Zagrożenia w sieci
Aktualne informacje o zagrożeniach sieciowych mogą Państwo odnaleźć w komunikatach Związku Banków Polskich oraz na stronie CERT.
Wszelkie podejrzane sytuacje powinny być niezwłocznie zgłaszane do CitiService pod
numer:
(22) 690 19 81
lub
801 24 84 24
albo pod adresem
citiservice.polska@citi.com.
Doradcy są dostępni od poniedziałku do piątku w godz. 8:00-17:00. Poza tymi
godzinami zgłoszenia należy kierować na adres e-mail:
alert.fraud@citi.com.
Poniżej wymieniamy najczęściej spotykane typy zagrożeń.
Business Email Compromise (BEC)
Business Email Compromise (BEC), to rodzaj ataku, podczas którego przestępcy wysyłają fałszywy e-mail lub fakturę z żądaniem zapłaty. Zwykle podszywają się przy tym pod osobę znaną nam z wcześniejszych kontaktów biznesowych, np. kontrahenta
Kiedy to się dzieje?
- piątek lub okresy świąteczne
- blisko końca dnia roboczego
- okresy zwiększonej nieobecności: wakacje, ferie, majówka itp.
Jak to się dzieje?
- FAKTURA
Fałszywa faktura od Dostawcy ze zmienionym numerem rachunku - ZMIANA ODBIORCY
Kontakt biznesowy żąda płatności na nowy rachunek - MENEDŻER
Żądanie płatności od menedżera wyższego szczebla w firmie - NIERUCHOMOŚCI
Zmiana rachunku w trakcie zakupu / sprzedaży nieruchomości
Jak uniknąć zagrożenia?
Szczególną uwagę należy zwrócić na procesy obsługi przelewów i obiegu dokumentów w firmie.
- Rekomendujemy wykorzystanie metody „callback”, czyli oddzwonienie do kontrahenta, który jest wskazany na piśmie, fakturze czy w wiadomości e-mail, wykorzystując posiadane w firmie dane kontaktowe. Zmiana rachunku kontrahenta powinna być poparta dodatkową weryfikacją (np. potwierdzenie telefoniczne z kontrahentem, pismo przewodnie podpisane przez osoby upoważnione ze strony kontrahenta, najlepiej z wykorzystaniem podpisu elektronicznego). Modyfikacja jedynie na podstawie otrzymanej wiadomości e-mail może doprowadzić do utraty środków.
- Elektroniczne faktury (pliki PDF, obrazy, skany) zawsze powinny być weryfikowane pod kątem poprawności – w szczególności rachunek bankowy. Jakiekolwiek różnice powinny być wyjaśniane z kontrahentem, aby uniknąć wysłania płatności na rachunki przestępców.
- Regularna dzienna weryfikacja rachunków bankowych, wyciągów i operacji na rachunkach powinna być stałą praktyką, wykorzystywaną przez firmy.
- Proponujemy również skorzystanie z inteligentnej weryfikacji płatności Citi Payment Outlier Detection. To zaawansowane narzędzie analityczne, które pomaga identyfikować transakcje różniące się istotnie od wcześniejszych trendów. Szczegółowe informacje na temat działania Citi Payment Outlier Detection znajdują się na stronie: https://www.citibank.pl/poland/corporate/polish/citi-payment-outlier-detection.htm
W razie jakichkolwiek podejrzeń oszustwa zalecamy pilny kontakt z bankiem, aby zminimalizować ryzyko utraty środków.
Fałszywe wiadomości e-mail (phishing)
Phishing, to jeden z najpopularniejszych rodzajów ataków opartych
o wiadomości e-mail lub SMS. Hakerzy wykorzystują nasze emocje i potrzeby,
i podszywają się m.in. pod firmy kurierskie, urzędy, operatorów
telekomunikacyjnych czy nawet naszych znajomych. Starają się wyłudzić nasze dane do
logowania, np. do kont bankowych, lub używanych przez nas kont społecznościowych czy
systemów biznesowych.
Wiadomości phishingowe są tak przygotowywane przez cyberprzestępców, by wyglądały na
autentyczne. Mogą próbować skłonić Cię do ujawnienia poufnych informacji, lub
zawierać link do strony internetowej rozprzestrzeniającej szkodliwe
oprogramowanie.
Jak rozpoznać e-mail wyłudzający informacje?
