Niebezpieczne strony.

Podobne dokumenty
PODSUMOWANIE ATAKÓW PHISHING SZYBKIE PŁATNOŚCI

Phishing kradzież informacji

Niektóre typowe cechy wiadomości typu phishing to:

Jak postępować w przypadku fałszywych wiadomości ?

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

1. Bezpieczne logowanie i przechowywanie hasła

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Kodeks Bezpieczeństwa. mbank.pl

System Bankowości Internetowej ABS 24 - AUTORYZACJA za pośrednictwem kodów SMS -

ibok Zapraszamy! 5 porad usprawniających logowanie do ibok

Planowanie spotkania. Planowanie spotkania.

Złóż wniosek o becikowe, zasiłek lub inne świadczenie przez Internet

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń

JAK SAMODZIELNIE UTWORZYĆ POTWIERDZENIE DANYCH Z ZUS na portalu PUE ZUS

Instrukcja korzystania z usługi 2SMS. Wersja 2.0 [12 stycznia 2014] bramka@gsmservice.pl

Krok 1. Krok 2. Krok 3

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER PRZEZ INTERNET

Bezpieczna bankowość ekonto24

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

9 lutego dzień bezpiecznego internetu

PRZEWODNIK UŻYTKOWNIKA WYCIĄGI ELEKTRONICZNE

Instrukcja Użytkownika BIGKonta

1. Składanie wniosku rejestracyjnego - rejestracja konta użytkownika/firmy

PROGRAM PARTNERSKI.

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Początek formularza Dół formularza

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

Klient poczty elektronicznej - Thunderbird

Zacznij zarabiać z programem partnerskim iparts.pl!

MY LIFE CROWDFUNDING NONPROFIT

Jak...zarejestrować się w serwisie OB10

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

INSTRUKCJA zakładania konta w Społecznoś ci CEO

dotychczasowego loginu (identyfikator cyfrowy lub ustalony przez Ciebie login), dotychczasowego hasła,

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Podręcznik użytkownika

POLITYKA PRYWATNOŚCI

W jaki sposób pozyskać dane logowania lub odzyskać hasło?

Instrukcja rejestracji

Instrukcja obsługi certyfikatów w systemach ISOF

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Tworzenie wiadomości Follow up

Bezpieczna bankowość elektroniczna

Bezpieczna bankowość efirma24

PRZEWODNIK UŻYTKOWNIKA SERWISU. PRZESYŁKI KURIERSKIE ONLINE

Apelujemy!!! Każdy kto zetknie się z opisanym sposobem działania przestępców powinien natychmiast skontaktować się z jednostką Policji 997 lub 112

Administratorem danych osobowych Paisley.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Instrukcja Użytkownika Systemu Zarządzania Tożsamością Wersja. 1.0

Poradnik dla Nauczycieli

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

Bezpieczeństwo usług oraz informacje o certyfikatach

Instrukcja obsługi Panelu Sklep

Instrukcja nadania i ew. zwrotu Paczki MINI w ramach Pakietu POLECONEGO ecommerce

DHL EXPRESS. 1 DHL IntraShip Przewodnik

Przewodnik po konfiguracji Comarch ERP e-sklep z wszystko.pl

POLITYKA PRYWATNOŚCI

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

Nowy sposób autoryzacji przelewów w Usłudze Bankowości Elektronicznej

POLITYKA PRYWATNOŚCI

Aplikacja Facebook Przelewy Getin Bank

Administratorem danych osobowych RehShop.pl (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Panel Administracyjny Spis treści:

Regulamin Serwisu Reflex.com.pl dla klientów będących konsumentami.

Instrukcja składania wniosku on-line na PIU (na przykładzie wniosku o ustalenie prawa do świadczenia wychowawczego 500+)

INSTRUKCJA OTWARCIA RACHUNKU ALIOR TRADER DLA KLIENTÓW ALIOR BANKU

METRYCZKI ONLINE. Podręcznik użytkownika końcowego. Wersja 1.0

NIEZBĘDNIK INSTRUKCJA DLA STUDENTA

OFERTA DLA UCZELNI WYŻSZYCH

Dokument ten zawiera informacje na temat przeprowadzonego testu antyphishingowego.

