa poprzez aktywne skanowanie systemu urządzenia, aby wykrywać, blokować, izolować i usuwać zagrożenia, zanim mogą one spowodować uszkodzenie. Zainstalowanie tego typu programu pomoże chronić Państwa urządzenie przed złośliwymi pobieraniami, próbami phishingu i podejrzanymi stronami internetowymi.
Ochrona przed oszustami e-mailowymi
Oszuści e-mailowi nie znikają, a wraz z postępem technologii rozwijają się ich techniki hakowania i oszukiwania ludzi. Niezwykle ważna jest wiedza, na co zwrócić uwagę, aby móc zawsze chronić siebie i swoje dane. Zanim zdecydują się Państwo na interakcję z niechcianą wiadomością e-mail, proszę pamiętać, aby poszukać typowych czerwonych flag i zweryfikować adres e-mail nadawcy.