- Otrzymasz komunikaty z prośbą o ujawnienie informacji osobistych, zwykle za pośrednictwem poczty elektronicznej, komunikatorów lub za pośrednictwem strony internetowej.
- Wiele wiadomości phishingowych zawiera błędy gramatyczne, interpunkcyjne, niepoprawna jest pisownia, brakuje polskich znaków diakrytycznych, np. nie używa się „ą”, „ę” itd.
- Sprawdź, czy e-mail pochodzi z organizacji, na którą powołuje się nadawca. Często adres mailowy nadawcy jest zupełnie niewiarygodny, czy też nie jest tożsamy np. z podpisem pod treścią wiadomości.
- Oceniaj, czy wygląd i ogólna jakość wiadomości e-mail może pochodzić z organizacji/firmy, od której powinna pochodzić taka wiadomość. Sprawdź np. użyte logotypy, stopki z danymi nadawcy itd.
- Sprawdź, czy e-mail jest adresowany do Ciebie z imienia i nazwiska, czy odnosi się do „cenionego klienta”, „przyjaciela” lub „współpracownika”?
- Bądź podejrzliwy w stosunku do słów typu „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij tutaj natychmiast”.
- Twój bank lub jakakolwiek inna instytucja nigdy nie powinna prosić Cię o podanie w wiadomości e-mail danych osobowych.
- Urzędy administracji publicznej nigdy nie proszą przy pomocy wiadomości SMS lub e-mail o dopłatę do szczepionki, czy uregulowanie należności podatkowych.
- Sprawdzaj wszelkie polecenia lub pytania w wiadomości e-mail, na przykład, dzwoniąc do banku z pytaniem, czy rzeczywiście wysłana została do Ciebie taka wiadomość.
- Zwracaj uwagę na linki przekazywane również między znajomymi. Sprawdź, czy link faktycznie prowadzi do właściwej strony.
Spoofing telefoniczny
Spoofing telefoniczny, to podszywanie się dzwoniącego pod inne
numery, by móc następnie dzwonić z nich do ofiar i udawać inną osobę.
- Oszuści dzwonią do losowych osób, udając konsultantów bankowych i opowiadają różne historie, by zmanipulować rozmówcę i dostać się do jego konta. Ofiara spoofingu jest zaś przekonana, że prowadzi rozmowę z infolinią banku, bo taki numer wyświetlił się na ekranie telefonu.
- Oszust stara się najpierw wystraszyć rozmówcę, by działał pod wpływem emocji. Najczęściej informuje go o rzekomym włamaniu na konto bankowe i konieczności podjęcia szybkich działań, by zablokować możliwości włamywaczy.
- W większości rozmów pojawiają się jednak dwa elementy: presja czasu i poczucie zagrożenia. Zwykle oszuści namawiają ofiary do przelania pieniędzy na dane konto, bądź zainstalowania aplikacji pozwalającej przejąć kontrolę nad telefonem lub komputerem rozmówcy, a w konsekwencji nad jego kontem. Każdą telefoniczną prośbę o przesłanie pieniędzy lub podanie danych konta bankowego powinno się traktować jako próbę oszustwa.
- Policjanci apelują o ostrożność przy tego typu kontaktach i weryfikację tożsamości dzwoniących do nas osób.
Jak uniknąć zagrożenia?
- Nigdy nie podawaj przez telefon loginu i hasła do bankowości internetowej.
- Nigdy nie instaluj dodatkowego oprogramowania, by poprawić dostępność usług bankowych. Wyjątkiem są bankowe aplikacje mobilne, ale informacja o nich jest dostępna na stronach internetowych banków.
- Poproś rozmówcę o podanie imienia i nazwiska, jeżeli ich sam nie podał, oraz zanotuj numer telefonu, z którego dzwoni.
- Pod żadnym pozorem nie przekazuj telefonicznie kodów z SMS-ów autoryzacyjnych. SMS-y służą do potwierdzania przelewów czy dodawania nowych zaufanych urządzeń w Twojej bankowości internetowej.
- Dokładnie czytaj treść otrzymywanych od nas SMS-ów, żeby wiedzieć, czego konkretnie dotyczą!
- Bez dobrze uargumentowanej przyczyny nie podawaj przez telefon również swojego numeru PESEL.
- Zachowaj też ostrożność, jeżeli rozmówca wywiera na Tobie presję czasu. Oszuści często sugerują, że wszystko, o co proszą, musi być wykonane jak najszybciej. W pośpiechu dużo łatwiej podjąć nieprzemyślane decyzje. Uważnie słuchaj dzwoniącego i panuj nad emocjami.
- Odbierając telefon, pamiętaj, że wyświetlający się na ekranie numer (lub nazwa instytucji, jeśli wcześniej była zapisana w kontaktach) nie oznacza dziś na pewno, że właśnie stamtąd ktoś dzwoni.
Jeżeli masz wątpliwości, co do autentyczności połączenia:
- Rozłącz się – upewnij się, że rozmowa została zakończona.
- Zadzwoń do banku / operatora lub na policję.
Każdą telefoniczną prośbę o przesłanie pieniędzy lub podanie danych konta bankowego powinno się traktować jako próbę oszustwa. Najlepiej w takiej sytuacji samodzielnie wpisać numer banku czy jednostki policji, zadzwonić, poinformować o otrzymanym połączeniu i zweryfikować przekazane informacje.
Ransomware
Ransomware, to złośliwe oprogramowanie, które blokuje komputer i
urządzenia mobilne, lub szyfruje pliki elektroniczne, żądając zapłaty okupu za
pomocą określonych metod płatności online (w ustalonym terminie) w celu uzyskania
kontroli nad Twoimi danymi. Można je pobrać przez fałszywe aktualizacje aplikacji,
lub odwiedzając zainfekowane strony internetowe. Może być również dostarczone jako
załącznik do wiadomości e-mail w spamie lub pobrane za pośrednictwem innego
złośliwego oprogramowania (np. trojana). Takie oszustwo ma na celu generowanie
ogromnych zysków dla zorganizowanych grup przestępczych.
Aby zapobiegać skutkom oprogramowania Ransomware, lub by je skutecznie ograniczać, zalecamy podjęcie następujących działań:
- REGULARNIE AKTUALIZUJ SWOJE OPROGRAMOWANIE
Wiele infekcji złośliwym oprogramowaniem bierze się stąd, że przestępca wykorzystuje błędy w oprogramowaniu (przeglądarki internetowe, systemy operacyjne, wspólne narzędzia itp.). Aktualizowanie ich na bieżąco może pomóc ochronić urządzenia i pliki. - UŻYWAJ OPROGRAMOWANIA ANTYWIRUSOWEGO
Zainstaluj i aktualizuj oprogramowanie antywirusowe (AV) i zapory na swoich urządzeniach. AV może pomóc chronić komputer przed najpopularniejszym złośliwym oprogramowaniem. Zawsze sprawdzaj pobrane pliki za pomocą oprogramowania AV. - PRZEGLĄDAJ I POBIERAJ OPROGRAMOWANIE TYLKO Z ZAUFANYCH STRON
INTERNETOWYCH
Korzystaj z oficjalnych źródeł i wiarygodnych stron internetowych. Aktualizuj swoje oprogramowanie najnowszymi wydaniami bezpieczeństwa. Zawsze używaj oficjalnej wersji oprogramowania. - REGULARNIE WYKONUJ KOPIĘ ZAPASOWĄ PRZECHOWYWANYCH DANYCH W TWOIM
KOMPUTERZE
Pełne kopie zapasowe danych pozwolą Ci zaoszczędzić czas i koszty w razie przywracania danych komputera. Nawet jeśli padniesz ofiarą Ransomware, nadal będziesz mieć dostęp do swoich osobistych plików (zdjęć, listy kontaktów itp.) z innego komputera. Wiele zaufanych rozwiązań pozwalających na wykonanie kopii zapasowych Twoich danych dostępnych jest w Internecie za darmo. - ZAPYTAJ DOSTAWCĘ OPROGRAMOWANIA AV, JAK ODBLOKOWAĆ I USUNĄĆ INFEKCJE Z
URZĄDZENIA
Z wielu oficjalnych stron internetowych i blogów dowiesz się, jak bezpiecznie usunąć złośliwe oprogramowanie z urządzeń elektronicznych. Zawsze sprawdzaj na stronie www.nomoreransom.org, czy zostałeś zarażony jednym z wariantów oprogramowania Ransomware, dla których istnieją narzędzia deszyfrujące. Są one dostępne bezpłatnie. - ZGŁOŚ SWÓJ PRZYPADEK
Jeśli jesteś ofiarą oprogramowania Ransomware, zgłoś to natychmiast do banku oraz na policję. Im więcej informacji dostarczysz władzom, tym skuteczniej utrudnisz życie organizacji przestępczej.
