Jak postępować w przypadku fałszywych wiadomości ?

Podobne dokumenty
1. Bezpieczne logowanie i przechowywanie hasła

Bezpieczne logowanie to nie wszystko. Jak nie wpaść w pułapkę cyberprzestępców

KEVIN SAM W BANKU SGB ZAGROŻENIA ZWIĄZANE Z BANKOWOŚCIĄ INTERNETOWĄ

Bezpieczeństwo usług oraz informacje o certyfikatach

Niektóre typowe cechy wiadomości typu phishing to:

Bezpieczna bankowość ekonto24

Bezpieczna bankowość efirma24

Ochrona danych. Uczelniane Centrum Informatyczne. Szkolenie praktyczne dla pracowników Politechniki Częstochowskiej

PRZEJMIJ KONTROLĘ NAD SWOIM CYFROWYM ŻYCIEM. NIE BĄDŹ OFIARĄ CYBER OSZUSTW!

Phishing kradzież informacji

Najpopularniejsze błędy i metody ataków na aplikacje bankowe. Rafał Gołębiowski Senior Security Officer, Bank BGŻ BNP Paribas S.A.

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Jak bezpiecznie korzystać z usług świadczonych przez Uczelnię. Jak się zabezpieczać oraz na co zwracać szczególną uwagę.

Zadbaj o swoje bezpieczeństwo w internecie

Kodeks Bezpieczeństwa. mbank.pl

Jak chronić się przed zagrożeniami w sieci

axa.pl Rejestracja w AXA On-Line REJESTRACJA NOWYCH KLIENTÓW W AXA ON-LINE

NIESKRADZIONE.PL. Konferencja prasowa BIK i KGP. 3 grudnia 2015

I LOGOWANIE II INSTALACJA PROGRAMÓW

Pierwsze kroki w systemie

Instrukcja pozyskania identyfikatora - UID

Zasady bezpiecznego korzystania z bankowości elektronicznej

Do jakich celów używamy komputera.

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Bezpieczna bankowość elektroniczna

Polityka Prywatności

zawsze przed logowaniem należy sprawdzić, czy adres strony banku rozpoczyna się od

Bezpieczeństwo w sieci

Bezpieczeństwo serwisu Oney24.pl

Nasze cyfrowe bezpieczeństwo K O N R A D P O S T A W A

Bezpieczeństwo serwisu Oney24.pl

Co to jest AXA On-Line?

Jak zabezpieczyć swoje dane w internecie?

Instrukcja logowania do systemu Rejestru Unii sprawdzenie identyfikatora użytkownika - URID

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Pierwsze kroki. Comarch e-sklep

II INSTALACJA PROGRAMÓW

NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO

Bezpieczeństwo kart płatniczych (debetowych i kredytowych)

Tworzenie strony internetowej krok po kroku

Instrukcja Obsługi. Elektroniczne Paski Zarobkowe. Krok 1. Krok 2.

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Logowanie do aplikacji TETA Web. Instrukcja Użytkownika

Bezpieczeństwo systemu Rubinet

Deutsche Bank db powernet. Bezpieczne korzystanie z systemu db powernet

Instrukcja pobierania i weryfikacji zaświadczeń elektronicznych w portalu internetowym Polskiej Izby Inżynierów Budownictwa

Bezpieczeństwo w Internecie kilka obszarów, kilka uwag, na podstawie badań polskiego Internetu z roku 2010

Instrukcja aktywacji tokena w usłudze BPTP

Jak założyć konto w banku MAJA przez Internet

INSTRUKCJA POBIERANIA ZAŚWIADCZEŃ ELEKTRONICZNYCH

Obsługa poczty internetowej przez stronę internetową (www)

Bezpieczeństwo serwisu Oney24.pl

BIZNESOWE OSZUSTWO "NA DYREKTORA"

Wersja dokumentu: Data: 28 kwietnia 2015r.

edistro.pl Spis treści

INSTRUKCJA LOGOWANIA na platformę elearningową Krakowskiej Wyższej Szkoły Promocji Zdrowia

Podręcznik użytkownika

Sposoby radzenia sobie z zagrożeniami w sieci dr inż. Rafał Grzybowski

Deutsche Bank db Makler. Bezpieczne korzystanie z platformy db Makler

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Instrukcja logowania do systemu Rejestru Unii

Dokumentacja Użytkownika Systemu. Konfiguracja konta

INSTRUKCJA LOGOWANIA na platformę elearningową Krakowskiej Wyższej Szkoły Promocji Zdrowia

bla bla Guard podręcznik użytkownika

Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników

Mariusz Bodeńko Olsztyn, Bezpieczeństwo w Internecie

Fundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Bezpieczeństwo Bankowości Internetowej i Telefonicznej

