Mój tata otrzymał od znajomego wiadomość z linkiem. Po co w ten link wchodził - nie wiem. Tam proszono go aby się zalogował. Nie zrobił tego. Co teraz Czy wirus mógł zainfekować mu telefon Jeśli tak - Tłumaczenia w kontekście hasła "skliknąłem" z polskiego na angielski od Reverso Context: Jeszcze się z nikim nie skliknąłem. Tłumaczenie Context Korektor Synonimy Koniugacja Koniugacja Documents Słownik Collaborative Dictionary Gramatyka Expressio Reverso Corporate Czy samo kliknięcie w link jest niebezpieczne iPhone? Kliknięcie w podejrzany link na telefonie iPhone może być niebezpieczne. Może to prowadzić do zainfekowania Twojego urządzenia złośliwym oprogramowaniem lub wycieku danych. Aby uniknąć takich sytuacji, należy podjąć odpowiednie środki ostrożności. 426120381: Mbank user: Mbank, dzwonią bo nieopatrznie kliknąłem w kredyty na aplikacji. 426120381: M: Mbank 426120656: Jarek: Namolny mBank z ofertami typu kredyt,ubezpieczenie Jak sprawdzić czyj to numer telefonu? Nieodebrane połączenia. Teraz możesz oddzwonić do: 426340151. Co zrobić po kliknięciu w podejrzany link na telefonie iPhone? Wirus z iPhone'a może być usunięty poprzez zresetowanie ustawień telefonu i przywrócenie go z kopii zapasowej. Sprzęt może być odtworzony z backupu iCloud lub z tego na komputerze (w tym przypadku konieczne jest podłączenie dwóch urządzeń). kesan dan pesan guru untuk siswa kelas 6. Powiedzmy, że nawet całkiem nieźle znasz się na bezpieczeństwie. Masz smartfona. Jak każdy. A na smartfonie dane i dostępy do różnych kont. Jak każdy. Nie klikasz w byle co. Uważasz. A i tak zostaniesz zhackowany. Dokładnie tak, jak zhackowany został jeden ze świadomych technicznie dziennikarzy, na którym rząd użył Pegasusa. Atak Network Injection Omar Radi to marokański dziennikarz i aktywista. Od stycznia 2019 roku do stycznia 2020 roku podsłuchiwany przy pomocy Pegasusa, rządowego trojana sprzedawanego przez NSO Group. Przyczyny podsłuchu i sytuację polityczną zostawmy na boku — jeśli geneza ataku kogoś interesuje, odsyłamy do raportu Amnesty International. W tym artykule zajmiemy się tylko techniczną stroną tego incydentu. Omar nie kliknął w żadnego podejrzanego linka. Nie miał też na swoim telefonie “nieodebranej rozmowy na WhatsAppie“. A mimo to został zhackowany. Jak? Ruch z jego iPhona przekierowano po LTE na “serwer infekujący”, który w połączenie wstrzyknął złośliwy kod, a potem odesłał na stronę internetową, na którą Omar chciał się dostać. Pisaliśmy o tej metodzie w 2019 roku, opisując jak od środka wygladają i jak działają poszczególne moduły Pegasusa. Takie przekierowanie ruchu można wykonać za wiedzą operatora telefonii komórkowej (robi to jego infrastruktura) a można to też zrobić przy użyciu IMSI Catchera, czyli przenośnego BTS-a wykorzystywanego przez służby do przechwytywania okolicznych smartfonów w celu zlokalizowania konkretnych osób lub podsłuchu ich komunikacji (ale tylko tej nieszyfrowanej, standardowych rozmów głosowych i SMS-ów). I tak się składa, że NSO Group, producent Pegasusa sprzedaje też IMSI Catchery, o takie: Omar nie korzystał z nieszyfrowanych komunikatorów i nieszyfrowanej komunikacji, ale niestety połączenia na port 80 wciąż są wykonywane przez nasze urządzenia. Wystarczy że zamiast wpiszecie i już Wasze połączenie leci “otwartym tekstem”, co oznacza, że można je przechwycić i w odpowiedzi — przed przekierowaniem na które normalnie by nastąpiło — wstrzyknąć złośliwy kod, wykorzystujący błąd po stronie przeglądarki internetowej. Tak właśnie zrobiono z Omarem. Ba, nie musiał niczego wpisywać ani klikać. Wystarczy, że na którejś ze stron które odwiedzał lub w aplikacji, którą otworzył osadzona była treść serwowana po HTTP a nie HTTPS, np. obrazek. Mam smartfona — co robić, jak żyć? Przed siłami rządowymi nie uchronisz się, nawet jeśli smartfona wyrzucisz. Jeśli będą chciały Cię inwigilować, zrobią to. Nie tylko przy pomocy rozwiązań typu Pegasus. Ale jest mała szansa, że jesteś na ich celowniku. Ryzyko ataku za pomocą “przekierowań sieciowych nieszyfrowanych połączeń” można minimalizować konfigurując telefon tak, aby stale używał VPN-a, czyli non-stop szyfrował ruch. Wtedy okoliczny IMSI Catcher niczym nas nie zainfekuje, bo niczego nie będzie w stanie wstrzyknąć w nasz stale zaszyfrowany ruch. Ale wariant z atakiem od strony operatora dalej będzie możliwy, przy czym nie operatora telefonii komórkowej, a operatora łącza dostarczanego do serwerowni, w której będzie znajdował się nasz końcowy serwer VPN. Uprzedzając pytania, jakiego VPN-a polecamy polecamy nasze poprzednie artykuły w tym temacie, z których dowiecie się: Dowiedz się jakie informacje na Twój temat może pozyskać Twój dostawca internetu (w tym operator telefonii komórkowej) oraz przeczytaj przed czym VPN Cię ochroni, a przed czym nie zapewni Ci ochrony. VPN nie jest lekiem na całe zło. Poczytaj o tym, kiedy skorzystać z VPN-a komercyjnego, a kiedy zbudować VPN-a samodzielnie (i które z tych rozwiązań i dla kogo jest najlepsze) Pamiętaj, że z niektórych VPN-ów lepiej nie korzystać. Na rynku dostawców jest wiele “pułapek”. TL:DR; My z darmowych VPN-ów (czyli takich, które zbierają Wasze dane i wykorzystują je komercyjnie, bo przecież nie ma nic “za darmo”) polecamy VPN HUB-a. Z płatnych niezmiennie polecamy NordVPN, za najlepszy stosunek jakości i liczby serwerów do ceny. A z samodzielnie budowanych algo. Pamiętajcie też, aby jak najszybciej wgrywać wszystkie aktualizacje oprogramowania, bo to one mają szansę zamknąć luki, które wykorzystują narzędzia takie jak Pegasus. Należy przy tym zdać sobie sprawę, że aktualizacje nie usuną wszystkich podatności, bo w tych atakach wykorzystywane są podatności nieznane, takie, których celowo nie zgłasza się producentom smartfonów — właśnie po to, aby móc je po cichu wykorzystać do ataków. Każda z takich podatności ma wartość nawet ponad 9 milionów złotych. Nie ma się co dziwić, że badacze wolą je sprzedać “na czarnym rynku” niż zgłosić producentowi. Jak sprawdzić, czy jestem ofiarą Pegasusa? Badacze namierzyli atak przez analizę ruchu i domen, które odłożyły się w pamięci urządzenia. Jedną z nich była “free247downloads[.]com” oraz “urlpush[.]net.”. Być może więc pewnym rozwiązaniem będzie logować wszystkie zapytania DNS-owe lub odwiedzane adresy IP, aby móc potem “przepuścić je” przez publikowane przez różne zespoły bezpieczeństwa listy domen, na których stwierdzono aktywność Pegasusa. O tym jak pozyskać logi z urządzenia dowiecie się z poniższego filmiku: Na koniec jeszcze raz uspokójmy, że większość z Was nie powinna się obawiać Pegasusa i podobnych mu ataków. To jest “broń” wykorzystywana w bardzo nielicznych i ukierunkowanych operacjach, na które przeciętny Kowalski się nie załapie. Przeciętny Kowalski powinien zabezpieczać się w pierwszej kolejności przed innymi zagrożeniami, np. przed cwaniackim wyłudzanie, danych i naruszaniem naszej prywatności przez nieetycznych twórców aplikacji albo takim niedokonfigurowaniem telefonu, które narazi nas na wyciek danych po zgubieniu lub kradzieży urządzenia — to te zagrożenia są dla nas groźniejsze. Gdyby ktoś chciał dowiedzieć się jak poprawnie skonfigurować telefon aby go zabezpieczyć i jakie aplikacje na nim zainstalować aby zwiększyć jego odporność na ataki i wycieki danych, to polecamy obejrzenie naszego wykładu “Jak zabezpieczyć smartfona” w wersji na iPhona albo w wersji na Androida. Przeczytaj także: Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing! Zespół reagowania na incydenty cyberbezpieczeństwa - CSIRT NASK – zarejestrował w 2019 roku 6484 incydentów, wśród których 4100 było atakami typu "fraud", czyli oszustw internetowych. Do oszustw w cyberprzestrzeni wykorzystywane są przede wszystkim ataki typu phishing! Co kryje się za pojęciem PHISHING? Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami. Cyberprzestępcy podszywając się pod firmy kurierskie, urzędy administracji, operatorów telekomunikacyjnych, czy nawet naszych znajomych, starają się wyłudzić nasze dane do logowania np. do kont bankowych lub używanych przez nas kont społecznościowych, czy systemów biznesowych. Nazwa phishing budzi dźwiękowe skojarzenia z fishingiem – czyli łowieniem ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę”. Do tego wykorzystują najczęściej sfałszowane e-maile i SMS-y. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych (np. poprzez „metodę na BLIKa”). Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik. Szczególnym rodzajem phishingu – zdecydowanie bardziej niebezpiecznym – jest tzw. spear-phishing, czyli ukierunkowany na KONKRETNEGO adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Przestępcy mogą podszywać się pod naszych partnerów biznesowych, z którymi współpracujmy, a wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji. Taki typ ataku jest często poprzedzony dokładnym rozpoznaniem przez atakującego naszej firmy, urzędu lub dostępnych o nas danych w mediach społecznościowych. Jak radzić sobie z fałszywymi wiadomościami? Jeśli nie kliknąłeś w żaden link w wiadomości e-mail, to dobrze. Dopóki nie masz pewności, że nadawca jest prawdziwy, nie powinieneś klikać w żadne linki ani na nie odpowiadać. W wiadomościach SMS lub mailach często wykorzystywane są tzw. tiny-URL, czyli skrócone adresy stron internetowych. Stąd też zalecamy zwracanie szczególnej uwagi na nazwy stron internetowych, które przesyłane są w podejrzanych mailach czy SMSach np. zamiast wykorzystywany może być fałszywy adres itp. Następną rzeczą jest ustalenie, czy wiadomość e-mail jest autentyczna i nie jest oszustwem. Jak rozpoznać e-mail wyłudzający informacje? Wiele wiadomości phishingowych ma niepoprawną gramatykę, interpunkcję, pisownię, czy też bak jest polskich znaków diakrytycznych np. nie używa się „ą”, „ę” itd. Sprawdź, czy mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią maila. Oceń, czy wygląd i ogólna jakość e-maila może pochodzić z organizacji / firmy, od której powinna pochodzić taka wiadomość np. użyte logotypy, stopki z danymi nadawcy itd. Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”? Może to oznaczać, że nadawca tak naprawdę cię nie zna i że jest to część oszustwa typu phishing. Sprawdź, czy e-mail zawiera ukryte zagrożenie, które wymaga natychmiastowego działania? Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”. Spójrz na nazwę nadawcy, czy wygląda na prawdziwą, czy może tylko naśladuje kogoś, kogo znasz. Jeśli wiadomość brzmi zbyt dobrze, aby mogła być prawdziwa, prawdopodobnie nie jest ona prawdziwa. Jest mało prawdopodobne, aby ktoś chciał Ci dać pieniądze lub dostęp do tajnej części Internetu. Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych. Urzędy administracji publicznej nigdy nie proszą Cię przy pomocy SMS, czy maili o dopłatę do szczepionki, czy uregulowanie należności podatkowych. Sprawdź wszelkie polecenia lub pytania w wiadomości e-mail na przykład dzwoniąc do banku z pytaniem czy rzeczywiście wysłana została do Ciebie taka wiadomość lub wyszukaj w wyszukiwarce Google (lub podobnej) wybrane słowa użyte w wiadomości e-mail. Zwracaj uwagę na linki przekazywane również między znajomymi, sprawdź czy link faktycznie prowadzi do właściwej strony. Coraz częściej przestępcy uzyskując w nielegalny sposób kontrolę nad naszymi kontami społecznościowymi podszywają się pod naszych znajomych i rodzinę. Uważaj na skrócone linki, jeśli nie masz pewności, dokąd poprowadzi Cię link, najedź wskaźnikiem myszy na link (nie klikaj), a na dole przeglądarki zostanie wyświetlony pełen adres linku. Jeśli zauważysz podejrzanego e-maila, oznacz go w skrzynce odbiorczej jako spam lub wiadomości śmieci lub podejrzany. Spowoduje to usunięcie go ze skrzynki odbiorczej, a także poinformowanie dostawcy poczty e-mail, że zidentyfikowałeś go jako potencjalnie niebezpieczny. Do kogo i jak zgłaszać podejrzenie phishingu? Zgłaszanie phishingu jest niezwykle proste i intuicyjne. Po prostu wejdź na stronę internetową zespołu reagowania na incydenty komputerowe CERT Polska wypełnij krótki formularz online, dołącz podejrzaną wiadomość i wyślij. Jeśli masz uzasadnione podejrzenie, że jesteś ofiarą oszustwa lub wykryłaś/eś podejrzenie oszustwa, zgłoś niezwłocznie ten fakt także Policji lub do prokuratury! Więcej o tym, jak zadbać o swoje cyberbezpieczeństwo dowiesz się w portalu blocked zapytał(a) o 20:42 Jak otworzyć link w dotykowym telefonie ! mam samsung delphi i nie wiem jak otworzyć linka z sms 0 ocen | na tak 0% 0 0 Odpowiedz Odpowiedzi PaCia. odpowiedział(a) o 20:53 tez mam ten telefon i jak klikniesz na ten link to powinno sie otworzyć. 1 0 elitia odpowiedział(a) o 20:42 Klikasz na ten link. 0 0 blocked odpowiedział(a) o 20:43 no nie da sie ; / 0 0 Uważasz, że ktoś się myli? lub Wcale nie zapowiada się, żeby problem przydługich linków miał w najbliższym czasie zniknąć. Czasem możemy potrzebować wysłać link do znajomego albo wstawić go do swojego postu na portalach społecznościowych. Jeżeli zależy nam na zmieszczeniu się w limicie znaków lub na estetyce wpisu, powinniśmy skrócić link do prostszej postaci. Poza tym możemy chcieć skrócić link z innego powodu, na przykład chęci zarobku za kliknięcia naszego odnośnika. Skracanie linków na telefonie powinno być proste, intuicyjne i skuteczne. Jakie więc mamy możliwości?Skracanie linków na telefonieJasną sprawą jest, że możemy wejść na przeglądarkę w telefonie i załadować stronę, która oferuje skracanie linków. Do niedawna, sam Google oferował taką możliwość poprzez serwis aczkolwiek już z niego zrezygnował. Nadal natomiast istnieją ciekawe alternatywy w postaci czy chociażby Wystarczy wkleić tam link, który chcemy skrócić i zaraz otrzymamy od serwisu nowo wygenerowany URL. Do zarabiania można wykorzystać na przykład Skracanie linków na telefonie korzystając z tych stron, nie zawsze jest jednak wygodne. Ograniczają nas też często tylko do podstawowych funkcji. Jeżeli ktoś korzysta z mobilnego Chrome, to posiada on wbudowaną funkcję skracania linków. Wystarczy skopiować link z paska adresu i przesłać znajomemu czy wkleić do posta, by zobaczyć różnicę. Nie zawsze to jednak działa poprawnie i nie skraca adresu maksymalnie. Poniżej więc zaprezentuję aplikacje, które znacznie pomagają i usprawniają proces skracania linków. Jeśli często potrzebujesz wykonać taką czynność, to sprawdź koniecznie propozycje poniżej!Zobacz też: To koniec – skracanie linków od Google oficjalnie kończy żywotSkracanie linków na telefonie – URL ShortenerPierwszą aplikacją, którą chce wam pokazać, jest URL Shortener. Aplikacja jest dobrze zrobiona, nie wygląda źle, ale co najważniejsze – pozwala na skrócenie podanego przez nas linku za pomocą trzech różnych serwisów. Do wyboru jest i Ten ostatni to główny serwis, który jest najbardziej powiązany z aplikacją, ponieważ pozwala po stworzeniu linka obserwować jego statystyki. To ciekawa funkcja, która na pewno może się komuś przydać. Po wygenerowaniu linku otrzymujemy również od razu kod QR. Naprawdę to wygodne mieć wszystko w jednej aplikacji. Miłym udogodnieniem jest fakt, że nie musimy się rejestrować, żeby w pełni korzystać z tego skracacza linków. Jeżeli ktoś często dokonuje takich operacji z linkami, to URL Shortener jest właśnie dla linków na telefonie – AdFly Paid URL ShortenerDrugą aplikacją będzie AdFly – Paid URL Shortener. Niestety, to chyba jedyna sensowna propozycja z Google Play dla osób, które chcą zarabiać za udostępnianie swoich linków innym. Pieniądze oczywiście otrzymujemy za to, że ktoś kliknie nasz link oraz obejrzy reklamy, które mu się wyświetlą. Opinie o serwisie są raczej pozytywne, a dużo ludzi potrafi osiągnąć niezły przychód z linków na AdFly, więc jeżeli ktoś ma ochotę – niech próbuje. Do zwykłego skracania linków ta aplikacja się na pewno nie nadaje, nie taki jest jej też: Nowa aktualizacja Google Chrome wprowadza automatyczne skracanie długich URLówSkracanie linków na telefonie – BitlyOstatnią aplikacją, jaką chce wam pokazać, jest Bitly. Jak sama nazwa wskazuje, jest to aplikacja serwisu i jest nastawiona na współpracę tylko z nim. Ma to swoje minusy w postaci braku możliwości wybrania domeny linku czy potrzeby zalogowania się, by korzystać z aplikacji. Do zalet natomiast na pewno można zaliczyć funkcjonalność aplikacji, przedstawienie statystyk oraz przejrzysty i ładny design. Jeśli nie przeszkadza wam to, że trzeba założyć konto w serwisie oraz fakt, że wszystkie linki będą miały w adresie to ta aplikacja będzie bardzo dobrym nadzieję, że teraz bez problemu poradzicie sobie ze zbyt długimi, odstraszającymi linkami. Pamiętajcie, żeby samemu uważać na takie skrócone odnośniki – nigdy nie wiadomo dokąd mogą was przekierować. Starajcie się więc nie klikać w nie, jeśli nie znacie dobrze osoby, która go wam wysłała lub udostępniła na swoich social media. – Jeśli ktokolwiek wymaga podania danych karty płatniczej lub danych służących do logowania do bankowości, oznacza to najprawdopodobniej próbę oszustwa. Nigdy nie przekazuj i nie przepisuj takich danych na stronie otrzymanej w linku przez e-mail/komunikator/SMS – ostrzega Alior Bank. Warto sprawdzić: Najlepsze sposoby hakerów na okradanie nas Jedną szajkę zlikwidowali W czwartek śląska policja chwaliła się rozbiciem zorganizowanej grupy przestępczej obywateli Białorusi i Ukrainy, która oszukała kilkaset osób na ponad 1,5 miliona złotych. – Oszuści najpierw organizowali tzw. kampanię SMS, rozsyłając wiadomości tekstowe o konieczności dokonania często symbolicznej dopłaty np. do oczekiwanej przesyłki. W wiadomości zamieszczony był link, pod którym można było rzekomo poznać szczegóły, w rzeczywistości kierujący na podstawioną stronę banku – podaje podinsp.. Aleksandra Nowara, rzecznik śląskiej policji. Nadawcy SMS nakłaniali klientów banków do uruchomienia przesłanego linku, który miał im docelowo umożliwić przejęcie loginu i hasła do bankowości elektronicznej i kradzieży pieniędzy z konta. Oszuści wielokrotnie zaciągali też pożyczki na przejętych rachunkach i od razu wyprowadzali pozyskane pieniądze. Z ustaleń policji wynika, że skradzioną gotówkę członkowie szajki wypłacali w bankomatach metodą na BLIK, w różnych miastach na terenie Polski, w Katowicach, Krakowie, Kaliszu, Łodzi, Poznaniu, Sopocie, Sosnowcu, Warszawie, Wrocławiu czy Zakopanem. Pieniądze przelewali także na rachunki bankowe będące w dyspozycji grupy, aby później je także wypłacić. Warto sprawdzić: Uważaj na płatności SMS. Mogą stać się pułapką Grupa działała od 1 grudnia 2020 do 8 kwietnia 2021 roku. W tym czasie przestępcy wysłali nie mniej niż 280 tysięcy wiadomości SMS z fałszywym linkiem. Oszukane w ten sposób osoby straciły przynajmniej 1,5 miliona. Na wniosek Prokuratury Okręgowej w Gliwicach sąd zastosował wobec 17 podejrzanych zastosował tymczasowy areszt. Jedna osoba została objęta dozorem policji i poręczeniem majątkowym. Policjanci podają, że sprawa jest rozwojowa i nie wykluczają kolejnych zatrzymań. Inni przestępcy działają nadal Rozbicie tej szajki nie ukróciło przestępczego procederu. Wczoraj jedna z internautek ostrzegała, że dostała właśnie dwa oszukańcze SMS-y. Jeden z nich informował, że jej paczka została zatrzymana na granicy i musi opłacić cło. W drugim była mowa o mandacie do płacenia. – Broń Boże nie klikajcie w linki. To oszuści – ostrzegała internautka. Na jej profilu w mediach społecznościowych doszło do wymiany opinii na ten temat. Okazuje się, że wiele osób dostało podobne SMS-y. – Kliknęłam w link. I co teraz? – zastanawiała się jedna z internautów. Inny ostrzegał ją, że „jeżeli ma aplikację bankową w komórce, to mogą konto oczyścić. – Tak zrobili mojemu bliskiemu – napisał. Warto sprawdzić: Oszustwa na OLX i Allegro. Jak kupiec wyczyści nam konto Przerażona kobieta pytała, czy ma zlikwidować aplikację bankową w komórce? W odpowiedzi dostała informację, by skontaktować się z bankiem i powiadomić, że doszło do takiej sytuacji. – Warto też sprawdzić czy już nie doszło do transakcji, które nie były przez nią autoryzowane. Kobieta, która weszła w link miała sporo szczęścia. – Chyba jednak udało mi się uniknąć najgorszego, bo po kliknięciu, link w SMS-sie po prostu się nie otworzył. Na wszelki wypadek zadzwonię do banku. Beneficjentami tej sytuacji są wszyscy , którym szybciutko przelałam zaległe pieniądze, żeby potencjalnemu złodziejowi zostawić jak najmniej – poinformowała. Więc uważaj w co klikasz Jak mówi Ewa Krawczyk, z Santander Bank Polska obecnie przez oszustów rozsyłana jest masowa, przestępcza kampania SMSowa informująca o rzekomym zatrzymaniu paczki przez służby celne. – Po kliknięciu w link, ofiara przechodzi na stronę podszywająca się pod DHL, z niej pobierany jest złośliwe oprogramowaniem FluBot (trojan bankowy), który infekuje urządzenia mobilne – tłumaczy Ewa Krawczyk. Podkreśla, że dodatkowo bardzo szybko się rozpowszechnia przez to, że wykrada on kontakty z książki telefonicznej dostarczając nowych celi przestępcom – warto ostrzec znajomych, że mogą otrzymać taki SMS. Ten atak nie dotyczy użytkowników iPhonów. Co dzieje się, gdy klient banku klinie w link od cyberprzestępców? – Jeżeli ktoś kliknął w link i pobrał złośliwe oprogramowanie na urządzenia, to powinien niezwłocznie powiadomić bank, celem zabezpieczenia danych do logowania oraz zweryfikowania czy nie doszło do przestępczych transakcji w wyniku infekcji – mówi przedstawicielka Santandera. Radzi też, by przeskanować telefon, przy czym nie wszystkie programy antywirusowe wychwytują wszystkie wirusy. – Skuteczne jest też powrót do ustawień fabrycznych, choć to bardzo radykalny krok. Jeśli sami nie możemy tego zrobić lub nie mamy pewności, z jakiego programu skorzystać, można oddać aparat do przeskanowania w ręce profesjonalnej firmy – mówi Ewa Krawczyk. Warto sprawdzić: Vishing, smishing, phishing – nie daj się oszukać w sieci Zauważa, że przestępcy próbują także innych metod wykradania danych wrażliwych (jak np. danych do logowania, czy danych kart płatniczych) np. na dopłatę do paczki, jej śledzenie, mandat karny, czy „odebranie zapłaty”. Banki aktualne ostrzeżenia o zagrożeniach publikują na swoich stronach bankowych oraz w social mediach. Klient, który straci pieniądze w ramach ataku cyberoszustów na jego konto– ma znikome szanse na ich odzyskanie. Chyba, że policja złapie przestępców i zabezpieczy u nich skradzione środki.

kliknąłem w podejrzany link na telefonie