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

Dzień Bezpiecznego Internetu

Zasady bezpiecznego korzystania z bankowości elektronicznej

Bezpieczeństwo w sieci

Rejestracja i logowanie do systemu e-bok EWE

Instrukcja użytkownika. Instrukcja konfiguracji i obsługi modułu e-rejestracja

System epon Dokumentacja użytkownika

Internauci w cyberprzestrzeni

E e-member - Elektroniczny System Obsługi Klientów

Wstęp. Jakie dane przetwarzamy?

ZMIANY DLA UŻYTKOWNIKÓW SYSTEMU BANKOWOŚCI INTERNETOWEJ SYGMA OnLine

REJESTRACJA, LOGOWANIE I USTAWIENIA PROFILU

Regulamin sklepu. I. Postanowienia ogólne

POLITYKA PRYWATNOŚCI

1. WPROWADZENIE. Strona 1. Krajowy Sekretariat Transportowców NSZZ Solidarność Sporządziła: Agnieszka Janczak

Instrukcja obsługi portalu wersja dla aptek. Logowanie do portalu:

POLITYKA PRYWATNOŚCI

Instrukcja rejestracji Netia Fon

MITY. Internet jest ZŁY Internet jest niebezpieczny W Internecie jestem anonimowy Hakerzy to złodzieje

Wstęp - ogólna prezentacja systemu poleceń 2

Administratorem danych osobowych PAN BRAND (dalej Administrator), czyli odpowiedzialnym za zapewnienie bezpieczeństwa Twoim danym osobowym jest:

Instrukcja logowania i użytkowania platformy Uniwersytet Przedsiębiorczości

Nowości na stronie Banku Millennium i w procesie logowania do Millenetu dla Klientów Indywidualnych

1. Nadanie Paczki MINI bez wydruku etykiety zwrotnej... 3

Transkrypt:

15 MIN 1 Spis treści Wprowadzenie... 1 Jak niebezpieczny jest spam?... 2 Phishing... 3 Na czym polega atak phishing?... 4 Phishing w liczbach... 5 Tematy wiadomości... 6 Niebezpieczna wiadomość nie daj się oszukać!... 7 Strona phishingowa jak ją rozpoznać?... 9 Phishing w mediach społecznościowych... 10 Ile warte są wizerunki znanych marek?... 11 Świeć przykładem praktyczne porady... 12 Kalendarium 2017... 13 Niebezpieczne strony Jakie zagrożenia czekają na Ciebie podczas korzystania z internetu? Wprowadzenie Z roku na rok w Polsce rośnie liczba gospodarstw domowych ze stałym dostępem do internetu. Tym samym wzrasta liczba osób regularnie korzystających z internetu. Każdego dnia na całym świecie wysyłanych jest wiele milionów wiadomości email. Jak wynika z danych Głównego Urzędu Statystycznego, Polacy najczęściej używają internetu właśnie po to, aby skorzystać z poczty elektronicznej. Większość z nas ufa, że źródło, z jakiego pochodzi przysłana do nas wiadomość jest bezpieczne. Nie sprawdzamy dokładnie adresu email nadawcy i nie zwracamy uwagi na otrzymywane w wiadomościach załączniki. Z naszej nieuwagi coraz częściej korzystają cyberprzestępcy. Wykorzystują oni naszą naiwność po to, aby okraść nas z poufnych danych, a w rezultacie przejąć nasze pieniądze. 80% Polaków ma dostęp do internetu* 60% Użytkowników internetu korzysta z poczty elektronicznej* Jedna na osiem osób otwiera niebezpieczną stronę. Znajdujesz się w grupie osób, które codziennie otrzymują wiadomości od cyberprzestępców. *) źródło: GUS, stat.gov.pl (2016)

