<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>IT SOLUTION</title>
	<atom:link href="https://itsmm.pl/feed/" rel="self" type="application/rss+xml" />
	<link>https://itsmm.pl</link>
	<description>Rozwiązania IT dla Twojej firmy</description>
	<lastBuildDate>Wed, 08 Apr 2026 12:46:58 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://itsmm.pl/wp-content/uploads/2018/09/cropped-logo-bez-podpisu-32x32.png</url>
	<title>IT SOLUTION</title>
	<link>https://itsmm.pl</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">155414729</site>	<item>
		<title>Podatność routerów TP-Link w służbie GRU</title>
		<link>https://itsmm.pl/news/podatnosc-routerow-tp-link-w-sluzbie-gru/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=podatnosc-routerow-tp-link-w-sluzbie-gru</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 11:53:26 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[#cyberbezpieczeństwo #kontrwywiad #SBU #GRU #APT28 #FancyBear #cyberatak #bezpieczeństwoIT]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=374</guid>

					<description><![CDATA[<p>Służba Kontrwywiadu Wojskowego, we współpracy z sojusznikami z USA, Niemiec i Ukrainy, rozbiła kampanię szpiegowską rosyjskiego wywiadu wojskowego. Operacja GRU, wymierzona w żołnierzy i urzędników państwowych, została skutecznie udaremniona. Służba Bezpieczeństwa Ukrainy (SBU), we współpracy z polskim kontrwywiadem, FBI oraz służbami z Niemiec i innych krajów UE, zneutralizowała szeroko zakrojoną kampanię szpiegowską grupy APT28 (Fancy...</p>
The post <a href="https://itsmm.pl/news/podatnosc-routerow-tp-link-w-sluzbie-gru/">Podatność routerów TP-Link w służbie GRU</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h2>Służba Kontrwywiadu Wojskowego, we współpracy z sojusznikami z USA, Niemiec i Ukrainy, rozbiła kampanię szpiegowską rosyjskiego wywiadu wojskowego. Operacja GRU, wymierzona w żołnierzy i urzędników państwowych, została skutecznie udaremniona.</h2>
<p data-path-to-node="4">Służba Bezpieczeństwa Ukrainy (SBU), we współpracy z polskim kontrwywiadem, FBI oraz służbami z Niemiec i innych krajów UE, zneutralizowała szeroko zakrojoną kampanię szpiegowską grupy <b data-path-to-node="4" data-index-in-node="185">APT28 (Fancy Bear)</b>. Hakerzy powiązani z rosyjskim wywiadem wojskowym GRU atakowali cele na Ukrainie oraz w państwach partnerskich.</p>
<p data-path-to-node="5"><b data-path-to-node="5" data-index-in-node="0">Metoda działania: Atak przez routery</b> Cyberprzestępcy wykorzystywali podatność (prawdopodobnie CVE-2023-50224) w routerach Wi-Fi firmy <b data-path-to-node="5" data-index-in-node="134">TP-Link</b>. Infekując tysiące urządzeń biurowych i domowych, GRU przejmowało kontrolę nad ruchem sieciowym. Pozwalało to na kradzież haseł, e-maili i innych wrażliwych danych należących do żołnierzy, urzędników oraz przedstawicieli sektora zbrojeniowego.</p>
<p data-path-to-node="6"><b data-path-to-node="6" data-index-in-node="0">Efekty operacji</b> W wyniku skoordynowanych działań zablokowano ponad 100 serwerów i odzyskano kontrolę nad setkami urządzeń. Eksperci przypominają: kluczowym elementem ochrony przed takimi atakami są <b data-path-to-node="6" data-index-in-node="198">regularne aktualizacje oprogramowania</b> lub wymiana sprzętu, który nie posiada już wsparcia producenta.</p>The post <a href="https://itsmm.pl/news/podatnosc-routerow-tp-link-w-sluzbie-gru/">Podatność routerów TP-Link w służbie GRU</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">374</post-id>	</item>
		<item>
		<title>Hakerzy wykorzystują lukę w Microsoft Office do szpiegostwa</title>
		<link>https://itsmm.pl/news/hakerzy-wykorzystuja-luke-w-microsoft-office-do-szpiegostwa/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=hakerzy-wykorzystuja-luke-w-microsoft-office-do-szpiegostwa</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Mon, 16 Feb 2026 12:23:12 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=372</guid>

					<description><![CDATA[<p>Ukraiński CERT ostrzega przed aktywnie wykorzystywaną podatnością w pakiecie Microsoft Office. W tle kampania szpiegowska skierowana na Ukrainę i Europę Środkowo-Wschodnią. Ukraiński CERT opisał aktywnie wykorzystywaną podatność w pakiecie Microsoft Office, oznaczoną jako CVE-2026-21509. Podatność została sklasyfikowana z wysokim wynikiem 7.8 w skali CVSS. Pomimo opublikowania przez firmę Microsoft aktualizacji dla dotkniętych pakietów, wiele instancji wciąż pozostaje nieaktualnych, a...</p>
The post <a href="https://itsmm.pl/news/hakerzy-wykorzystuja-luke-w-microsoft-office-do-szpiegostwa/">Hakerzy wykorzystują lukę w Microsoft Office do szpiegostwa</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h2>Ukraiński CERT ostrzega przed aktywnie wykorzystywaną podatnością w pakiecie Microsoft Office. W tle kampania szpiegowska skierowana na Ukrainę i Europę Środkowo-Wschodnią.</h2>
<section class="block">
<p class="paragraph-module">Ukraiński CERT <a href="https://cert.gov.ua/article/6287250">opisał</a> aktywnie wykorzystywaną podatność w pakiecie Microsoft Office, oznaczoną jako <strong>CVE-2026-21509</strong>. Podatność została sklasyfikowana z wysokim wynikiem 7.8 w <a href="https://cvss.baysec.eu/#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:N">skali CVSS</a>. Pomimo opublikowania przez firmę Microsoft aktualizacji dla dotkniętych pakietów, wiele instancji wciąż pozostaje nieaktualnych, a przez to nadal podatnych.</p>
</section>
<section class="block">
<h2 id="opis-podatnosci">Opis podatności</h2>
</section>
<section class="block">
<p class="paragraph-module">Podatność umożliwia pominięcie mechanizmów zabezpieczeń OLE/COM w różnych wersjach Office’a, w tym Microsoft 365 Apps for Enterprise, Office LTSC oraz klasycznych instalacjach Office 2016 i Office 2019. Jak twierdzi CERT-UA, podatność ta <strong>była aktywnie wykorzystywana w rzeczywistych atakach</strong> przez grupę <strong>APT28</strong> (Fancy Bear, Sofacy, UAC-0001), powiązaną z rosyjskimi służbami wywiadowczymi.</p>
<section class="block">
<p class="paragraph-module">Zgodnie z <a href="https://cert.gov.ua/article/6287250">informacjami</a> CERT-UA, pierwsze aktywne wykorzystanie luki odnotowano <strong>29 stycznia 2026 roku</strong>, zaledwie trzy dni po publikacji i wdrożeniu awaryjnej aktualizacji przez Microsoft. Analiza metadanych wskazuje, że atakowane pliki, jak np. <i>„Consultation_Topics_Ukraine(Final).doc”</i>, zawierające treści polityczne związane z <a href="https://eur-lex.europa.eu/PL/legal-content/glossary/coreper.html">konsultacjami COREPER</a>, zostały utworzone i rozpowszechnione już 27 stycznia, co sugeruje szybkie przygotowanie narzędzi przez atakujących.</p>
</section>
<section class="block"></section>
<section class="block">
<h2 id="mechanizm-ataku-i-dotkniete-wersje">Mechanizm ataku i dotknięte wersje</h2>
</section>
<section class="block">
<p class="paragraph-module"><strong>Mechanizm ataku:</strong></p>
</section>
<section class="block">
<ul class="list-module">
<li>Atakujący tworzy specjalnie spreparowany plik Office;</li>
<li>Użytkownik jest nakłaniany do otwarcia pliku (wiarygodnie wyglądające dokumenty Word/RTF, dostosowane do lokalnego języka);</li>
<li>Po otwarciu podatność <strong>omija zabezpieczenia OLE/COM</strong> w Microsoft 365 i Office, umożliwia zdalne uruchomienie kodu. Atakujący wykorzystują dropper DLL, który następnie inicjuje malware.</li>
</ul>
</section>
<section class="block">
<p class="paragraph-module"><strong>Wersje objęte podatnością:</strong></p>
</section>
<section class="block">
<ul class="list-module">
<li>Microsoft Office 2016;</li>
<li>Microsoft Office 2019;</li>
<li>Microsoft Office LTSC 2021;</li>
<li>Microsoft Office LTSC 2024;</li>
<li>Microsoft 365 Apps for Enterprise.</li>
</ul>
</section>
<section class="block">
<p class="paragraph-module">Zaleca się <strong>jak najszybszą <a href="https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509">aktualizację</a> podatnych wersji</strong>. Długoterminowo warto rozważyć wdrożenie stałego monitorowania podatności w systemach.</p>
</section>
<section class="block"></section>
<section class="block">
<h2 id="cele-w-ukrainie-i-europie">Cele w Ukrainie i Europie</h2>
</section>
<section class="block">
<p class="paragraph-module">Ofiarami ataków padły przede wszystkim instytucje państwowe i organizacje o znaczeniu strategicznym w Europie Środkowo-Wschodniej, w tym jednostki rządowe i administracyjne Ukrainy, Słowacji oraz Rumunii.</p>
</section>
<section class="block">
<p class="paragraph-module">W jednym z odkrytych przypadków ponad <strong>60 adresów e-mail należących do centralnych organów wykonawczych Ukrainy</strong> otrzymało spreparowany dokument podszywający się pod komunikat miejscowego centrum hydrometeorologicznego. Profilowanie wiadomości oraz wykorzystanie lokalnych języków wskazuje na intencje szpiegowskie ukierunkowane na pozyskiwanie informacji o charakterze politycznym i strategicznym.</p>
</section>
<p>&nbsp;</p>
</section>The post <a href="https://itsmm.pl/news/hakerzy-wykorzystuja-luke-w-microsoft-office-do-szpiegostwa/">Hakerzy wykorzystują lukę w Microsoft Office do szpiegostwa</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">372</post-id>	</item>
		<item>
		<title>Rozpoznaj fałszywe strony internetowe i uniknij phishingu</title>
		<link>https://itsmm.pl/news/rozpoznaj-falszywe-strony-internetowe-i-uniknij-phishingu/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=rozpoznaj-falszywe-strony-internetowe-i-uniknij-phishingu</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Thu, 08 Jan 2026 14:31:06 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[fałszywe strony]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=355</guid>

					<description><![CDATA[<p>Nowoczesne kampanie phishingowe coraz częściej bazują na perfekcyjnie odwzorowanych stronach popularnych platform, przez co sama szata graficzna nie pozwala już odróżnić fałszywej witryny od oryginału. Dlatego kluczowe znaczenie ma szczegółowa analiza adresu URL, która pozostaje najskuteczniejszym sposobem potwierdzenia wiarygodności strony internetowej. W tekście opisujemy także wbudowane mechanizmy ochronne przeglądarek, pomagające użytkownikom rozpoznawać prawdziwe domeny i...</p>
The post <a href="https://itsmm.pl/news/rozpoznaj-falszywe-strony-internetowe-i-uniknij-phishingu/">Rozpoznaj fałszywe strony internetowe i uniknij phishingu</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;"><strong>Nowoczesne kampanie phishingowe coraz częściej bazują na perfekcyjnie odwzorowanych stronach popularnych platform, przez co sama szata graficzna nie pozwala już odróżnić fałszywej witryny od oryginału. Dlatego kluczowe znaczenie ma szczegółowa analiza adresu URL, która pozostaje najskuteczniejszym sposobem potwierdzenia wiarygodności strony internetowej. W tekście opisujemy także wbudowane mechanizmy ochronne przeglądarek, pomagające użytkownikom rozpoznawać prawdziwe domeny i unikać zagrożeń online.</strong></p>
<h4>Dlaczego wygląd strony to za mało?</h4>
<p>Phishing to wciąż najbardziej rozpowszechniona forma cyberoszustwa. Socjotechnika sprawa, że trafiamy na stronę, gdzie oszuści wyłudzają od nas cenne informacje. Pamiętajmy, że w dzisiejszych czasach praktycznie każdy, kto posiada podstawowe umiejętności techniczne, może stworzyć stronę do złudzenia przypominającą tę, którą dobrze znamy. Fałszywe strony mogą mieć skopiowany każdy element wizualny – logo, kolory, układ graficzny. Wszystko to sprawia, że nie jesteśmy w stanie odróżnić ich od oryginału.</p>
<p>Współczesny phishing to już nie tylko ordynarne oszustwo. Często wystarczy jedno kliknięcie w link z sensacyjnego posta w mediach społecznościowych albo w odnośnik z SMS-a lub e-maila aby trafić na dokładną kopię znanego serwisu.</p>
<h4>Jak więc stwierdzić, na jakiej stronie naprawdę się znaleźliśmy?</h4>
<p>Skoro nie możemy polegać na wyglądzie strony, to co nam pozostaje? Jedynym wiarygodnym źródłem informacji jest adres widoczny w pasku przeglądarki. To właśnie w nazwie domeny kryje się odpowiedź na pytanie, gdzie rzeczywiście jesteśmy. Jednak rozpoznanie domeny w adresie URL wcale nie jest proste – cyberprzestępcy używają coraz bardziej wyrafinowanych sztuczek, żeby nas zmylić.</p>
<h4>Przykłady wprowadzających w błąd adresów</h4>
<p>Przyjrzyjmy się dwóm rzeczywistym przykładom. Na pierwszy rzut oka wyglądają jak adresy znanych serwisów:</p>
<ul>
<li><strong>Przykład 1:</strong> <code>https://account.booking.comんdetailんrestric-access.www-account-booking.com/en/</code></li>
<li><strong>Przykład 2:</strong> <code>https://allegrolokalnie.pl-oferta5815015105198474.cfd/oferta/laptop-gamingowy-lenovo-ryzen-5/qRnGOMfpKOeBBs7bre</code></li>
</ul>
<p>Wydaje się, że pierwszy adres prowadzi do Booking.com, a drugi do Allegro Lokalnie, prawda? Nic bardziej mylnego! Żaden z nich nie należy do oryginalnych serwisów.</p>
<h4><strong>Jak poprawnie przeanalizować taki adres</strong></h4>
<p>Żeby poprawnie przeanalizować adres strony, należy wykonać następujące kluczowe kroki:</p>
<p><strong>Krok 1: Wyizoluj domenę</strong></p>
<p>Znajdź pierwszy ukośnik (/) po schemacie „http://” lub „https://”. Wszystko między „://” a tym ukośnikiem to nazwa hosta (domena).</p>
<p><strong>Krok 2: Uważaj na homoglify – znaki podobne do typowych symboli</strong></p>
<p>W pierwszym przykładzie znak „ん&#8221; tylko udaje ukośnik i tyldę, ale jest zupełnie innym znakiem – takie podstawienia mają zmylić nasz wzrok.</p>
<p><strong>Krok 3: Czytaj domenę od prawej do lewej</strong></p>
<p>Rozbij domenę na części po kropkach i analizuj od prawej do lewej:</p>
<ul>
<li>Najbardziej wysunięty segment to rozszerzenie domeny najwyższego poziomu (TLD), np. <em>.com</em>, <em>.pl</em>, <em>.cfd</em></li>
<li>Niektóre rozszerzenia są złożone, np. <em>.waw.pl</em>, <em>.com.pl</em>, <em>.org.pl</em></li>
<li>Główna domena składa się z rozszerzenia oraz etykiety bezpośrednio je poprzedzającej</li>
<li>Wszystko na lewo to subdomeny lub wstawki, które nie wskazują na przynależność do rzeczywistej marki</li>
</ul>
<p>Zastosowanie tej analizy pozwala ujawnić prawdę. Po przejściu powyższych kroków odkrywamy:</p>
<ol>
<li>Prawdziwą domenę w pierwszym adresie: www-account-booking.com (a nie booking.com!)</li>
<li>Prawdziwą domenę w drugim adresie: pl-oferta5815015105198474.cfd (a nie allegrolokalnie.pl!)</li>
</ol>
<p>Jak widać, poprawna analiza adresu URL wcale nie jest łatwa i wymaga uwagi oraz znajomości podstawowych zasad budowy adresów internetowych.</p>
<h4>Funkcje bezpieczeństwa przeglądarek: Twoja pierwsza linia obrony</h4>
<p>Ochrona w przeglądarkach na komputerze</p>
<p>Nowoczesne przeglądarki zawierają funkcje bezpieczeństwa pomagające użytkownikom identyfikować rzeczywiste domeny. Firefox wyróżnia się podświetlaniem głównej domeny.</p>
<p>Podczas przeglądania naszych przykładów w Firefoxie, widzimy w pasku adresu:</p>
<p><img decoding="async" class="size-full wp-image-360 aligncenter" src="https://itsmm.pl/wp-content/uploads/2026/01/url-1-firefox.png" alt="" width="677" height="50" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-1-firefox.png 677w, https://itsmm.pl/wp-content/uploads/2026/01/url-1-firefox-300x22.png 300w" sizes="(max-width: 677px) 100vw, 677px" /></p>
<p><img decoding="async" class="size-full wp-image-359 aligncenter" src="https://itsmm.pl/wp-content/uploads/2026/01/url-2-firefox.png" alt="" width="544" height="50" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-2-firefox.png 544w, https://itsmm.pl/wp-content/uploads/2026/01/url-2-firefox-300x28.png 300w, https://itsmm.pl/wp-content/uploads/2026/01/url-2-firefox-540x50.png 540w" sizes="(max-width: 544px) 100vw, 544px" /></p>
<p>Przeglądarka wyraźnie podświetla <strong>www-account-booking.com</strong> dla pierwszego adresu oraz <strong>pl-oferta5815015105198474.cfd</strong> w drugim adresie.</p>
<p>To wizualne rozróżnienie natychmiast ujawnia, że te strony nie mają żadnego związku z oryginalnymi markami.</p>
<p>Chrome i inne przeglądarki również oferują podświetlanie domen. Zazwyczaj jednak podświetlają całą domenę wraz z subdomenami, co może utrudnić wykrycie oszustwa. Dodatkowo niższy kontrast kolorów w Chrome może sprawić, że podświetlenie będzie mniej zauważalne dla użytkowników. Dlatego liczy się Wasza uważność!</p>
<p><img decoding="async" class="size-full wp-image-363 aligncenter" src="https://itsmm.pl/wp-content/uploads/2026/01/url-1-chrome.png" alt="" width="862" height="57" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-1-chrome.png 862w, https://itsmm.pl/wp-content/uploads/2026/01/url-1-chrome-300x20.png 300w, https://itsmm.pl/wp-content/uploads/2026/01/url-1-chrome-768x51.png 768w" sizes="(max-width: 862px) 100vw, 862px" /></p>
<p><img loading="lazy" decoding="async" class="size-full wp-image-362 aligncenter" src="https://itsmm.pl/wp-content/uploads/2026/01/url-2-chrome.png" alt="" width="713" height="58" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-2-chrome.png 713w, https://itsmm.pl/wp-content/uploads/2026/01/url-2-chrome-300x24.png 300w" sizes="auto, (max-width: 713px) 100vw, 713px" /></p>
<h4>Kwestie przeglądarek mobilnych</h4>
<p>Biorąc pod uwagę mniejszy rozmiar ekranu na urządzeniach mobilnych, możemy się zastanawiać, jak te długie, zwodnicze adresy URL wyglądają na smartfonach. Na szczęście większość przeglądarek mobilnych implementuje inteligentne przewijanie, które automatycznie ustawia pasek adresu tak, aby wyświetlić koniec domeny — najważniejszą część do weryfikacji.</p>
<p>Firefox na urządzeniach mobilnych na przykład dba o to, żeby rzeczywista domena pozostała widoczna, przewijając adres tak, aby pokazać:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-365" src="https://itsmm.pl/wp-content/uploads/2026/01/url-1-firefox-android.png" alt="" width="540" height="80" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-1-firefox-android.png 540w, https://itsmm.pl/wp-content/uploads/2026/01/url-1-firefox-android-300x44.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-364" src="https://itsmm.pl/wp-content/uploads/2026/01/url-2-firefox-android.png" alt="" width="540" height="80" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-2-firefox-android.png 540w, https://itsmm.pl/wp-content/uploads/2026/01/url-2-firefox-android-300x44.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></p>
<ul>
<li>&#8230;<strong>www-account-booking.com/</strong>&#8230; dla pierwszego przykładu</li>
<li>&#8230;<strong>erta5815015105198474.cfd/</strong>&#8230; dla drugiego przykładu</li>
</ul>
<p>Chrome na Androidzie i Safari na iOS wdrożyły to samo podejście ochronne:</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-369" src="https://itsmm.pl/wp-content/uploads/2026/01/url-1-chrome-android.png" alt="" width="540" height="80" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-1-chrome-android.png 540w, https://itsmm.pl/wp-content/uploads/2026/01/url-1-chrome-android-300x44.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-368" src="https://itsmm.pl/wp-content/uploads/2026/01/url-2-chrome-android.png" alt="" width="540" height="80" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-2-chrome-android.png 540w, https://itsmm.pl/wp-content/uploads/2026/01/url-2-chrome-android-300x44.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-367" src="https://itsmm.pl/wp-content/uploads/2026/01/url-1-safari-ios.png" alt="" width="540" height="86" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-1-safari-ios.png 540w, https://itsmm.pl/wp-content/uploads/2026/01/url-1-safari-ios-300x48.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-366" src="https://itsmm.pl/wp-content/uploads/2026/01/url-2-safari-ios.png" alt="" width="540" height="86" srcset="https://itsmm.pl/wp-content/uploads/2026/01/url-2-safari-ios.png 540w, https://itsmm.pl/wp-content/uploads/2026/01/url-2-safari-ios-300x48.png 300w" sizes="auto, (max-width: 540px) 100vw, 540px" /></p>
<p>Jak pokazano powyżej, wszystkie popularne przeglądarki na urządzenia mobilne automatycznie przewijają pasek adresu, aby ujawnić rzeczywistą domenę. Zapobiegają w ten sposób przysłonięciu prawdziwej tożsamości strony przez zwodnicze przedrostki wykorzystywane przez oszustów.</p>
<p>To sprytne pozycjonowanie utrzymuje ten sam poziom ochrony na urządzeniach mobilnych. Użytkownicy powinni jednak być świadomi, że niektóre mniej popularne przeglądarki na urządzenia mobilne mogą nie posiadać tej funkcji bezpieczeństwa. W takich przypadkach zwodnicza część adresu może pozostać widoczna, podczas gdy rzeczywista domena będzie ukryta.</p>
<h4>Zachowanie czujności w zmieniającym się krajobrazie zagrożeń</h4>
<p>Zrozumienie, jak prawidłowo analizować adresy URL i rozpoznawać oszustwa domenowe jest kluczowe dla bezpieczeństwa online. Choć konkretne przykłady użyte w tym artykule zostały już oznaczone i zablokowane przez Google Safe Browsing (chroniąc użytkowników przeglądarek korzystających z tej usługi), podstawowe zasady analizy adresów internetowych pozostają uniwersalne.</p>
<p>Techniki phishingu wciąż ewoluują. Dlatego tak ważna jest znajomość tych podstawowych kwestii – właściwej identyfikacji domen i zrozumienia funkcji bezpieczeństwa przeglądarek. Stanowi to najlepszą obronę przed coraz bardziej wyrafinowanymi próbami oszustwa online.</p>
<p><strong>Pamiętaj:</strong> gdy masz wątpliwości co do autentyczności strony internetowej, poświęć chwilę na dokładne sprawdzenie tego, co wyświetla się w pasku adresu przeglądarki. Te kilka sekund analizy może uchronić cię przed staniem się kolejną ofiarą oszustwa internetowego. Podziel się tym artykułem z bliskimi &#8211; rozpoznawanie domeny to kompetencja, która w dzisiejszych czasach jest bardzo potrzebna!</p>
<p>&nbsp;</p>The post <a href="https://itsmm.pl/news/rozpoznaj-falszywe-strony-internetowe-i-uniknij-phishingu/">Rozpoznaj fałszywe strony internetowe i uniknij phishingu</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">355</post-id>	</item>
		<item>
		<title>Uważaj na fałszywe CAPTCHA</title>
		<link>https://itsmm.pl/news/uwazaj-na-falszywe-captcha/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=uwazaj-na-falszywe-captcha</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Sat, 15 Mar 2025 14:55:10 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=345</guid>

					<description><![CDATA[<p>Captcha, czyli „Udowodnij, że nie jesteś robotem” to coś do czego korzystając z sieci jesteśmy przyzwyczajeni przy wypełnianiu wszelkiego rodzaju formularzy. Kiedyś captche były bardzo proste – przepisanie kilku cyfr lub liter w odpowiednie pole. Z czasem, wraz z rozwojem botów, stawały się coraz bardziej skomplikowane. W miejsce przepisania prostego ciągu znaków pojawiły się prośby...</p>
The post <a href="https://itsmm.pl/news/uwazaj-na-falszywe-captcha/">Uważaj na fałszywe CAPTCHA</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<p>Captcha, czyli „Udowodnij, że nie jesteś robotem” to coś do czego korzystając z sieci jesteśmy przyzwyczajeni przy wypełnianiu wszelkiego rodzaju formularzy.</p>
<p>Kiedyś captche były bardzo proste – przepisanie kilku cyfr lub liter w odpowiednie pole. Z czasem, wraz z rozwojem botów, stawały się coraz bardziej skomplikowane. W miejsce przepisania prostego ciągu znaków pojawiły się prośby o dopasowanie obrazka do opisu, zaznaczenia odpowiednich fragmentów większej całości, czy inne czynności, które miały być problematyczne dla botów.</p>
<p>W tej sytuacji prośba o skopiowanie jakiegoś ciągu znaków do schowka, a następnie wciskanie różnych – jasno opisanych – kombinacji przycisków na klawiaturze wygląda jak kolejna odsłona „udowadniania, że jesteś człowiekiem”. Prawda? NIEPRAWDA!</p>
<p>To atak, który skłania użytkownika do samodzielnego wklejenia i uruchomienia w systemie złośliwego kodu.</p>
<h2>Jak to działa?</h2>
<p>Znacie skróty Ctrl+C, Ctrl+V? Z pewnością. Ctrl+C to akcja kopiowania, a Ctrl+V to &#8222;wklej&#8221;.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-347" src="https://itsmm.pl/wp-content/uploads/2025/03/Capcha2.png" alt="" width="727" height="176" srcset="https://itsmm.pl/wp-content/uploads/2025/03/Capcha2.png 727w, https://itsmm.pl/wp-content/uploads/2025/03/Capcha2-300x73.png 300w" sizes="auto, (max-width: 727px) 100vw, 727px" /></p>
<p>&nbsp;</p>
<p>Do tego duetu warto dołożyć jeszcze skrót Ctrl+X, czyli wytnij. On także pozwala wkleić później wyciętą zawartość w inne miejsce.</p>
<p>Wspominamy o nich dlatego, że nie każdy je zna. I być może użycie komendy „Wklej” wzbudziłoby więcej wątpliwości, niż wciśnięcie kombinacji klawiszy Ctrl+V.</p>
<p>A teraz wróćmy do scenariusza ataku.</p>
<p>Użytkownik trafia na stronę, która pod pozorem Captchy – widać nawet logo łudząco podobne do logo ReCAPTCHA od Google – prosi go o skopiowanie (lub wciśnięcie kombinacji Ctrl+C) do Schowka pewnego ciągu znaków. W niektórych przypadkach nie trzeba nic kopiować, wystarczy kliknąć przycisk „Zweryfikuj”.</p>
<p>Następnie użytkownik dostaje czytelne instrukcje dalszego postępowania:</p>
<ol>
<li>Wciśnij kombinację klawiszy Win+R.</li>
<li>Wciśnij Ctrl+V</li>
<li>Wciśnij Enter.</li>
</ol>
<p><em>Gratulacje! Właśnie uruchomiłeś swój pierwszy złośliwy kod.</em> – Taki komunikat powinien zobaczyć użytkownik. Zamiast tego, jego komputer staje w tym momencie otworem dla cyberprzestępców.</p>
<p>Co się tak naprawdę stało?</p>
<ol>
<li>Kombinacja klawiszy Win+R otwiera okno „Uruchom”. Jest to program obecny na każdym komputerze z systemem operacyjnym Windows pozwalający na szybkie uruchomienie dowolnej aplikacji lub pliku.</li>
</ol>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-346" src="https://itsmm.pl/wp-content/uploads/2025/03/Captcha4.png" alt="" width="477" height="276" srcset="https://itsmm.pl/wp-content/uploads/2025/03/Captcha4.png 477w, https://itsmm.pl/wp-content/uploads/2025/03/Captcha4-300x174.png 300w" sizes="auto, (max-width: 477px) 100vw, 477px" /></p>
<p>&nbsp;</p>
<ol>
<li>Kombinacja klawiszy Ctrl+V wkleja ze Schowka skopiowany wcześniej złośliwy kod w pole programu Uruchom.</li>
<li>Wciśnięcie Enter uruchamia szkodliwy kod infekując komputer.</li>
</ol>
<p>To kolejny atak socjotechniczny. Tym razem oszuści podszywają się pod sytuację, którą użytkownicy znają – Captchę. Captcha z definicji ma być odrobinę „skomplikowana”, zatem zestaw czynności, na których bazuje atak może wydawać się użytkownikowi całkowicie uzasadniony.</p>
<h2>Aktualna kampania – GitHub</h2>
<p>Najnowsza kampania wykorzystująca ten mechanizm bazuje na pewnej funkcji portalu GitHub. Oszuści wykorzystują &#8222;Github issue&#8221; służącą do interakcji z autorami repozytorium (i innymi osobami, które zapisały się do otrzymywania takich maili). Utworzenie i dodanie &#8222;Issue&#8221; automatycznie rozsyła maila z jego treścią. W opisywanym przypadku w treści maila znajduje się link do rzekomego raportu bezpieczeństwa. Dostępu do podlinkowanej strony strzeże opisana powyżej pseudo-captcha. W opisywanej kampanii kod uruchamiany przez użytkownika pobiera oprogramowanie Lumma Stealer służące do wykradania z komputerów poufnych informacji (np. danych uwierzytelniających do różnych usług).</p>
<h2>Jak się chronić?</h2>
<p>Najważniejsza rada – <strong>ŻADNA</strong> prawdziwa Captcha nie będzie wymagała opuszczenia strony internetowej. Wszelkie instrukcje wymagające wciskania kombinacji klawiszy i wykonywania działań w systemie powinny natychmiast wzbudzić podejrzenia.</p>
<p>Warto pamiętać, że tak jak większość przestępstw to nie genialne morderstwa i „skoki stulecia”, o których czytamy w książkach i gazetach, a raczej drobne kradzieże i akty wandalizmu. Tak samo cyberprzestępstwa to w zdecydowanej większości ataki socjotechniczne bazujące na emocjach lub nieświadomości użytkowników. Dlatego aby być bezpiecznym w sieci, należy niczym kierowca przed przejściem zachować szczególną ostrożność w obliczu treści, które wydają nam się choć trochę podejrzane.</p>The post <a href="https://itsmm.pl/news/uwazaj-na-falszywe-captcha/">Uważaj na fałszywe CAPTCHA</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">345</post-id>	</item>
		<item>
		<title>Emotet znowu groźny – kolejne kraje ostrzegają przed zagrożeniem</title>
		<link>https://itsmm.pl/news/emotet-znowu-grozny-kolejne-kraje-ostrzegaja-przed-zagrozeniem/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=emotet-znowu-grozny-kolejne-kraje-ostrzegaja-przed-zagrozeniem</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Mon, 12 Oct 2020 09:40:17 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[emotet]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[trojan]]></category>
		<category><![CDATA[trojan bankowy]]></category>
		<category><![CDATA[wirus]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=311</guid>

					<description><![CDATA[<p>Emotet, groźny trojan bankowy, zwiększył niedawno swoją aktywność i atakuje kolejne kraje. Po kampaniach wymierzonych przeciw instytucjom rządowym m.in. Francji, Japonii czy Włoch ostrzeżenie o rosnącej liczbie ataków wydał także amerykański Departament Bezpieczeństwa Krajowego. Wirus Emotet to groźny Trojan bankowy, wykorzystywany w ostatnim czasie w kampaniach ransomware do dystrybucji oprogramowania szyfrującego. Wykorzystuje on szereg mechanizmów utrudniających...</p>
The post <a href="https://itsmm.pl/news/emotet-znowu-grozny-kolejne-kraje-ostrzegaja-przed-zagrozeniem/">Emotet znowu groźny – kolejne kraje ostrzegają przed zagrożeniem</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h4 style="text-align: justify;"><strong>Emotet, groźny trojan bankowy, zwiększył niedawno swoją aktywność i atakuje kolejne kraje. Po kampaniach wymierzonych przeciw instytucjom rządowym m.in. Francji, Japonii czy Włoch ostrzeżenie o rosnącej liczbie ataków wydał także amerykański Departament Bezpieczeństwa Krajowego.</strong></h4>
<p class="bodytext" style="text-align: justify;">Wirus Emotet to groźny Trojan bankowy, wykorzystywany w ostatnim czasie w kampaniach ransomware do dystrybucji oprogramowania szyfrującego. Wykorzystuje on szereg mechanizmów utrudniających wykrycie przez oprogramowanie antywirusowe, a jego wachlarz możliwości obejmuje m.in. pobieranie innego złośliwego oprogramowania i wykradanie danych użytkownika. Czyni go to jednym z groźniejszych wirusów, będących aktualnie w użyciu. Po okresie zmniejszonej aktywności ponownie rośnie liczba kampanii z jego udziałem, spośród których wiele wymierzonych jest w cele o charakterze rządowym. We wrześniu eksperci ESET opublikowali szczegółową analizę ataku wymierzonego przeciwko Departamentowi Sprawiedliwości w Quebec. W tym samym czasie swoje ostrzeżenia wystosowały CERTy Francji, Japonii i Nowej Zelandii, a niedługo później dołączyły do nich agencje z Włoch, Holandii oraz firma Microsoft.</p>
<p style="text-align: justify;">
<p class="bodytext" style="text-align: justify;">Najnowszą organizacją przestrzegającą przed zwiększoną aktywnością wirusa Emotet jest amerykański Departament Bezpieczeństwa Krajowego. Tylko od lipca w amerykańskich instytucjach rządowych doszło do ok. 16 tysięcy incydentów powiązanych z opisywanym zagrożeniem. Do ofiar wysyłane były wiadomości phishingowe, zawierające złośliwe załączniki, często rozsyłane z pomocą przejętych kont wewnątrz domeny danej organizacji.</p>
<p class="bodytext" style="text-align: justify;"><strong>Polska także zagrożona</strong></p>
<p class="bodytext" style="text-align: justify;">Choć ostatnie doniesienia medialne milczą na temat wzmożonej aktywności trojana Emotet w Polsce, warto przypomnieć, że także do ofiar na terenie naszego kraju skierowane były złośliwe wiadomości. Jeszcze w lipcu ostrzegał o tym CERT Polska. Jednak jak zwraca uwagę Beniamin Szczepankiewicz, starszy analityk zagrożeń w ESET, nawet gdyby przestępcy od tamtej pory rzeczywiście stracili zainteresowanie polskimi użytkownikami Internetu, nadal należy zachować wzmożoną czujność.</p>
<p class="bodytext" style="text-align: justify;"><em>&#8211; W przypadku szeroko zakrojonych kampanii phishingowych często zdarza się, że złośliwe wiadomości trafiają do osób postronnych, których nie było na pierwotnej liście celów cyberprzestępców. Może się tak stać np. na skutek utrzymywania przez zainfekowaną firmę stałego kontaktu mailowego ze swoimi międzynarodowymi partnerami. Z perspektywy ofiary nie ma natomiast znaczenia, czy atak miał charakter celowy, czy przypadkowy, ponieważ wyrządzone przez niego szkody będą dotkliwe</em>– wyjaśnia <strong>Beniamin Szczepankiewicz z ESET</strong>.</p>
<p class="bodytext" style="text-align: justify;">Ekspert zwraca uwagę, że aby chronić się przed zagrożeniem, w większości wypadków powinno się przestrzegać podstawowych zasad bezpieczeństwa. Przede wszystkim nie należy klikać w linki i otwierać załączników w przypadku wiadomości, które z jakiegokolwiek powodu mogą wydawać się podejrzane. Dotyczy to przy tym nie tylko maili od nieznanych nadawców, ale także tych przesyłanych rzekomo wewnątrz organizacji.</p>
<footer class="article-footer"> </footer>The post <a href="https://itsmm.pl/news/emotet-znowu-grozny-kolejne-kraje-ostrzegaja-przed-zagrozeniem/">Emotet znowu groźny – kolejne kraje ostrzegają przed zagrożeniem</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">311</post-id>	</item>
		<item>
		<title>Klienci oraz partnerzy mFinanse i PKO Leasing padli ofiarą hakerów</title>
		<link>https://itsmm.pl/news/klienci-oraz-partnerzy-mfinanse-i-pko-leasing-padli-ofiara-hakerow/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=klienci-oraz-partnerzy-mfinanse-i-pko-leasing-padli-ofiara-hakerow</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Wed, 25 Sep 2019 21:13:00 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=258</guid>

					<description><![CDATA[<p>Jak donosi serwis niebezpiecznik.pl kilku pracowników dwóch powyższych spółek stało się ofiarami bardzo sprytnego ataku halerskiego. Włamywacze uzyskali dostęp do skrzynek e-mailowych wchodząc w posiadanie zarówno korespondencji z klientami dotyczącej kredytów jak również samych adresów e-mail klientów. Pierwszy krok Hakerzy dostali się do skrzynek e-mail co najmniej kilku pracowników wymienionych spółek. Dzięki temu byli w stanie przejąć korespondencję...</p>
The post <a href="https://itsmm.pl/news/klienci-oraz-partnerzy-mfinanse-i-pko-leasing-padli-ofiara-hakerow/">Klienci oraz partnerzy mFinanse i PKO Leasing padli ofiarą hakerów</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h4 style="text-align: justify;">Jak donosi serwis niebezpiecznik.pl kilku pracowników dwóch powyższych spółek stało się ofiarami bardzo sprytnego ataku halerskiego. Włamywacze uzyskali dostęp do skrzynek e-mailowych wchodząc w posiadanie zarówno korespondencji z klientami dotyczącej kredytów jak również samych adresów e-mail klientów.</h4>
<p style="text-align: justify;"><strong>Pierwszy krok</strong></p>
<p style="text-align: justify;">Hakerzy dostali się do skrzynek e-mail co najmniej kilku pracowników wymienionych spółek. Dzięki temu byli w stanie przejąć korespondencję z klientami, adresy e-mail, poufne informacje oraz liczne dane osobowe.</p>
<p style="text-align: justify;"><strong>Drugi krok</strong></p>
<p style="text-align: justify;">Cała sprawa wyszła na światło dzienne, ponieważ do portalu niebezpiecznik.pl zgłosiły się osoby, które otrzymały złośliwe e-maile, w których treści znajdowały się cytaty z poufnej korespondencji z doradcami bankowymi mFinanse i PKO Leasing S.A.</p>
<p style="text-align: justify;">Złośliwe załączniki w rozsyłanych (rzekomo przez pracowników dwóch spółek) wiadomościach e-mail (w postaci plików Word) umożliwiały połączenie z serwerami, z których pobierany był trojan <strong>Emotet</strong>. Ten może przejąć kontrolę nad sesją bankowości online ofiary i w konsekwencji okraść ją z jej pieniędzy. Przestępcy mogą też wykradać za jego pomocą inne dane z dysku ofiary (np. treści e-maili i książki kontaktowe) a także szyfrować pliki użytkownika aby potem domagać się okupu za ich odszyfrowanie.</p>
<p style="text-align: justify;">Atak jest diabelnie inteligentny, ponieważ ofiary dostawały wiadomości e-mail z odwołaniami do poprzednich wiadomości. To bardzo mocno  podnosi zaufanie do zawartych w wiadomościach załączników. Waga sprawy, tj. kredyt, leasing i chęć jego pozyskania często <strong>zaślepia zdrowy rozsądek</strong> do tego stopnia, że ktoś faktycznie może kliknąć w przesłany załącznik. W końcu prośby o wypełnienie formularza, podesłanie “planu spłaty rat” to dokumenty, które każdy otworzy w ramach takiej konwersacji. Przecież rozmawia ze swoim doradcą, którego dane kojarzy.</p>
<p style="text-align: justify;">Dlatego apelujemy &#8211; nie klikajcie zbyt pochopnie w przesyłane do Was załączniki, używajcie zawsze aktualnego oprogramowania oraz korzystajcie ze sprawdzonych i skutecznych <strong><a href="https://itsmm.pl/autoryzowany-partner-eset/">pro</a><a href="https://itsmm.pl/autoryzowany-partner-eset/">gramów</a><a href="https://itsmm.pl/autoryzowany-partner-eset/"> antywirusowych.</a></strong></p>
<p style="text-align: justify;">The post <a href="https://itsmm.pl/news/klienci-oraz-partnerzy-mfinanse-i-pko-leasing-padli-ofiara-hakerow/">Klienci oraz partnerzy mFinanse i PKO Leasing padli ofiarą hakerów</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">258</post-id>	</item>
		<item>
		<title>Uwaga na wiadomości e-mail rzekomo wysyłane przez ZUS</title>
		<link>https://itsmm.pl/news/uwaga-na-wiadomosci-e-mail-rzekomo-wysylane-przez-zus/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=uwaga-na-wiadomosci-e-mail-rzekomo-wysylane-przez-zus</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Fri, 13 Sep 2019 12:15:25 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=251</guid>

					<description><![CDATA[<p>CERT Polska ostrzega przed e-mailami zawierającymi złośliwe oprogramowanie. Sprawa jest poważna, ponieważ oszuści podszywają się pod Zakład Ubezpieczeń Społecznych. Zespół CERT Polska na portalu społecznościowym poinformował, że przestępcy rozsyłają wiadomości, podszywając się pod Zakład Ubezpieczeń Społecznych i nakłaniają do otwarcia załącznika z &#8222;wnioskiem składek zdrowotnych&#8221;. &#8222;Otwarcie załącznika może spowodować zainfekowanie komputera złośliwym oprogramowaniem NetWire, które...</p>