Instrukcja rejestracji do systemu ecrf.biztm

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

OCHRONA DANYCH OSOBOWYCH W PRAKTYCE UNIWERSYTETU WARSZAWSKIEGO

Polityka Bezpieczeństwa ochrony danych osobowych

Usługa wyciągi elektroniczne Przewodnik użytkownika

Deutsche Bank db powernet. Bezpieczne korzystanie z systemu Bankowości Internetowej db powernet

Instrukcja logowania do systemu Rejestru Unii dla nowych użytkowników

Regulamin Ochrony Danych Osobowych w Akademia Pana Drozda Ewa Drozdowska

Regulamin Ochrony danych Osobowych w Zakładzie Usług Komunalnych w Radomiu

KSS Patron Zawody Instrukcja instalacji i obsługi programu do rejestracji na zawodach sportowych stowarzyszenia KSS Patron.

BEZPIECZNIE I KULTURALNIE W INTERNECIE

Instrukcja obsługi Uczeń. Spis Treści

Instrukcja rejestracji, logowania oraz odzyskiwania dostępu do Portalu GK JSW.

Polityka Prywatności. 3. Dane Administratora Danych Osobowych 1) Uprzejmie informujemy, że Administratorem Pani/Pana danych osobowych jest Szkoła

Bankowość elektroniczna w Centrum Usług Internetowych

KRÓTKI PRZEWODNIK Z ZAKRESU OBSŁUGI APLIKACJI PB ONLINE

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Uzyskanie dostępu oraz instalacja oprogramowania STATISTICA dla pracowników oraz studentów Uniwersytetu Ekonomicznego w Poznaniu

LOGOWANIE DO POCZTY W DOMENIE dydaktyka.pswbp.pl

ZBIÓR DOBRYCH PRAKTYK KORZYSTANIA Z BANKOWOŚCI ELEKTRONICZNEJ

Szanowni Państwo, Copyright Wszystkie prawa zastrzeżone. DTI PSW w Białej Podlaskiej.

Internauci w cyberprzestrzeni

Czym jest phishing?... 1 Cybermafia... 3 Socjotechnika... 3 Jak nie stać się ofiarą?... 5

POCZTA ELEKTRONICZNA. Patrycjusz Różański

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

BANK SPÓŁDZIELCZY PA-CO-BANK W PABIANICACH. Jak w bezpieczny i wygodny sposób korzystać z bankowości elektronicznej

dokumentacja.md 4/1/2019 Aplikacja dostępna jest tutaj. Może z niej korzystać każdy członek ZHP posiadający konto Office365.

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

1. Doradcy Logowanie i Pulpit Mój profil Moje kwalifikacje Moi klienci Szczegóły klientów...

ZARZĄDZENIE NR 1/2018 DYREKTORA SZKOŁY PODSTAWOWEJ NR 182 im. Tadeusza Zawadzkiego Zośki w ŁODZI z dnia 14 maja 2018 r.

Przewodnik użytkownika dla usługi CUI Klient indywidualny (CBP) 2. Rejestracja użytkownika przy użyciu hasła maskowalnego dla klientów

Transkrypt:

Inspektor Ochrony Danych Warszawa, 16 października 2019 r. IOD-042-134/2019 Jak postępować w przypadku fałszywych wiadomości e-mail? Phishing Metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia określonych informacji (np. danych do logowania, szczegółów dot. tożsamości osoby, której dane dotyczą) albo nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej 1. Na czym polega wyłudzenie informacji? Wyłudzenie informacji zwykle odbywa się za pośrednictwem e-maili, reklam lub stron, które wyglądają podobnie do stron, z których korzystamy. Przestępca próbując wyłudzić informacje, może wysłać maila, który wygląda, jakby został wysłany przez określoną instytucję np. Uniwersytet Warszawski i zawiera prośbę o podanie: danych do logowania, numeru PESEL, kodu PIN do karty płatniczej, daty urodzenia lub nakłania do otworzenia zainfekowanego załącznika czy kliknięcia we wskazany w wiadomości link. Jak rozpoznać fałszywą wiadomość e-mail? zawsze sprawdzaj adres nadawcy i uważaj na dziwne adresy. Poprawny adres mailowy powinien zawierać nazwę domeny, np.: adm.uw.edu.pl, uw.edu.pl 2, sprawdź nagłówki wiadomości, aby upewnić się, że nagłówek Od ( From ) zawiera właściwy adres nadawcy; nie należy działać pochopnie, fałszywa wiadomość e-mail często informuje użytkownika o tym, że: bezpieczeństwo jego konta jest zagrożone, 1 https://pl.wikipedia.org/wiki/phishing, dostęp: 16.10.2019 r. 2 Domena Uczelniana nie zawsze gwarantuje, że wiadomość została wysyłana z Uczelni. W Internecie funkcjonują strony internetowe pozwalające użyć np. ogólnodostępnego adresu mailowego i ukryć tożsamość faktycznego nadawcy wiadomości. - 1 -