14 MIN 2 Jak niebezpieczny jest spam? Masowo rozsyłane wiadomości email, tzw. spam są nieodłącznym narzędziem ataku stosowanym przez cyberprzestępców. Kampania spamowa jest sposobem na bardzo szeroką dystrybucję wiadomości, które zawierają odnośniki do stron wyłudzających poufne dane, m.in. loginy i hasła lub dane kart debetowych i kredytowych. Przy pomocy specjalnych technik manipulacji, spamerzy przekonują odbiorcę wiadomości do uruchomienia załącznika lub wizyty na określonej stronie internetowej. 1 na 3 gospodarstwa domowe z dostępem do internetu jest narażone na otrzymywanie wiadomości spam. To właśnie Ty mogłeś zostać ofiarą ataku cyberprzestępców i stracić oszczędności życia. 20 mln 76% 9 00-16 00 wiadomości spamowych zostało wykrytych od maja do grudnia 2017 roku wiadomości spam jest rozsyłanych w dni robocze w tych godzinach rozsyłanych jest najwięcej wiadomości spamowych *) źródło: PREBYTES Security Incident Response Team (2017)

3 Phishing Phishing jest oszustwem polegającym na podszywaniu się pod legalnie działające organizacje lub osoby prywatne, w celu wyłudzenia poufnych danych. Phishing obejmuje kradzież numerów kart kredytowych i debetowych, haseł dostępu do bankowości elektronicznej i serwisów internetowych oraz innych poufnych danych. Phisher to osoba, która za pośrednictwem internetu przechwytuje poufne dane użytkowników i wykorzystuje je w swojej przestępczej działalności.

12 MIN 4 Na czym polega atak phishing? Cyberprzestępca podszywając się pod znaną firmę lub osobę wysyła wiadomość, która zawiera nieprawdziwą treść oraz odnośnik do strony wyłudzającej poufne dane (phishing). Podane przez użytkownika dane natychmiast trafiają do phishera, który wykorzystuje je, aby uzyskać dostęp do konta bankowego swojej ofiary i wypłacić z niego pieniądze. Potencjalna ofiara otwiera wiadomość i klika w załączony do niej odnośnik, który natychmiast przekierowuje ją do strony wyłudzającej poufne dane. Otwarta strona phishing swoim wyglądem przypomina oryginalną stronę wybranej organizacji lub banku. Użytkownik zawsze proszony jest o podanie na niej poufnych danych.

11 MIN 5 Phishing w liczbach Intensywność ataków w 2017 roku I II III IV V VI VII VIII IX X XI XII 9,21% 8,38% 9,45% 10,83% 13,93% 10,08% 7,51% 7,97% 3,17% 4,66% 6,02% 8,79% Ataki phishing w poszczególne dni tygodnia 15,10% 14,40% 14,60% 15% 15,30% 13% 12,60% P W Ś Cz P S N Cyberprzestępcy masowo rozsyłają wiadomości spam, zawierające linki do specjalnie stworzonych przez nich stron, wyłudzających poufne dane. Im więcej fałszywych wiadomości zostanie wysłanych, tym wyższe jest prawdopodobieństwo, że większa ilość osób otworzy otrzymanego emaila, kliknie w załączony link, który przekieruje ją do strony phishing i poda przestępcy swoje dane. Najwięcej ataków phishing ma miejsce w godzinach 14 00-17 00

9 MIN 6 Tematy wiadomości Temat otrzymanej wiadomości zwykle jest interesujący i ma wywołać u odbiorcy natychmiastowe zaciekawienie i jej otwarcie. Tematy zwykle oznajmiają, że wiadomość zawiera informacje o otrzymanej fakturze, dokonanym zakupie, wysłanej lub zaginionej przesyłce, dokonanym rozliczeniu, czy nadpłacie. Cyberprzestępcy często w tematach wysyłanych wiadomości umieszczają nazwę banku lub innej organizacji. W ten sposób zwiększają prawdopodobieństwo, że odbiorca uwierzy w autentyczność otrzymanego emaila i da się oszukać.