PAMIĘTAJ
- NIE KLIKAJ W ZAŁĄCZNIKI, BANERY I LINKI BEZ ZNAJOMOŚCI ICH PRAWDZIWEGO
POCHODZENIA
Coś wygląda na nieszkodliwą reklamę? Miej świadomość, że kliknięcie w grafikę może przekierować Cię na stronę, z której pochodzi złośliwe oprogramowanie. To samo może się zdarzyć, gdy otworzysz załącznik w wiadomości e-mail otrzymanej z nieznanego źródła - NIE INSTALUJ APLIKACJI MOBILNYCH OD NIEZNANYCH DOSTAWCÓW/ŹRÓDEŁ.
Aplikacje pobieraj tylko z oficjalnych i zaufanych zasobów. W ustawieniach na urządzeniu z Androidem, zawsze miej wyłączoną opcje „Nieznane źródła”, a zaznaczoną – „Zweryfikuj aplikacje”. - NIE BIERZ WSZYSTKIEGO ZA PEWNIK
Jeśli witryna ostrzega Cię o przestarzałym oprogramowaniu, sterowniku lub kodeku (programy, które szyfrują i dekodują Twoje dane) zainstalowanych na Twoim komputerze, pamiętaj o zasadzie ograniczonego zaufania. Przestępcom jest naprawdę łatwo wykonać fałszywe logo firmy i oprogramowania. Szybkie wyszukanie w sieci pomoże Ci potwierdzić, czy Twoje oprogramowanie jest naprawdę nieaktualne. - NIE INSTALUJ, LUB URUCHOMIAJ NIEZAUFANEGO LUB NIEZNANEGO
OPROGRAMOWANIA
Nie instaluj programów ani aplikacji na swoim komputerze, jeśli nie wiesz, skąd pochodzą. Niektóre elementy złośliwego oprogramowania instalują się w programach działających w tle, i próbują ukraść dane osobiste.
Zabezpieczanie swojej sieci domowej
Bezpieczeństwo sieci domowej odnosi się do ochrony sieci, która w domu łączy
ze sobą urządzenia podłączone do internetu.
Obecnie wiele urządzeń elektronicznych, np. telewizory, tablety, telefony komórkowe i urządzenia mobilne, jest na stałe podłączonych do internetu. Stosowanie odpowiednich zabezpieczeń do ochrony naszych sieci domowych i urządzeń może polepszyć bezpieczeństwo członków rodziny podczas korzystania z internetu.
- MOJA SIEĆ DOMOWA NIE BĘDZIE CELEM CYBERATAKU
Każdy może paść ofiarą cyberataku, i to wszędzie. Zagrożone jest każde niezabezpieczone urządzenie połączone z internetem. - NOWE URZĄDZENIA SĄ BEZPIECZNE OD RAZU PO WYJĘCIU Z PUDEŁKA
Jeśli nie zmienisz fabrycznych ustawień i haseł, ułatwisz życie cyberprzestępcom, którzy dzięki temu mogą łatwiej uzyskać nieautoryzowany dostęp do twoich urządzeń.
Jak uniknąć zagrożenia?
- SKONFIGURUJ ZABEZPIECZENIA KOMUNIKACJI BEZPRZEWODOWEJ
Wymyśl mocne hasła sieciowe dla swoich routerów i wybierz najmocniejsze dostępne protokoły szyfrujące, np. WPA2, AES lub TKIP. Jeżeli router pochodzi od twojego usługodawcy, sprawdź, czy stosowane jest mocne szyfrowane, i zmień domyślne hasła routera. - UTWORZ HASŁO DLA GOŚCI
Niektóre routery umożliwiają ustawianie odrębnych haseł dla gości. Jeśli przyjmujesz gości w domu, ustaw specjalne hasło, by chronić swoją sieć prywatną. - ZREKONFIGURUJ USTAWIENA DOMYŚLNE
Dopilnuj, by otrzymane oprogramowanie i sprzęt stosowały mocne szyfrowanie i mocne hasła. Sprawdź, czy oprogramowanie twojego urządzenia jest aktualne. Przeczytaj dodatkowe wskazówki w instrukcji użytkownika otrzymanej od producenta. - ZAINSTALUJ ZAPORE SIECIOWĄ (FIREWALL)
Zapora może blokować złośliwy ruch trafiający do Twojej sieci domowej i alarmować Cię o możliwych cyberzagrożeniach. - ZAINSTALUJ I AKTUALIZUJ ZABEZPIECZENIA ANTYWIRUSOWE
Dopilnuj, by program antywirusowy był zawsze aktualny. Dzięki temu może on wykrywać najnowsze zagrożenia, które mogą wyrządzić szkody w Twojej sieci i urządzeniach. - CHROŃ WSZYSTKIE URZĄDZENIA PODŁĄCZONE DO INTERNETU
Ustaw hasła lub PIN-y, albo stosuj inne zaawansowane zabezpieczenia (jeśli są dostępne) chroniące urządzenia z dostępem do internetu. Często wykonuj kopie zapasowe i przechowuj w nich ważne informacje. - PRZEMIEŚĆ LUB ODŁĄCZ URZĄDZENIA DOMOWE
W trakcie spotkań lub rozmów biznesowych należy dopilnować, by aktywowane głosowo inteligentne urządzenia domowe nie znalazły się w odległości umożliwiającej podsłuchanie rozmów. Warto również upewnić się, że ekran Twojego komputera pozostaje poza polem widzenia urządzeń nagrywających obraz.
