Cyberprzestępcy podszywają się pod Pocztę Polską. W celu pozyskania danych osobowych lub pieniędzy wysyłają fałszywe wiadomości e-mail wykorzystując logo i nazwę Spółki.
Rozsyłanie fałszywych maili
Jeden z ataków polega na rozsyłaniu fałszywych wiadomości e-mail informujących o błędnie zaadresowanej przesyłce. Maile te mają załącznik zawierający złośliwe oprogramowanie, tzw. trojan. Inna metodą cyberprzestępców jest wysyłka fałszywych wiadomości dotyczących wygranej w konkursie najnowszego modelu smartphona. Cyberprzestępcy informują, że aby otrzymać nagrodę wystarczy kliknąć w podany link, który przekierowuje na spreparowaną stronę internetową w celu wyłudzenia danych oraz pieniędzy. Spółka zgłosiła już to zdarzenie do Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego – CSIRT GOV.
Justyna Siwek, rzecznik prasowy Poczty Polskiej podkreśla, że Poczta Polska nie jest inicjatorem tych kampanii mailowych. - Prosimy o czujność i uważne czytanie otrzymanych wiadomości oraz zawartych w niej linków – mówi.
Cena promocyjna: 116.1 zł
|Cena regularna: 129 zł
|Najniższa cena w ostatnich 30 dniach: 90.3 zł
Co robić, gdy otrzyma się fałszywe maile od Poczty Polskiej?
W przypadku otrzymania podejrzanych wiadomości lub w przypadku podejrzenia nieprawidłowości bądź niezgodności, Poczta Polska prosi o zgłoszenie sprawy na policję i niezwłoczne poinformowanie spólki na adres cyberbezpieczenstwo@poczta-polska.pl lub https://incydent.cert.pl/. - To nam pozwoli na ostrzeżenie naszych klientów, a także zablokowanie fałszywej strony – dodaje rzecznik.
Czytaj też: Rzecznik MŚP ma uwagi do zmian w systemie cyberbezpieczeństwa
Jakie informacje wysyła Poczta Polska?
Poczta Polska wysyła e-maile o przesyłkach z adresu informacja@poczta-polska.pl, które są wyłącznie informacyjne. Spółka przekazuje informacje o tym, gdzie można znaleźć informację o aktualnym statusie przesyłki i w sposób jawny kieruje do strony Poczty Polskiej https://emonitoring.poczta-polska.pl, na której można sprawdzić, na jakim etapie jest jego przesyłka.
Phishing i zasady, jak go uniknąć
Phishing jest jedną z metod internetowego oszustwa. Ma na celu wyłudzenie od użytkownika wrażliwych danych, jak: hasła, loginy, adresy, PESEL czy numery kont bankowych i kart kredytowych. Polega na podszywaniu się pod znane, często państwowe instytucje, np. urząd skarbowy, ministerstwa bądź ZUS. Wiadomości są spreparowane w ten sposób, by przypominały potencjalne pismo od podmiotu, za który podaje się ich autor.
Maile tego typu opierają się na socjotechnice – najczęściej zachęcają do kliknięcia w załączony link lub pobrania pliku (w rzeczywistości zakażonego wirusem komputerowym). Ma do tego skłonić fałszywa oferta promocyjna albo rzekome ostrzeżenie o nieuregulowanych środkach płatności.
Poczta Polska przedstawia 8 zasad uniknięcia phishingu:
- Zawsze miej ograniczone zaufanie do otrzymywanych wiadomości.
- Nie otwieraj załączników, jeżeli nie spodziewałeś się wiadomości od danego nadawcy.
- Jeżeli nie znasz nadawcy, bardzo dobrze zastanów się nad otworzeniem wiadomości.
- Nie przekazuj swoich danych (wrażliwych, poufnych) w otwartej wiadomości bez zabezpieczenia.
- Sprawdzaj dokładnie linki, jakie są zawarte w otrzymanej wiadomości czy też umieszczone na stronie.
- Zawsze uaktualniaj program do odbierania poczty i przeglądarkę internetową.
- Instaluj dodatki do klienta pocztowego czy też przeglądarki zwiększające ich bezpieczeństwo.
- Zawsze instaluj dodatki od oryginalnych dostawców, zalecanych przez producentów danego oprogramowania.
Poczta informuje, że proceder mailowego podszywania się pod Pocztę Polską miał miejsce już kilkukrotnie. Jednocześnie informuje, że nie ponosi odpowiedzialności za skutki poczynionych działań przez klientów w wiadomościach rozpowszechnianych przez inne podmioty, w tym podmioty podszywające się pod Pocztę Polską.
-------------------------------------------------------------------------------------------------------------------
Linki w tekście artykułu mogą odsyłać bezpośrednio do odpowiednich dokumentów w programie LEX. Aby móc przeglądać te dokumenty, konieczne jest zalogowanie się do programu. Dostęp do treści dokumentów w programie LEX jest zależny od posiadanych licencji.