9 MIN 7 Niebezpieczna wiadomość nie daj się oszukać! Wiadomości spam mogą zawierać wymyślone historie, ale najczęściej przybierają formę fałszywych powiadomień z różnych organizacji oraz banków. Przestępcy zwykle proszą w nich o zatwierdzenie, zaktualizowanie danych lub informują o pewnych nieprawidłowościach. Treść wiadomości ma wzbudzić niepokój i skłonić odbiorcę do kliknięcia w załączony odnośnik do strony internetowej. Wiadomości od cyberprzestępców zawierają informacje, które mają za zadanie nakłonić nas do kliknięcia w otrzymany link. W przeciwnym razie, nasze konto bankowe zostanie NIEODWRACALNIE zablokowane a dane zostaną NA ZAWSZE usunięte. Cyberprzestępca zdobywa u Ciebie punkty zaufania. Im więcej ich zbierze, tym większe jest prawdopodobieństwo, że podasz mu swoje dane. Otwarcie przez Ciebie linku przekierowującego do fałszywej strony jest dla przestępcy prawdziwym sukcesem. REALNE ZAGROŻENIE Prawdziwe dane organizacji tylko utwierdzają Cię w przekonaniu, że treść wiadomości jest prawdziwa. Treść wiadomości, która Cię zainteresuje, to już dla przestępcy połowa sukcesu. MANIPULACJA Temat, który skłoni Cię do otwarcia wiadomości, zwiększa szanse przestępcy na skuteczny atak. Nadawca wiadomości, na którego zwrócisz uwagę jest dla przestępcy pierwszym krokiem do osiągnięcia sukcesu.

7 MIN 8 Nadawca wiadomości często jest wyświetlany jako nazwa zaufanej organizacji lub czyjeś imię i nazwisko. Temat ma nas zaniepokoić, nakłonić do natychmiastowego odczytania wiadomości. 1 KROK 2 KROK Najwięcej stron phishing otwieranych jest w pierwszych 3 godzinach od otrzymania spamu 4 KROK 5 KROK 3 KROK Warto zwrócić uwagę na błędy, które mogą wystąpić w treści wiadomości. Cyberprzestępcy atakujący w innym języku często popełniają błędy ortograficzne oraz stylistyczne. Cyberprzestępcy bardzo często w wysyłanej wiadomości podają prawdziwe dane kontaktowe instytucji, pod jaką się podszywają. Treść wiadomości zawiera niepokojący komunikat, np. o blokadzie konta w banku, zaginionej przesyłce, itp. REALNE ZAGROŻENIE! Link zawiera odnośnik do strony phishing, gdzie użytkownik będzie proszony o podanie poufnych danych.

6 MIN 9 Strona phishing jak ją rozpoznać? W większości przypadków strony phishingowe zawierają jedynie formularze z polami do wpisywania danych. Mimo, że strona przypomina oryginalną, to wszystkie odnośniki są nieaktywne. Ma to na celu zmusić Cię do podania danych w widocznym formularzu. Czasami po kliknięciu w zakładkę użytkownik zostanie przekierowany do oryginalnej strony danej organizacji. W takim przypadku należy zwrócić szczególną uwagę na adres odwiedzanej strony. Strona phishingowa nie ma możliwości zweryfikowania, czy podane przez Ciebie dane są autentyczne. W przypadku, gdy użytkownik pomyli się przy wpisywaniu hasła lub loginu, bądź poda błędne dane, strona phishingowa nie rozpozna tego. W konsekwencji nie pojawi się komunikat o niepoprawnie wpisanym haśle lub loginie, jaki pojawiłby się na oryginalnej stronie. Po wprowadzeniu poufnych danych, strony phishingowe zwykle nie logują użytkowników do serwisu, pod jaki się podszywają. Zazwyczaj pojawia się komunikat o tym, że witryna wygasła, logowanie jest błędne, czy w serwisie prowadzone są prace modernizacyjne. Zdarzają się jednak bardzo dobrze przygotowane ataki phishing, gdzie po podaniu swoich danych, użytkownik jest logowany do autentycznej witryny. Strona phishing atakuje średnio przez 20 godzin* Strona phishing zawsze 1. Ma inny adres, niż oryginalna strona. 2. Posiada pole do wpisywania poufnych danych. *) źródło: APWG, apwg.org

5 MIN 10 Phishing w mediach społecznościowych W obecnych czasach pocztę elektroniczną częściowo zastępują media społecznościowe, przy pomocy których użytkownicy internetu mogą komunikować się między sobą. Niestety świadomość zagrożeń, na jakie mogą być narażeni użytkownicy, korzystający z tych portali wciąż pozostaje bardzo niska. Użytkownikowi portalu społecznościowego zazwyczaj wydaje się, że przestępcy nie osiągną żadnych korzyści uzyskując dostęp do jego konta, a on sam nie ma nic do stracenia. Mało kto zdaje sobie sprawę, że przechwycone przez przestępcę konto jest pośrednikiem w jego przestępczej działalności i służy mu głównie do oszukiwania kolejnych osób. Korzystanie z serwisów społecznościowych w Polsce osób w wieku 16-74 lat 35,3% 36,8% 41,4% 44,2% 2013 2014 2015 2016 źródło: GUS, stat.gov.pl Cyberprzestępcy uzyskując dostęp do konta na portalu społecznościowym wysyłają z niego wiadomości do znajomych swojej ofiary. Poszerzają oni w ten sposób swoją bazę kontaktów i mogą wysyłać więcej fałszywych wiadomości, pozyskując tym samym kolejne ofiary. Użytkownicy portali społecznościowych z reguły ufają swoim znajomym i otrzymując wiadomość od znajomego zwykle wierzą, że jest ona bezpieczna i nie ma w niej złośliwych treści. Ludzie znacznie chętniej klikają w załączniki lub linki otrzymywane w wiadomościach od swoich przyjaciół lub organizacji, z którymi są połączeni na portalu, niż od osób nieznajomych. Metoda ta jest znacznie skuteczniejsza, niż rozsyłanie spamu z fałszywych, nieznanych nikomu kont. Twoje konto na portalu społecznościowym nie jest bezpieczne. Cyberprzestępcy przy jego pomocy mogą okraść Twoich znajomych.

3 MIN 11 Ile warte są wizerunki znanych marek? Znaczna część wiadomości phishing podszywa się pod legalnie działające organizacje. Najczęściej atakowanymi instytucjami są systemy płatności online, sklepy internetowe, banki oraz serwisy społecznościowe. TOP 10 atakowanych instytucji Google 23,01% PayPal 18,48% Dropbox Apple 9,14% 8,83% ebay WellsFargo Facebook Yahoo Microsoft Chase 6,03% 5,15% 4,31% 4,01% 2,94% 1,91% Ataki cyberprzestępców są niebezpieczne nie tylko dla klientów korzystających z usług znanych marek. Działają również na szkodę organizacji, których wizerunki są wykorzystywane. Klienci mogą stracić do nich zaufanie i w rezultacie zniechęcić się do korzystania z ich usług lub nawet całkiem z nich zrezygnować.

2 MIN 12 Świeć przykładem praktyczne porady 1. Nawet, gdy przez przypadek lub chwilową nieuwagę znajdziesz się na stronie phishing nie podawaj żadnych danych! Samo otwarcie strony, bez podawania jakichkolwiek informacji zazwyczaj nie pociąga za sobą żadnych poważnych konsekwencji. 2. Gdy po podaniu hasła zauważysz, że coś jest nie tak (nie zostałeś zalogowany, witryna wygasła), natychmiast je zmień. 3. W przypadku otrzymania wiadomości phishing, zgłoś to na zglosincydent.pl i poinformuj organizację, której wizerunek jest wykorzystywany. 4. Pamiętaj, że bank nigdy nie prosi Cię o podanie poufnych danych w wiadomości email lub przez telefon.

2 MIN Kalendarium 2017 13 Styczeń Luty Przestępcy podając się za pracowników portalu OLX dzwonili do użytkowników, od których próbowali wyłudzić poufne dane. Kwiecień Rozsyłane były wiadomości spam, podszywające się pod Multimedia Polska z załączoną efakturą. Czerwiec Prowadzona była kampania phishing, ukierunkowana na systemy płatności online, w szczególności na PayU. Sierpień Podszywając się m.in. pod płatności online Skrill, przestępcy wyłudzali poufne dane. Październik Fala masowych ataków phishing na platformy bankowości elektronicznej, w których przestępcy wykorzystywali logotyp Dotpay. Grudzień Podszywając się pod policję przestępcy wyświetlali fałszywe komunikaty o blokadzie komputera, w celu wymuszenia grzywny. Maj Marzec Przestępcy prowadzili kampanię phishing, ukierunkowaną na największe banki w Polsce. Przestępcy wyłudzali dane do bankowości elektronicznej, za pośrednictwem portalu aukcyjnego Allegro. Lipiec Przestępcy wyłudzali pieniądze przy użyciu fałszywej strony, podszywającej się pod fundację SiePomaga. Wrzesień Przestępcy w adresach fałszywych stron wykorzystywali nazwę usługi pay-by-link. Listopad Cyberprzestępcy stworzyli stronę wyłudzającą dane logowania z uniwersalnym formularzem dla wszystkich bankowości online. Zaobserwowano aktywność przestępców na forach, gdzie rekrutowali osoby do współpracy przy atakach phishing.

2 MIN 14 PREBYTES jest liderem w branży, dostarczającym innowacyjne rozwiązania w zakresie bezpieczeństwa użytkowników sieci Internet. Od lat tworzy unikalne produkty i usługi, które pomagają chronić poufne informacje. Swoim klientom zapewnia całkowite bezpieczeństwo i komfort korzystania z internetu. https://www.facebook.com/prebytes/ https://www.facebook.com/prebytes.sirt/ https://twitter.com/prebytes https://twitter.com/prebytes_sirt ul. Sandomierska 6, 37-300 Leżajsk, Polska +48 (17) 785 19 85 hello@prebytes.pl https://prebytes.pl https://sirt.pl W przypadku wykrycia aktywnego zagrożenia zgłoś to ekspertom z PREBYTES SIRT. https://zglosincydent.pl Copyright 2018 Prebytes. All rights reserved. Wszelkie informacje w tym dokumencie mogą ulec zmianie bez uprzedniej informacji oraz są przedstawione na zasadach TAKIE JAKIE JEST (AS IS). PREBYTES nie udziela absolutnie żadnych gwarancji całościowych lub/oraz częściowych na wszystkie informacje tekstowe, obrazkowe oraz binarne. PREBYTES dokłada wszelkich starań, aby dane zawarte w raporcie były kompletne, aktualne i zgodne ze stanem faktycznym, nie może tego jednak zagwarantować i w związku z tym faktem nie ponosi żadnej odpowiedzialności za skutki wykorzystywania prezentowanych danych, w szczególności za szkody powstałe w wyniku korzystania z nich. W żadnym wypadku PREBYTES nie ponosi odpowiedzialności za wszelkie skutki lub szkody, w tym bezpośrednie, pośrednie, przypadkowe, wynikowe, utratę zysków handlowych lub szkody specjalne, wynikające z lub w związku z używaniem lub rozpowszechnianiem informacji zawartych w niniejszym raporcie. Zabronione jest wykorzystywanie niniejszego raportu do świadczenia usług naruszających prawa PREBYTES, o ile zawarta umowa nie stanowi inaczej. Dystrybucja niniejszego dokumentu wymaga pisemnej zgody PREBYTES. Wszelkie zarejestrowane i niezarejestrowane znaki towarowe użyte w tym dokumencie są własnością ich właścicieli.