Wiadomości e-mail zawierające załączniki ze złośliwym oprogramowaniem
Uważaj na złośliwe oprogramowanie rozsyłane za pomocą poczty elektronicznej. Nie otwieraj załączników, nie uruchamiaj linków zawartych w wiadomościach od nadawców, których nie znasz. Nawet jeśli załącznik pochodzi od osoby znajomej, sprawdź go najpierw programem antywirusowym.
Oprogramowanie podmieniające numery rachunków
Ostrzegamy przed złośliwym oprogramowaniem podmieniającym numery rachunków bankowych (np. wirusy Banapter oraz Banatrix). Programy te stanowią zagrożenie dla Klientów korzystających z bankowości internetowej za pomocą popularnych przeglądarek internetowych: Firefox, Internet Explorer, Chrome czy Opera. Atak polega na przeszukiwaniu przez złośliwy program pamięci procesów przeglądarek internetowych w celu znalezienia ciągu liczb, który odpowiada numerowi rachunku bankowego, a następnie zamianie go na inny numer rachunku podstawiony przez przestępców.
Do zainfekowania komputerów Klientów przestępcy wykorzystują wysyłane na zasadzie spamu wiadomości e-mail.
Złośliwe oprogramowanie mobilne
Oprócz wirusów infekujących komputery, w Internecie funkcjonują również różne typy złośliwego oprogramowania mobilnego, które może wykradać z zainfekowanych urządzeń prywatne dane użytkowników, a w konsekwencji środki z internetowych i mobilnych rachunków powiązanych z tymi urządzeniami. Są to m.in. takie programy, jak: Android.BankBot.34.origin, iBanking, Zitmo. Niektóre z nich udają darmowe programy antywirusowe (np. pod nazwą „Antywirus PRO”), certyfikaty bezpieczeństwa (np. „E-Security”) lub podszywają się pod znanych producentów oprogramowania antywirusowego.
W celu ochrony przed złośliwym oprogramowaniem mobilnym zalecamy:
- Zablokować w systemie operacyjnym możliwość instalowania aplikacji z niezaufanych źródeł.
- Nie wydawać zgody na instalację aplikacji bez uprzedniej weryfikacji zakresu wymaganych przez nią uprawnień i dostępu do funkcjonalności.
- Nie dodawać aplikacji jako „administratora urządzenia”.
- Nie instalować na urządzeniach mobilnych aplikacji, które wyłączają funkcję pozwalającą na ominięcie oficjalnych sklepów (Google Play, AppStore i Windows Store) podczas pobierania oprogramowania.
Konie trojańskie i keyloggery
Przestępcy często wykorzystują oprogramowanie szpiegujące (keyloggery i konie trojańskie), które w sposób ukryty może zostać zainstalowane na komputerze Użytkownika.
Oprogramowanie przechwytuje informacje wpisywane na klawiaturze lub przeszukuje zawartość komputera, aby znaleźć dane kart kredytowych bądź kont bankowych i śledzić nasze zachowanie w Internecie.
Programy szpiegujące mogą być częścią kodu strony WWW, wiadomości e-mail lub jej załączników. Dlatego tak ważne jest stosowanie zaufanych i zaktualizowanych programów antywirusowych oraz zapory sieciowej (firewall), które pomagają chronić przed nieumyślnym otwarciem zainfekowanych elementów i instalacją tego oprogramowania.