przekroczono ilość miejsca przeznaczoną na przechowywanie wiadomości, konto wymaga działania administratora poczty; zachowaj czujność, jeżeli wiadomość e-mail rozpoczyna się np. słowami: Pozdrowienia z Uniwersytetu Warszawskiego, Jesteśmy Uniwersytetem Warszawskim pod kierownictwem, Drogi Użytkowniku, Drogi, Droga [adres e- mail]; błędy w pisowni lub błędy gramatyczne powinny wzbudzić podejrzenia, ostrożnie podchodź do gróźb i pilnych terminów; nie otwieraj załączników i nie klikaj w link, jeżeli nie masz 100% pewności, że wiadomość pochodzi z wiarygodnego źródła. Jak zadbać o swoje bezpieczeństwo? zachowaj rozsądek ryzyko zostania ofiarą oszustów będzie mniejsze, gdy zachowasz się rozsądnie podczas przeglądania stron internetowych i wiadomości e-mail, nawet jeśli domena adresu mailowego lub link do strony wskazuje, że wiadomość została wysłana z Uniwersytetu Warszawskiego, nie oznacza to, że jest to wiadomość autentyczna, adresy URL zawierające domenę Uniwersytetu Warszawskiego nie zawsze muszą być prawdziwe, adresy URL w domenie UW, zazwyczaj są zaszyfrowane za pomocą szyfrowania SSL link zaczyna się od https:// - s wskazuje, że połączenie ze stroną jest zabezpieczone szyfrowaniem, zwracaj uwagę na symbol zamkniętej kłódki widoczny w pasku adresu oznacza to, że połączenie ze stroną jest bezpieczne, jeżeli podejrzewasz, że padłeś ofiarą phishingu lub w inny sposób uzyskano Twoje dane natychmiastowo zmień hasło oraz pytania zabezpieczające, jeżeli możesz skorzystać z uwierzytelniania dwuskładnikowego stosuj takie rozwiązanie, jeżeli uważasz, że doszło do naruszenia powstrzymaj się od dalszego działania na urządzeniu, zgłoś podejrzenie naruszenia/incydentu bezpieczeństwa informacji i danych osobowych informatykowi, Inspektorowi Ochrony Danych, bezpośredniemu przełożonemu działaj szybko, korzystaj z programów antywirusowych, aktualizuj oprogramowanie, ograniczaj możliwość wglądu w zawartość ekranu urządzenia z którego korzystasz, zachowaj hasła tylko dla swojej wiadomości, nie stosuj tych samych haseł do kont prywatnych i służbowych, nie korzystaj z niezabezpieczonych sieci Wi-Fi w kawiarniach, restauracjach innych miejscach publicznych, Należy pamiętać, iż przestępca ma tego świadomość i może przygotować spreparowaną witrynę zgodnie z dobrymi praktykami w zakresie zabezpieczeń. Więcej o https i kłódce można przeczytać tutaj: https://plblog.kaspersky.com/https-does-not-mean-safe/8789/, dostęp: 16.10.2019 r. - 2 -

szyfruj dyski stacji roboczych i laptopów, a także zewnętrzne nośniki danych jak płyty CD, DVD oraz pamięci flash (pendrive). Jak sprawdzić czy dam się nabrać na phishing? przetestuj się korzystając z quizu Google: https://phishingquiz.withgoogle.com/ Jak sprawdzić czy mój adres e-mail nie był przedmiotem wycieku danych ( nie został skompromitowany )? portale społecznościowe, sklepy internetowe, aplikacje webowe, przechowują nasze dane prywatne imiona i nazwiska, adresy zamieszkania, zdjęcia, numery kont bankowych i wiele innych pamiętaj, że do Twoich danych dostęp mogą uzyskać osoby nieuprawnione, aby sprawdzić czy Twój adres e-mail był przedmiotem wycieku danych skorzystaj ze stron: https://haveibeenpwned.com/ https://monitor.firefox.com/ - 3 -

Przykładowe maile phishingowe - 4 -

Przykładowe maile phishingowe - 5 -

Przykładowe maile phishingowe - 6 -