The post <a href="https://itsmm.pl/news/uwaga-na-wiadomosci-e-mail-rzekomo-wysylane-przez-zus/">Uwaga na wiadomości e-mail rzekomo wysyłane przez ZUS</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">CERT Polska ostrzega przed e-mailami zawierającymi złośliwe oprogramowanie. Sprawa jest poważna, ponieważ oszuści podszywają się pod Zakład Ubezpieczeń Społecznych.</h3>
<p style="text-align: justify;">Zespół CERT Polska na portalu społecznościowym poinformował, że przestępcy rozsyłają wiadomości, podszywając się pod Zakład Ubezpieczeń Społecznych i nakłaniają do otwarcia załącznika z &#8222;wnioskiem składek zdrowotnych&#8221;.</p>
<p style="text-align: justify;">&#8222;Otwarcie załącznika może spowodować zainfekowanie komputera złośliwym oprogramowaniem NetWire, które umożliwia przestępcom między innymi kradzież naszych haseł&#8221; &#8211; podkreślono.</p>
<p style="text-align: justify;">Przedstawiciele CERT Polska zalecają w związku z tym ostrożność.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-253" src="https://itsmm.pl/wp-content/uploads/2019/09/70826418_2569762036377504_7619529530817904640_n.png" alt="" width="595" height="278" srcset="https://itsmm.pl/wp-content/uploads/2019/09/70826418_2569762036377504_7619529530817904640_n.png 595w, https://itsmm.pl/wp-content/uploads/2019/09/70826418_2569762036377504_7619529530817904640_n-300x140.png 300w" sizes="auto, (max-width: 595px) 100vw, 595px" /></p>
<p style="text-align: justify;">Zakład Ubezpieczeń Społecznych przypomina, że drogą mailową nie kieruje do swoich klientów informacji o rozliczeniach składkowych.<br />
Za pośrednictwem korespondencji elektronicznej klienci Zakładu nie otrzymują żadnych wezwań do zapłaty czy też informacji o nadpłatach. Drogą elektroniczną ZUS kontaktuje się jedynie z tymi klientami, którzy posiadają konto na portalu Platformy Usług Elektronicznych i wybrali taką właśnie formę kontaktu. Mail w takim przypadku jednak zawsze zawiera imię i nazwisko konkretnego pracownika ZUS.</p>
<p style="text-align: justify;">ZUS ostrzega by w żadnym przypadku nie odpowiadać na maile, które teoretycznie pochodzą z Zakładu Ubezpieczeń Społecznych, ani nie otwierać zawartych w korespondencji załączników. Korespondencja tego typu ma bowiem najczęściej na celu zainfekowanie komputera lub uzyskanie dostępu do danych wrażliwych, które zapisane są w jego pamięci.</p>The post <a href="https://itsmm.pl/news/uwaga-na-wiadomosci-e-mail-rzekomo-wysylane-przez-zus/">Uwaga na wiadomości e-mail rzekomo wysyłane przez ZUS</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">251</post-id>	</item>
		<item>
		<title>InPost ostrzega przed fałszywymi wiadomościami SMS</title>
		<link>https://itsmm.pl/news/inpost-ostrzega-przed-falszywymi-wiadomosciami-sms/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=inpost-ostrzega-przed-falszywymi-wiadomosciami-sms</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Fri, 28 Jun 2019 11:42:17 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=238</guid>

					<description><![CDATA[<p>InPost ostrzega przed oszustami, którzy podszywając się pod firmę kurierską, wysyłają fałszywe wiadomości tekstowe z żądaniem dopłaty. Nic tak nie przyciąga przestępców jak usługa ciesząca się coraz większą popularnością wśród Polaków. Paczkomaty pękają w szwach, a oszuści postanowili to wykorzystać. Jako sposób dotarcia z fałszywym przekazem wybrali wiadomości tekstowe SMS. Tekst wygląda tak: &#8222;Drogi Adresacie,...</p>
The post <a href="https://itsmm.pl/news/inpost-ostrzega-przed-falszywymi-wiadomosciami-sms/">InPost ostrzega przed fałszywymi wiadomościami SMS</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">InPost ostrzega przed oszustami, którzy podszywając się pod firmę kurierską, wysyłają fałszywe wiadomości tekstowe z żądaniem dopłaty.</h3>
<p style="text-align: justify;">Nic tak nie przyciąga przestępców jak usługa ciesząca się coraz większą popularnością wśród Polaków. Paczkomaty pękają w szwach, a oszuści postanowili to wykorzystać. Jako sposób dotarcia z fałszywym przekazem wybrali wiadomości tekstowe SMS. Tekst wygląda tak:</p>
<blockquote><p><strong><span style="font-size: 14px;"><em>&#8222;Drogi Adresacie, ze wzgledu na wage zamowionego przedmiotu, prosimy o dokonanie doplaty, aby Twoja paczka ruszyla w droge https://kurierinpost.info/oplata924&#8221;</em></span></strong></p></blockquote>
<p style="text-align: justify;">Link prowadzi do <strong>złośliwego oprogramowania</strong>. InPost zaleca wzmożoną uwagę i ostrożność w podawaniu swoich danych lub przy &#8222;klikaniu&#8221; w podejrzane komunikaty czy wiadomości. Firma podkreśla:</p>
<blockquote><p><strong><span style="font-size: 14px;"><em>&#8222;Informujemy, że InPost NIGDY nie wysyła SMS-ów z informacją o dopłatach, a tym bardziej z linkami zewnętrznymi. Wszelkie informacje na temat rozliczeń pojawiają się wyłącznie w Managerze Paczek lub na fakturze&#8221; &#8211; czytamy w komunikacie.&#8221;</em></span></strong></p></blockquote>
<p style="text-align: justify;">Przewoźnik zapewnia, że stosuje bardzo restrykcyjne przepisy dotyczące ochrony danych osobowych i bezpieczeństwa danych osobowych swoich klientów. Użytkownikom proponuje używanie specjalnej aplikacji, w której można znaleźć m.in. kody odbioru paczek.</p>
<p style="text-align: justify;">My ze swojej strony zalecamy ostrożność podczas otwierania wiadomości od nieznanych osób, a w szczególności klikania w nadesłane linki. Wasze bezpieczeństwo zwiększy z pewnością instalacja <strong><a href="https://itsmm.pl/autoryzowany-partner-eset/">oprogramowania antywirusowego</a></strong>, które pomoże uchronić Wasze urządzenia elektroniczne przed atakiem.</p>The post <a href="https://itsmm.pl/news/inpost-ostrzega-przed-falszywymi-wiadomosciami-sms/">InPost ostrzega przed fałszywymi wiadomościami SMS</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">238</post-id>	</item>
		<item>
		<title>Masz konto w banku ING? Uważaj na złośliwe oprogramowanie!</title>
		<link>https://itsmm.pl/news/masz-konto-w-banku-ing-uwazaj-na-zlosliwe-oprogramowanie/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=masz-konto-w-banku-ing-uwazaj-na-zlosliwe-oprogramowanie</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Tue, 18 Jun 2019 11:49:35 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[antywirus]]></category>
		<category><![CDATA[atak]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[ing]]></category>
		<category><![CDATA[kradzież pieniędzy]]></category>
		<category><![CDATA[podmiana numerów kont]]></category>
		<category><![CDATA[trojan]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=232</guid>

					<description><![CDATA[<p>Podczas logowania na stronach Banku ING pojawia się ostrzeżenie przed cyberatakiem. Otwarcie zainfekowanego załącznika na komputerze powoduje instalację szkodliwego oprogramowania, które podmienia numery kont w przelewach. Mejl z groźnym załącznikiem może dotyczyć zaległych płatności lub urzędniczych ponagleń. Po otwarciu załącznika na komputerze instaluje się szkodliwe oprogramowanie, które podmienia numery kont w przelewach. Jak działa złośliwe...</p>
The post <a href="https://itsmm.pl/news/masz-konto-w-banku-ing-uwazaj-na-zlosliwe-oprogramowanie/">Masz konto w banku ING? Uważaj na złośliwe oprogramowanie!</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Podczas logowania na stronach Banku ING pojawia się ostrzeżenie przed cyberatakiem. Otwarcie zainfekowanego załącznika na komputerze powoduje instalację szkodliwego oprogramowania, które podmienia numery kont w przelewach.</h3>
<p style="text-align: justify;">Mejl z groźnym załącznikiem może dotyczyć zaległych płatności lub urzędniczych ponagleń. Po otwarciu załącznika na komputerze instaluje się szkodliwe oprogramowanie, które podmienia numery kont w przelewach.</p>
<p style="text-align: justify;"><strong>Jak działa złośliwe oprogramowanie? </strong></p>
<p style="text-align: justify;">Szkodliwe oprogramowanie – trojan, uaktywnia się w momencie gdy chcesz się zalogować do bankowości na komputerze. Swoje właściwe działanie rozpoczyna w momencie, gdy zlecasz przelew. Oprogramowanie podmienia wówczas numer rachunku na rachunek bankowy używany przez przestępców. Na ekranie komputera tego nie widać &#8211; zmiana dotyczy informacji, które przeglądarka wysyła do banku. W konsekwencji przelew zmodyfikowany przez trojana wysyłany jest na rachunek przestępców.</p>
<p style="text-align: justify;"><strong>Jak się bronić?</strong></p>
<ul>
<li style="text-align: justify;">        Nie otwieraj wiadomości nieznanego pochodzenia i dołączonych do nich załączników.</li>
<li style="text-align: justify;">        Stosuj aktualne oprogramowanie <strong><a href="https://itsmm.pl/autoryzowany-partner-eset/">antywirusowe</a></strong> i antyszpiegowskie</li>
<li style="text-align: justify;">        Uważnie czytaj treści SMS-ów z banku z kodem autoryzującym transakcję.</li>
</ul>The post <a href="https://itsmm.pl/news/masz-konto-w-banku-ing-uwazaj-na-zlosliwe-oprogramowanie/">Masz konto w banku ING? Uważaj na złośliwe oprogramowanie!</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">232</post-id>	</item>
		<item>
		<title>Twój telefon powoli działa? Może to być wina aplikacji do edycji zdjęć</title>
		<link>https://itsmm.pl/news/twoj-telefon-powoli-dziala-moze-to-byc-wina-aplikacji-do-edycji-zdjec/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=twoj-telefon-powoli-dziala-moze-to-byc-wina-aplikacji-do-edycji-zdjec</link>
		
		<dc:creator><![CDATA[admin8755]]></dc:creator>
		<pubDate>Tue, 11 Jun 2019 06:00:12 +0000</pubDate>
				<category><![CDATA[Aktualności]]></category>
		<category><![CDATA[edycja zdjęć]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[fałszywe aplikacje]]></category>
		<category><![CDATA[uciążliwe reklamy]]></category>
		<guid isPermaLink="false">https://itsmm.pl/?p=228</guid>

					<description><![CDATA[<p>Zespół analityków zagrożeń z firmy ESET, zidentyfikował w sklepie Google Play ponad dwadzieścia aplikacji do rzekomej edycji zdjęć. Programy zostały pobrane łącznie ponad 3 miliony razy. Problem w tym, że aplikacje zamiast poprawiać jakość mobilnych fotografii, jedyne co robią to w nachalny sposób wyświetlają reklamy na ekranie smartfona. Super Camera, Zoom Camera, Photo Frame Studio...</p>
The post <a href="https://itsmm.pl/news/twoj-telefon-powoli-dziala-moze-to-byc-wina-aplikacji-do-edycji-zdjec/">Twój telefon powoli działa? Może to być wina aplikacji do edycji zdjęć</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></description>
										<content:encoded><![CDATA[<h4 style="text-align: justify;">Zespół analityków zagrożeń z firmy ESET, zidentyfikował w sklepie Google Play ponad dwadzieścia aplikacji do rzekomej edycji zdjęć. Programy zostały pobrane łącznie ponad 3 miliony razy. Problem w tym, że aplikacje zamiast poprawiać jakość mobilnych fotografii, jedyne co robią to w nachalny sposób wyświetlają reklamy na ekranie smartfona.</h4>
<p class="bodytext" style="text-align: justify;">Super Camera, Zoom Camera, Photo Frame Studio to nazwy kilku z ponad dwudziestu aplikacji do rzekomej edycji zdjęć, dostępnych w sklepie Google Play. Według analizy Lukasa Stefanko, zaraz po zainstalowaniu wspomnianych programów, pojawia się okno, które „potwierdza” poprawne działanie aplikacji. W rzeczywistości za każdym razem, gdy użytkownik odblokowuje urządzenie, wyświetlane są pełnoekranowe reklamy, które obciążają podzespoły telefonu i sprawiają, że twórcy fałszywych programów zarabiają na ich emisji.</p>
<p style="text-align: justify;"><strong>Odinstaluj fałszywe aplikacje</strong></p>
<p class="bodytext" style="text-align: justify;">Ekspert z ESET radzi odinstalować wskazane aplikacje – w edycji zdjęć raczej nie pomogą. W tym celu należy wejść w telefonie w <em>Ustawienia</em>, następnie w <em>Aplikacje</em>, wybrać nazwę aplikacji i kliknąć <em>Odinstaluj</em>. Dla pewności warto zainstalować i przeskanować telefon aplikacją antywirusową znajdującą się w pamięci smartfonu.</p>
<p class="bodytext" style="text-align: justify;">Jak dodaje na Twitterze Lukas Stefanko, firma ESET przekazała stosowne informacje do Google. Niestety fałszywe aplikacje nadal są dostępne w Google Play.</p>The post <a href="https://itsmm.pl/news/twoj-telefon-powoli-dziala-moze-to-byc-wina-aplikacji-do-edycji-zdjec/">Twój telefon powoli działa? Może to być wina aplikacji do edycji zdjęć</a> first appeared on <a href="https://itsmm.pl">IT SOLUTION</a>.]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">228</post-id>	</item>
	</channel>
</rss>
