Fałszywy mail "od Microsoftu". Uważaj, możesz mieć kłopoty

Logo Microsoftu
Logo Microsoftu
Źródło zdjęć: © GETTY | NurPhoto

04.10.2024 07:35, aktual.: 04.10.2024 09:50

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Cyberprzestępcy chętnie wykorzystują wizerunek znanych firm. Jednym z przedsiębiorstw, pod które podszywają się internetowi oszuści, jest Microsoft. W ciągu ostatniego miesiąca zidentyfikowano ponad 5 tys. wiadomości, w których podszywano się pod światowego giganta.

Internetowi oszuści często podszywają się pod znane instytucje. Można spotkać się z sytuacjami, gdy podszywają się pod banki, instytucje krajowe, popularne firmy kurierskie, a także inne przedsiębiorstwa. Ostatnio w sieci pojawia się dużo fałszywych wiadomości, które mają wyglądać jak oficjalne powiadomienia od Microsoftu.

Jak informują eksperci Check Point, fałszywe wiadomości często pochodzą z oficjalnych domen organizacyjnych. Przestępcy podszywają się pod administratorów firm i wysyłają wiadomości z fałszywymi stronami logowania, które mogą zawierać złośliwe oprogramowanie lub umożliwiać kradzież danych.

Dalsza część artykułu pod materiałem wideo

Wiadomości te są starannie przygotowane. Eksperci informują, że oszuści dbają zarówno o ich prawidłowy wygląd, jak i odpowiednio dobraną treść. Z tego względu trudno jest rozpoznać oszustwo na pierwszy rzut oka.

Podszywają się pod Microsoft

W niektórych wiadomościach e-mail oszuści pokusili się nawet o umieszczenie oświadczenia o polityce prywatności Microsoftu. Wpływa to dodatkowo na uwiarygodnienie przekazu.

Tego rodzaju praktyki są szczególnie niebezpieczne w przypadku firm – podszywanie się pod Microsoft może zadziałać w pierwszej kolejności na pracowników przedsiębiorstw, którre korzystają z licznych usług udostępnianych przez MS.

Według ekspertów Check Point, aby zabezpieczyć przedsiębiorstwo przed konsekwencjami działań cyberprzestępców, należy szkolić pracowników. Powinni oni być świadomi zagrożeń związanych z phishingiem i spoofingiem.

Warto też zadbać o odpowiednie zabezpieczenia, w tym o narzędzia oparte na sztucznej inteligencji. Pozwalają one na wykrywanie i analizę podejrzanych wiadomości. Ponadto trzeba pamiętać o regularnych aktualizacjach oprogramowania i eliminowaniu ujawnianych luk bezpieczeństwa.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej