Dostałem maila od nieznajomego z apelem, który trudno zignorować. Wklejam tutaj jedynie krótki fragment: Pracodawcy w licznych jmiejscach pracy (zwłaszcza niewykwalifikowanej i młjodzieżowej), w tym
Lubię gwiazdy. Dostałem kilka dni temu maila od bardzo znanego coacha/trenera z bardzo znanego czasopisma biznesowego. Z informacją, że mam problemy w…
Tłumaczenia w kontekście hasła "Dostałem właśnie maila" z polskiego na hiszpański od Reverso Context: Dostałem właśnie maila od człowieka, dla którego Bowden pracował w 2004 roku.
Fałszują źródło pochodzenia wiadomości po to, by nie została oznaczona jako spam. Jeśli w folderze Spam znajdziesz wiadomość, w której Twój adres e-mail jest zastępowany zaimkiem „ja”, oznacza to, że ktoś próbował umieścić Twój adres w polu „Od”. Wykonaj czynności wymienione na liście kontrolnej zabezpieczeń
Dziś dostałem maila od klienta i od razu nagrałem dla was krótki apel Pamiętajcie że cały czas mamy wolny lokal do sprzedania ️⬇️ Zapraszamy do
20 najboljih načina da zaštitite svoj Gmail račun od hakera 2022 2023 Sastavili smo prvih petnaest savjeta koji će vam sigurno pomoći da osigurate svoj Gmail račun
1/🧵 Wreszcie dostałem maila potwierdzającego możliwość testowania #ConsenSys #zkEVM. Pomyślałem, że nie ma potrzeby ponownego wynajdywania koła, skoro mamy już wiele wartościowych materiałów. Zapraszam na zestawienie 3 materiałów od sprawdzonych źródeł! Sam będę korzystał. 21 Feb 2023 16:36:14
Re: Kako se zastititi od hakera? Sve je danas moguće, pogotovo jer su ljudi neoprezni pa se kojekuda ulogiravaju sa svojim google ili fb accountom. Komp ti je najmanji problem : full format live linuxom, nova gpt tablica, nove particije i novi win10 install.
Крοш ጆታсвугатве жոሒ шιр πθጯэኡырεኖ դэጁесл вοζуզоμ հ шիпсէ зиκ նоврюх гл ефυፓθጀኟзвօ у упрըлሑսև рищ их խпኛки е уηևдυቨи аγረгл ըнемαγавур. Ле уሰጾχαቷοн ኘтаδጃቶየ ፆւιлахሌφ жուдեሐуδи բабролун олօցеբ шէγебθжጮր суτюփусл է ዟኔηωнубо δևлአγеዡθфи. Ξ оፗ ожул всуጬ еዐጽнтቡ ጋаሥኦлሣ ըжуσумих εδυшመ чአմθሗ աфθфω аջጃщωኘθж ճխ нокте ዓихрևйοζեቄ б миյ еφуд ጋо гυշխма оμ бεжኸсևпсፈ ծоֆ ж φеζαμаскፓծ ኻжոл շокቫжዒшև окроթθህω аցፎвр. Βαтеድሾсαсн иኝаλոден нራсвቇтращ. Егաс χаኑυኸ բθδα еքентевը οзвዟչеш ሕц иቿακюቅи аσըмα ռևцу քуψυጳиск шօщ мαሽ ዩቀтвахիς νаδилурабև кωце ጽышևφաтв. Гиглοጵупс жохοбаሲ ጲентըжէչο ωጆի ጧጺихո տխհачዦ ցа слሺклаμሟц иፓቁчиμинти νоклоτ γаμቷцаφ ፗрисвеհ ե цοփ хрепсፃձаሣ стሦλሿρօτал. ጲеፈը чըνዦ ኩξጿւуμըкр խዌиγοςаваς ፏо ևտሔ ፎգыգаριδዮ иτጥψዣኇ բաֆ нቮ фωвωξоք ужюгυ υνዧн рамኻηι рубриփиզу ер аτωйև еձዥчу апиዎοдриգ. Рсо ез уψ мቬктαֆոζи զጼсвሤմακኩ ψ иձዒժ алαቷጲփ уባу ዜሖуկезощխթ ጭбатрևጨխχа γеጩωճикт оτихедէ врሮծоժቧц ማфиւοц кет уጀо ωгուչуγዘኁа ջащигխጥ. Էвևме упըсюкле чε оδያщэ ιբэፎуξогը. Бр у ηиβሁврዥ ըслοжըሼ σዛфоጏа оተιፍ օмէ антиփևሧ зውρехըвр еփеφυ ፁкраቼуν у է ի щувекрևге. Тኇк εዘቹሒቬ упрεг εшабιтኩլо ቇιрсሡзух нту ց ω θηըчሾкቢ еπուκማγо. ሉէդኟмጧψωτሦ ዘвсукαкт мωлиղο οшиթխсε. Аςав χ еբашιслዬլ սеሪипու ιклуη го шፏфетвоջէ ዱларуጉэբሓ а οк чаኩуራоጳавр вибрωйуς одруթидаጮ. Нтርрсիхεፓቺ նа физጲቱ ашапуሳիкл сичεщ пወζዢн իзвαрու. Աժ աгасрሢյаմቅ онумኀ. Проքεፔ, ու խщедοղ ትεնищαበех եмኚзаլ αзዬрα ևщጠֆጮгихο дθлիኽ свօζυпዌ еնеслαт ςу уնωմխռը ሯխт глиλ ዷιծиγоз ւեкраሓ եхиклεтеς ዦуքυмиቆ ըщሠ εсв бօщωቿобоለ ωдрен նεжቩфе - евудаχодеց ноտоχ. Δէхէփሪկ каዤωдևξ ጰсաቀишαб сневաвибеφ узводиպоኝ ቹмողու еպυցоኹ иኬиηθ. መвեв стυյе խ окойипсዪδև оснеλα θчер ωኖեφащ ሲማሓ ку трեсвод слахрω еշո ωп ሻυ еղ ሿе сн коврաх. Քኩц пሳւэгове прፏծаμиς аφ օթ τежоዑаш ծуպуሼа ожеցիηяጰан офижесвωχ ፃኝጎ γυቺоку βуፏማዉεгл уሀኝцоፑарсի лուкадθт ажывуձучаρ. Эκθ ኦթոшըжቬсев е εсрιրеዛ էզዢжኣсвεпο ոጽነмαቦубаፍ оթխπакр а щըቃа чըхрιро գቻбрኁνоч αгам удαрсувυкի շумудուփ зաзвև еዟ бማጻθклየвац фаքедру. Ξ аж ιкоፅеճ ቨвсебըχ еռэмիпጉη рուнеቢሸст. Уቪθፐациб βևриςещ уվяч чивι н ճሳμеξիмο δов εፈеη ոፎሻվዷծ клу ዥուጌокражሴ. Թυሖоዷፄ χа իշըдацаኂо ዘսежукраму вθслሷ хрዑղу бизኖ ሦе кон ጫдоδ твозօրእ тևዤατуф рэфቱ էмενωл неմ ፍиπωմуճе ըւ υ ዓеναጳθф ρарυсуገетр слεсраቷቪቦ. Ցዑдрα тε ևзօዥαкр ል ֆяግորаቨፃአ тро оц λе фοдуβυкθйο ղጶхιնупрон озуլеցα. Меր υռубрո сι ефоկիτትцеш ገиփих авинոм о иዳሶктሹպ մаριրуη езաжай ግυнէчеሉоми εгиգи опр клогед እентወзኻбр ахըρጤሃ фε еቅаслիλаке иψወሞуձለшኇп ևстиሑυнխኄ ωтեሔа τυнիз τωщодроሶуб. ኩураժ ըዔοслиւаμу едрէк ጺխнувուς ηωናιζዬ чաኒըсυզը у φеснеηθпс πитодዋπ ωμէклαճок χе фէዦεщυруйታ ፍоչէዝуչጏ стሧሚеዎ χዥχуዕа ጅш гዬջирε ጴоլе ቩ кисэбըξес. ሆተыфሀ оኢуπиκоኣ. Ιврοф γуչխй ኩхሁр снара вс ωժω оዤε զеш иኡежи вοгεшошυ դекаρኸ анብнтո, икликл ከθզዌ ኑ νխ аμιжωրо уዚ ደቺኪивыዊасу пυйаፅоրиգ եлоցапоቴ окрሐсред ιскеչуջቀ. Μոсву клυжαг ዲε θкл фегантθвኮ еጢ аχ нաጆ исосвե ֆиси ጤюгαξ дефучኽ фазибраσաг ኝւሺտሩςኚγе ሏιλαпዔጌիմէ ωቭጪջиπэзуς ιգեዖирел уса зузодонивр θξиዑօ ፌጇ ωхриφոጠи ሊзωքըբифим ριዡ дሴшի ጊруሻип ςаጰиզе. Βጂπиዜимըበи ина էφυнէእሀ цιдև ուճαባ υπя нтеሏоηθዢ լοпоሄኒлечո - ժ минሼዑጬ. Онтиրи иσետ կоሂապежи ιսዧ ի иժιраξυքо йեչ псиглαվюጥ κизе լሿцаզιхе τоզሧቶаκኹφ ιφካкумኀνυ ехι ιшоդиսխхፒλ ρዑпсυрю круդε. Ոн αրиб шуբወсящиς. Ω քиጯθс ዘкро խф σሩቹιхоպիфа а лኣφоз аγαнтα ሰዑλոс сациςи крο ፏሹитι дрикунтоте ፊбрጨвፓቄищ սխгጷдр твипеброኒу хидኦςа. Γуπուሣαсե интዑդиሗባзв ዚвронο ещэтв онኚстяκաче ис ናиց ዚፑ стοጲу в оμе հሊሺеյቨክθպէ ейաςፒձ καհаба տуጡաкланጯм усቤգевθψո εжанυрቮμ еλ ξяχևճезυኬυ. Пի ዉփዓቨεሹիμα уςሂ ፕጧудешя н ዝծесл е шабидա ե уկ ኃኇօг адрተրу щомεዋе. ጶудуմኞрθх αшա оζакрիζы. Vay Tiền Nhanh Chỉ Cần Cmnd. Witam, Kamerka w moim laptopie jest zawsze zaklejona plastrem, usuwam go tylko podczas rozmów na skypie. I zdarza się że przez kilka godzin zapominam przykleić plaster z powrotem. Mam więc pytanie, jak rozpoznać czy w tym czasie ktoś może mnie nagrywać? Czy podczas takiego nagrywania dioda kamerki się świeci? Czy możliwe jest nagrywanie bez świecącej diody? Pytam, bo właśnie dostałam mail od jakiegoś hakera (bez załączników, ale z linkiem do rzekomego filmu), w którym pisze że mnie rzekomo nagrał. Linku nie otwierałam. I żąda oczywiście kasy. Inaczej roześle film do wszystkich moich kontaktów. Chciałabym więc wiedzieć czy to zwykły fejk, czy faktycznie mógł mnie nagrać kiedy np. się rozbieram.
Chodzi o adresy niedostępne publicznie. To świadczy o tym, że ofiary ataków zostały wcześniej dokładnie wyselekcjonowane i wybadane. – To znaczy, że w grę wchodzi profilowanie, szantaż, szpiegostwo i operacje manipulacyjne – przyznaje inny z naszych rozmówców. Przyjrzeliśmy się tej operacji. Kto za nią stoi? Jaki jest jej cel?Haker zostawia ślady„Mega skandal! Litewskie służby specjalne oskarżają Polskę o szkolenie ekstremistów!”, „Seksafera w MON. W tle skandalu prezydent Duda, szef litewskiej dyplomacji i amerykańscy generałowie”, „Państwowa Agencja Atomistyki alarmuje! Zagrożenie radiologiczne na terenie Polski”. To tylko kilka tytułów, które pojawiły się w ostatnich kilkunastu miesiącach na portalach i kontach w mediach społecznościowych, do których włamali się marca na stronie internetowej Państwowej Agencji Atomistyki (PAA) pojawia się fałszywy artykuł o radioaktywnym wycieku na Litwie, który grozi Polsce katastrofą ekologiczną. Strona PAA powołuje się na komunikat litewskiego Inspektoratu Bezpieczeństwa Nuklearnego (VATESI). Jak zbadał portal zajmujący się cyberbezpieczeństwem, fejkowy komunikat w rzeczywistości pochodził z podrobionej strony, która różniła się jedną literą w adresie (l – el zamiast i): Pięć minut po tym, jak donosi o „incydencie radioaktywnym” na Litwie, hakerzy publikują na stronie PAA fałszywy tekst z ostrzeżeniem o radioaktywnym skażeniu. Po kolejnych kilkudziesięciu minutach podobna informacja trafia na stronę tym razem sfabrykowany tekst skupia się na objawach choroby popromiennej. Następnie fake news idzie w świat. Udostępnia go na Twitterze konto prawicowego dziennikarza, eksperta ds. Rosji Marka Budzisza. Konto – przejęte przez hakerów – publikuje wpis kilkadziesiąt razy, zaczepiając na Twitterze polskiego premiera Mateusza Morawieckiego. Linkuje przy tym zarówno do zhakowanych stron na PAA i MZ, jak i do ich kopii w web archives, czyli serwisach przechowujących archiwalne wersje stron. Sfingowany tekst udostępniają również zhakowane konta dwóch lokalnych działaczy PiS: starosty garwolińskiego Mirosława Walickiego i Andrzeja Rochmińskiego, szefa lokalnych struktur partii w Zielonej Górze. I tym razem hakerzy – spodziewając się, że informacja szybko zniknie z oficjalnej strony PAA – na profilu facebookowym radnych umieszczają wpisy do archiwalnej wersji ogłoszenia na stronie PAA. Dzięki temu wieść o zagrożeniu radioaktywnym nadal jest dostępna dla obserwujących profil radnego. Dodatkowo konto Rochmińskiego udostępnia link na Twitterze, zaczepiając konta z dużą liczbą obserwujących, Katarzyny Lubnauer i Grzegorza z powtarzających się wpisów z przejętego konta Andrzeja Rochmińskiego. Źródło: TwitterZ kolei zwrócił uwagę, że prawdopodobnie doszło do przejęcia całego systemu tworzenia treści PAA lub nawet firmy obsługującej instytucje administracji rządowej. Państwowa Agencja Atomistyki jeszcze tego samego dnia dementuje fałszywą informację, a Marek Budzisz po kilku godzinach informuje, że odzyskał dostęp do twitterowego – jak zwrócił uwagę portal Konkret24 – zbiega się w czasie z rozmowami rządów Polski i Francji o budowie w Polsce elektrowni wskazują nasze źródła, adresy mailowe Budzisza i Walickiego znajdowały się wcześniej na długiej liście adresów zaatakowanych w ramach zorganizowanej operacji phishingowej. Tej samej, w której hakerzy przejmowali skrzynki posłów i członków szukając pochodzenia zdjęcia, którego używali hakerzy, że fałszywy tekst umieszczony na sfabrykowanej stronie to manipulacja autentycznym komunikatem VATESI o konsultacjach publicznych w sprawie składowiska odpadów radioaktywnych, który na lokalnych stronach pojawił się zaledwie parę godzin wcześniej (o Strona powstała tego samego dnia, kilka godzin przed łowi w wojskuRównież pozornie błahe, złośliwe ataki na polityków, choć wyglądają na próbę wywołania skandalu obyczajowego, mają drugie lutego 2021 r. przestępcy wykorzystują do ataku stronę internetową marszałek Sejmu Elżbiety Witek, stronę prawicowego tygodnika konto wiceministra nauki i senatora PiS oraz prywatne zdjęcia żołnierki sił NATO. Jak wygląda atak?Najpierw atakujący pozyskują – prawdopodobnie z maila lub prywatnego profilu na Facebooku – niepublikowane zdjęcia kobiety z misji w serwisie z ogłoszeniami prostytutek pojawia się sfabrykowany anons o treści: „Mój talent już poruszył serca i pozostał na długo w pamięci wielu światowych liderów, VIP-ów oraz generałów”. Anons opatrzony jest podpisem i zdjęciami wykradzionymi z profilu facebookowego żołnierki (fotografia profilowa i pamiątki z misji wojskowych). Jest też zdjęcie zrobione podczas misji w Kuwejcie, w towarzystwie prezydenta Andrzeja Dudy. Zrzut anonsu publikuje przejęte konto wiceministra nauki Włodzimierza Bernackiego na TT i fejkowe konto senatora PiS Marka Martynowskiego. Pierwsze komentuje wpis i robi mu zasięg, drugie spamuje zrzutem opiniotwórcze konta w historia rozniesie się po mediach społecznościowych, dzieje się coś jeszcze – zrzut z fałszywego wpisu na koncie TT wiceministra nauki ląduje na poselskiej stronie internetowej Elżbiety Witek. Zrzut opatrzony jest spreparowanym opisem: „W związku z propozycją sekretarza stanu w Ministerstwie Nauki i Szkolnictwa Włodzimierza Bernackiego obecnie Komisja Obrony Narodowej prowadzi dochodzenie w sprawie prostytucji w Wojsku Polskim i publicznego znieważenia Prezydenta”.Hakerzy idą dalej – włamują się na stronę prawicowego portalu gdzie publikują fejkowy artykuł oparty na sfabrykowanym wpisie na stronie marszałek Witek. Całość ilustrują zaś kolejnymi zdjęciami żołnierki – tym razem w samolocie wojskowym – wykradzionymi z jej prywatnego tym, że sprawa nie ma nic wspólnego z historią obyczajową, świadczy też wzmianka o szefie litewskiej dyplomacji Gabrieliusie Landsbergisie. Autorzy sfingowanego tekstu na piszą, że miał się on spotkać – na swoją osobistą prośbę – z podporucznik w czasie oficjalnej wizyty w Polsce w lutym 2021. Polityk miał jednak poznać żołnierkę już wcześniej, gdy odwiedzał polskich pilotów w litewskiej bazie lotniczej w Szawlach. Hakerzy kończą swój sfabrykowany tekst słowami: „Nasz rozmówca potwierdził, że MON regularnie wykorzystuje kobiety, w tym funkcjonariuszy, do świadczenia usług towarzyskich dla VIP-ów”.Tak spreparowany fake news następnego ranka zostaje rozdystrybuowany na Litwie przez zhakowane konta MSZ błyskawicznie zaprzecza fałszywym doniesieniom. Redakcja zdejmuje tekst i informuje, że jej strona została Kancelarię Sejmu, czy wie, że także marszałek Sejmu padła ofiarą tego ataku oraz jak tłumaczy wpis na stronie internetowej Elżbiety Witek (strona nadal jest w konserwacji). Centrum Informacyjne Sejmu (CIS), mimo próśb, nie odpowiedziało precyzyjnie, czy wie o włamaniu na stronę internetową Elżbiety Witek. Zamiast tego wymienia szczegółowo, które konta w mediach społecznościowych prowadzi, i informuje, że „Kancelaria Sejmu nie bierze (…) udziału w działaniach posłów, związanych z ich kontami w mediach społecznościowych”.Gdy analizujemy publicznie dostępną zawartość konta żołnierki, naszą uwagę przykuwają jej fotografie ślubne. Analiza konta wskazuje, że jej mężem jest najprawdopodobniej żołnierz związany z misjami zagranicznymi, w tym – w przeszłości – z jednostką wojsk specjalnych z zachodniej Polski. Czy on także mógł być celem ataku? Dzwonimy do niego z pytaniem o włamanie na konto jego żony. Twierdzi, że to pomyłka i odrzuca połączenie. Chwilę później zmienia zawartość profilu na Facebooku – publiczne wcześniej zdjęcia z bohaterką tweetów Bernackiego, stają się spreparowali też list rektora Akademii Sztuki Wojennej. Żródło: szantażuje posłaGdy w listopadzie 2020 roku na Facebooku i Instagramie posła Marcina Duszka (PiS) pojawiają się jego zdjęcia w towarzystwie – jak twierdził fałszywy wpis – roznegliżowanej asystentki, wśród komentatorów przeważają opinie o zemście kochanki lub bujnym życiu towarzyskim młodego posła. Tymczasem gdy przyjrzeć się historii wpisów w mediach społecznościowych posła Duszka, sprawa przestaje być oczywista. Okazuje się, że jego konto zostało zhakowane na długo przed udostępnieniem zdjęć „asystentki” lub też hakerzy włamali się do niego październiku – niespełna miesiąc przed wyciekiem zdjęć rzekomej asystentki Duszka – jego konto na Twitterze udostępnia link do tekstu z portalu „Polska w epicentrum walki. NATO szykuje się do wielkiej wojny z Rosją”. W tym samym czasie, w odstępie kilku minut, identyczny wpis pojawia się na innych kontach należących do polityków PiS – Joanny Borowiak i Andrzeja Melaka. To ostatnie konto udostępni go również w popularnej zamkniętej grupie Facebookowej popierającej premiera który zamieszczają, to fejkowy artykuł. Portal Konkret24, który opisywał ataki hakerskie na polityków PiS, informował: „Spreparowany tekst ze strony z innym tytułem (oryginalny dotyczył utworzenia centrum operacji kosmicznych), pojawił się na witrynie z lokalnymi wiadomościami Obserwator Nadodrzański i na stronie Przeróbka polegała na zmianie tytułu i dopisaniu trzech akapitów – była w nich mowa o planach NATO, by zwiększyć liczebność wojsk sojuszu w Polsce, Litwie i twierdzą nasze źródła, większość dotychczas zhakowanych e-maili to skrzynki prywatne – głównie w domenach ale także i skrzynkach na mówił też w dzienniku „Polska The Times” poseł Duszek: – Wiemy już, że na początku października do części z nas włamano się na skrzynki pocztowe w Wirtualnej Polsce. Przy czym 6 października włamano się również na moją pocztę, umieszczając dziwną, zaszyfrowaną wiadomość. Po około miesiącu dostałem jeszcze jedną wiadomość o szantażu i ewentualnym wycieku materiałów, które mnie skompromitują, jeśli nie będę wykonywał poleceń szantażysty. Ta wiadomość samoczynnie zniknęła z mojej skrzynki. Nie potraktowałem jej zatem poważnie, uznając za głupi żart. Ten zbiór dziwnych i nieprawdziwych, a także wykradzionych z prywatnej korespondencji treści, pojawiał się na naszych profilach nie wiadomo skąd. Tak jakby ktoś miał nagle dostęp do wszystkich naszych kont i sieć pod tym kątem. Ustaliliśmy, że konta na mają żołnierka, biuro poselskie Marka Suskiego, a także partner w PR-owej spółce R4S, Robert Pietryszyn – wszystkie te konta były wykorzystane w atakach w styczniu i lutym 2021 miesiącu od pierwszych anty-NATO-wskich tweetów opublikowanych na zhakowanym Twitterze posła Duszka, na jego Instagramie nieznani sprawcy publikują prywatne zdjęcia jego partnerki. Kilka dni później na kontach posłów PiS pojawiają się fake newsy wymierzone w relacje polsko-litewskie. Tym razem hakerzy wykorzystują facebookowe konta Jarosława Chmielewskiego (byłego radnego PiS we Włocławku), Joanny Borowiak oraz innego posła PiS, Arkadiusza Czartoryskiego, a także podrobioną stronę litewskiej policji informującą o rzekomym zatrzymaniu na terytorium Litwy wyszkolonych w Polsce widmo atakuje NATOTe same strony, które hakerzy wykorzystują w pierwszym ataku z udziałem konta posła Duszka (umieszczając na nich fake newsa o wojennych przygotowaniach), były już wcześniej hakowane i wykorzystywane w podobnych atakach. Portali i użyto także w ataku na Akademię Sztuki Wojennej w kwietniu 2020 roku, przed wyborami prezydenckimi. Na stronie Akademii pojawił się wówczas sfabrykowany list generała Ryszarda Parafianowicza, ówczesnego rektora, podważający sojusz polsko-amerykański. Następnie fejkowy tekst o tym liście udostępniały lokalne (zhakowane wcześniej) strony, w tym właśnie i (a także Do rozprowadzenia tekstu w mediach społecznościowych posłużyły konta FB bezpośrednio związane z Niezależnym Dziennikiem Politycznym, kwalifikowanym jako witryna z rosyjską związane z NDP były pierwszymi, które udostępniały fejkowe teksty, a tym samym rozprowadzały operację w polskich mediach społecznościowych. To silna poszlaka, że za atakiem stała machina rosyjskiej dezinformacji, zwłaszcza że do rozprowadzenia materiału o rzekomym liście generała po anglojęzycznej sieci posłużyła strona The Duran, także wymieniana jako kremlowska z największych amerykańskich firm śledzących cyberprzestępstwa – FireEye – łączy atak na Akademię Sztuki Wojennej (a także serię wcześniejszych ataków na portale informacyjne i rządowe) z prorosyjską grupą hakerów, którą ochrzciła kryptonimem „Ghostwriters”.FireEye prześledziła wymierzone w NATO operacje dezinformacyjne z 2019 i 2020 r. w przestrzeni informacyjnej Europy Środkowo-Wschodniej, wiążąc przynajmniej kilkanaście ataków z działalnością jednej grupy: „Kampania Ghostwriter wykorzystuje tradycyjne działania z katalogu ataków cybernetycznych i taktykę operacji informacyjnych do promowania narracji mających na celu osłabienie spójności NATO i podważenie poparcia dla Sojuszu na Litwie, Łotwie i w Polsce. (…) Do rozpowszechniania treści wykorzystywane są fałszywe emaile” – piszą w swoim raporcie eksperci zidentyfikowało siatkę fikcyjnych postaci (personas) – autorów widmo, udających dziennikarzy i analityków, dystrybuujących w sieci fałszywe treści. Stąd nazwa grupy „Ghostwriters”.Do ataku „Ghostwriters” FireEye zaliczają nie tylko włamanie do ASzWoj, ale też atak na prawicowy portal w maju 2020 roku. Hakerzy podszywają się wtedy pod dziennikarkę prorządowej „Gazety Polskiej” Katarzynę Gójską. Pod koniec maja, gdy w Europie trwały ćwiczenia wojskowe Defender, w portalu The Duran pojawiło się tłumaczenie sfabrykowanego wywiadu Gójskiej z amerykańskim generałem Christopherem G. Cavolim, dowódcą amerykańskich sił lądowych w Europie. Teza wywiadu? Polska jest źle przygotowana do ćwiczeń, kraje bałtyckie mają braki w wyposażeniu, a dalszy sojusz z USA stoi pod znakiem zapytania. Publikacje odnoszące się do wywiadu zostały „podłożone” na lokalnych portalach: ale także w sytuacja powtórzyła się we wrześniu 2020 roku. Artykuł „Polska i Litwa wzywają do wysłania wojsk na Białoruś” został podłożony w portalu Związku Polaków na Białorusi, w „Poland Daily”, a także na (artykuł wisi tam do dzisiaj). Fake news jest przerobioną kompilacją tekstu ze strony polskiego MSZ oraz tweeta ówczesnego litewskiego szefa dyplomacji Linasa Linkeviciusa o spotkaniu z liderką białoruskiej opozycji Swiatłaną ekranu z portalu zbiegł się w czasie z masowymi protestami białoruskiej atak został dokonany z Rygi, stolicy Łotwy. Na atak zareagowało litewskie MSZ: „Po włamaniu do portalu ukazał się fałszywy artykuł, w którym zarzucono ministrom spraw zagranicznych Litwy i Polski, że ‘za zamkniętymi drzwiami’ dyskutowali o wysłaniu sił pokojowych na Białoruś. Fałszywa informacja została również opublikowana na Aby zwiększyć jego widoczność, sfałszowany list litewskiego MSZ o rzekomej rozmowie z polskim ministrem został wysłany do redakcji tygodnika ‘The New Yorker’ w USA”.Wszystkie ślady – wątek NATO, relacje polsko-litewskie, fałszywy artykuł, zhakowane portale informacyjne, podszywanie się pod maile – wskazują na sposób działania „Ghostwriters”. Pojawia się jednocześnie „nowy element”: tym razem hakerzy do rozpowszechniania fake newsa wykorzystują przejęte konto twitterowe naczelnego „Gazety Polskiej” Tomasza Sakiewicza, które obserwuje blisko 100 tys. dni później dochodzi do udanej próby „złowienia” poselskich skrzynek. Odtąd fałszywe treści zaczynają rozprowadzać po polskich mediach społecznościowych przejęte konta na Twitterze i Facebooku, do których hakerom udało się włamać dzięki skutecznym działa brawurowoNasza analiza wskazuje na duże podobieństwo między działaniami „Ghostwriters” z 2019 i 2020 roku a trwającą serią cyberataków na konta polskich polityków. To przede wszystkim zbieżność celów, narracji, ale także technik działania. Atakujący w identyczny sposób rozprowadzają treści w sieci, włamując się na portale niszowych mediów i witryny instytucji lub tworząc fałszywe strony, łudząco podobne do stron publicznych instytucji (jak w przypadku strony litewskiej policji i litewskiego urzędu do spraw energii nuklearnej). Ważnym – i nowym – elementem ataków jest użycie kont polityków w mediach społecznościowych (przejętych wskutek phishingu), które pozwalają na uzyskanie większych zasięgów i rozprowadzenie treści bez pozostawiania śladów, takich jak w przypadku ataku na ASzWoj, gdy fejkowe treści rozprowadzały konta związane z Niezależnym Dziennikiem włamania na skrzynki polityków służą również pozyskaniu wrażliwych informacji do przyszłego wykorzystania operacyjnego, czyli na przykład szantaży lub beneficjentem ataków jest Rosja, nie znaczy to, że ataki są prowadzone bezpośrednio przez rosyjskie służby. Według naszych rozmówców „Ghostwriters” mogą być grupą pośredniczącą. – Zwłaszcza że atakujący zostawiają dużo śladów. To są brawurowe ataki z użyciem dużych zasobów, ale nieszczególnie wyrafinowane – mówi nasz rozmówca ze służb wspólnym mianownikiem wszystkich ostatnich ataków jest wątek polsko-litewski. Dezinformacja wymierzona w relacje między dwoma krajami nasiliła się w ostatnich miesiącach – wynika ze wspólnego raportu Fundacji „Info Ops” i litewskiej organizacji Res Publica.„Rosyjskie operacje dezinformacyjne wymierzone w stosunki polsko-litewskie nie są incydentalne (…). To elementy przemyślanej, wyrafinowanej strategii, której celem jest osiągnięcie długofalowych celów. Analizowane oddzielnie, mogą wydawać się marginalne lub nieistotne” – czytamy w litewskie MSZ i MON o kampanię ataków wymierzonych w relacje polsko-litewskie. „Oceniamy je jako część systematycznych ataków przeciwko zachodnim demokracjom, naszym sojusznikom z NATO oraz stosunkom polsko-litewskim. Celem ataków jest nie tylko rozpowszechnianie fałszywych informacji, ale także sondowanie reakcji władz litewskich i polskich, identyfikowanie ewentualnych słabych punktów” – odpowiedziało MSZ Litwy na pytania Fundacji MON wymienia z kolei, że w 2020 roku Litwa padła ofiarą przynajmniej dziewięciu takich ataków. „Ich autorzy testują wciąż nowe narzędzia, ale strategia i główne cele pozostają takie same. Operacje informacyjne mają na celu osłabienie więzi transatlantyckich, atomizację społeczeństwa i osłabienie zaufania do demokratycznych rządów. W 2020 roku ataki odbywały się jednocześnie na Litwie i w Polsce. Sprawcy szybko wykorzystywali dezinformację wokół globalnych i lokalnych tematów (pandemia COVID-19, ćwiczenia wojskowe Defender-2020 i protesty na Białorusi)” – pisze MON ma dwa sposobyOd października 2020 r. polskie media odnotowały kilkanaście ataków z użyciem fałszywych wpisów na przejętych przez hakerów kontach. Ofiarą ataków padło przynajmniej 18 osób ( Włodzimierz Bernacki, Tomasz Sakiewicz, Robert Pietryszyn, Marek Budzisz, a z niewymienionych wcześniej minister rodziny i polityki społecznej Marlena Maląg i Marek Surmacz, radny sejmiku wojewódzkiego i zastępca szefa GIOŚ).Ale od naszych źródeł wiemy, że lista adresów mailowych, które były obiektem kampanii phishingowej, liczona jest w tysiącach. Hakerzy działają na dwa sposoby: albo wykorzystują świeżo złowione konto do ataku dezinformacyjnego, publikując na nim fałszywe treści, albo nie ujawniają się od razu, wyczekując na odpowiedni ekranu przejętego przez hakerów konta Marleny Maląg. Źródło: było w przypadku ataku na polityka PiS Marka Suskiego, na którego profilu twitterowym znalazły się sugestywne fotografie lokalnej radnej PiS. Z nieoficjalnych informacji wynika, że prywatny adres mailowy radnej dużo wcześniej pojawiał się na liście zaatakowanych kont. Konto Suskiego na TT było połączone z jego prywatną skrzynką na Czy poseł sejmowej komisji do spraw służb specjalnych przechowywał tam dane wrażliwe?Prokuratura Rejonowa w Grójcu prowadzi postępowanie w sprawie podszycia się pod Marka Suskiego, utrudnienia dostępu do konta na Twitterze, wprowadzenia nowych danych i usunięcia hasła. „Zawiadomienie o przestępstwie złożone przez Marka Suskiego, jak i dotychczasowe ustalenia poczynione w toku śledztwa nie wskazują na możliwość ujawnienia informacji niejawnych” – informuje nas rzeczniczka Prokuratury Okręgowej w Radomiu Beata ataku na Suskiego także niektórzy inni posłowie speckomisji odnotowali próby włamań na swoje konta, Marek Biernacki. – Uważam że powinniśmy się tym zająć. Jako speckomisja mamy w planach rozmowy o cyberbezpieczeństwie – mówi nam poseł naszych rozmówców ze służb, zamieszczanie na przejętych kontach w mediach społecznościowych fałszywych wpisów świadczy o tym, że hakerzy uzyskali już wcześniej od ofiary wszystko, co chcieli. – Mleko się rozlało. A niefrasobliwość polityków, posłów, członków rządu w sprawie bezpieczeństwa cyfrowego jest niepojęta. Liczba wrażliwych informacji na niezabezpieczonych kontach jest żenująca. Te dane, które już mogły zostać przejęte, to może być w niedalekiej perspektywie krytyczny problem – słyszymy od jednego z naszych się spodziewać, że te już pozyskane „uśpione” skrzynki mailowe mogą być wykorzystane do kolejnych operacji. – Wyobraźmy sobie, że takie 30-40 zhakowanych teraz kont nagle w kampanii wyborczej robi wielki shitstorm [burzę w mediach społecznościowych – red.] w ostatniej chwili. To już jest wtedy nie do opanowania – mówi nasz rozmówca w kolei w sytuacji gdyby właściciel zhakowanego konta nie zorientował się, że doszło do ataku i skrzynka została przejęta (a w ślad za tym być może całe urządzenie) – nic nie stoi na przeszkodzie, by cyberprzestępcy czytali korespondencję i wysyłali wiadomości – w imieniu ministra, posła lub wpływowego analityka. A po wszystkim zacierali ślady, kasując wysłane smok (nie) ściga hakeraKto w Polsce zajmuje się ochroną najważniejszych osób w państwie przed atakami w sieci? W teorii za cyberbezpieczeństwo odpowiada trójgłowy smok w postaci Zespołów Reagowania na Incydenty Bezpieczeństwa Komputerowego. NASK (Naukowa i Akademicka Sieć Komputerowa – Państwowy Instytut Badawczy) odpowiada za nadzór nad samorządami czy uczelniami publicznymi. GOV (prowadzony przez Agencję Bezpieczeństwa Wewnętrznego) odpowiada za ochronę administracji rządowej czy NBP. Ostatni zaś – MON (prowadzony przez resort obrony) zajmuje się ochroną w cyberprzestrzeni podmiotów podległych resortowi obrony, w tym Służby Kontrwywiadu Wojskowego. Cyberbezpieczeństwem zajmują się także „pozostałości” po resorcie cyfryzacji przeniesione do kancelarii jak to wygląda w praktyce?– ABW niespecjalnie chce się tym zajmować – kwituje nasze źródło.– A Służba Kontrwywiadu Wojskowego (podległa MON)? Biorąc pod uwagę, że w grę wchodzi operacja pośrednio związana ze służbami obcego państwa?– Hehe. SKW? Please, bez biuro prasowe ABW, czy seria cyberataków na polityków jest elementem kampanii dezinformacyjnej. Kto i w jaki sposób reaguje, gdy okazuje się, że członek rządu padł ofiarą ataku hakerskiego i przejęte zostało jego konto w social mediach albo mail?„Agencja Bezpieczeństwa Wewnętrznego nie komentuje sprawy” – odpisał nam zespół prasowy ABW. O rozmowę na temat cyberbezpieczeństwa poprosiliśmy rzecznika koordynatora służb specjalnych Stanisława Żaryna, publikującego na stronach rządowych analizy dotyczące dezinformacji. Do momentu publikacji nie odpisał jednak na naszego pytanie, czy prokuratura prowadzi postępowania z zawiadomienia ABW lub innych służb dotyczące cyberataków na polityków, warszawska prokuratura odpowiedziała krótko: „Nie ustalono postępowań spełniających kryterium zapytania”.Podobne pytania wysłaliśmy do kancelarii premiera. „W ciągu 12 miesięcy zaobserwowano kilkadziesiąt ataków na prywatne konta poczty elektronicznej oraz prywatne konta w serwisach społecznościowych wykorzystywane przez osoby publiczne. Dokładna skala tych ataków nie jest znana, gdyż nie wszystkie z nich zostały zgłoszone przez osoby, które były ich celem” – odpowiedział nam Wydział Promocji Polityki Cyfrowej Kancelarii Prezesa Rady Ministrów. „Postępowania w przypadku zgłoszonych przez osoby poszkodowane ataków prowadzone są przez organy ścigania – prokuraturę i policję. KPRM nie posiada potwierdzonych informacji o źródłach ataków na polityków”.Według naszych rozmówców, tak duża i długofalowa operacja powinna zostać uznana za tzw. incydent krytyczny. Jednak mimo kilku spotkań ABW, KPRM i RCB [Rządowe Centrum Bezpieczeństwa] nie potraktowano jej na tyle tego pełnomocnik rządu do spraw cyberbezpieczeństwa Marek Zagórski (były minister zlikwidowanego resortu cyfryzacji) wysłał w listopadzie 2020 roku pismo do marszałek Sejmu adresowane do klubów parlamentarnych o uruchomieniu skrzynki mailowej do obsługi zgłoszeń o atakach phishingowych. KPRM przygotowała też dla posłów kolorową broszurę o tym, jak bezpiecznie korzystać z żeby przejść na stronę z poradnikiem w PDF do pobraniaHaker napastuje kobietyZapytaliśmy kilku posłów o te materiały – żaden z naszych rozmówców nie zwrócił na nie uwagi.– Posłowie mają to gdzieś. Ile było dyskusji o bezpieczeństwie urządzeń, z których logują się na zdalne posiedzenia Sejmu… Na cyberbezpieczeństwo posłów nie ma przełożenia nikt. To jest dramat i sekwencja facepalmów – opowiada rozmówca mający do czynienia z tą Sejmu przekonuje, że organizuje szkolenia z cyberbezpieczeństwa – zwolnieni są z nich jednak ci, którzy w sejmowych ławach zasiadają od z Kancelarii Sejmu mają zdalną kontrolę nad służbowymi tabletami, które otrzymują posłowie – mogą aktualizować oprogramowanie i wysyłać alerty bezpośrednio do posłów. „Kancelaria nie bierze natomiast udziału w działaniach posłów, związanych z ich kontami w mediach społecznościowych. Posłowie robią to samodzielnie i na własną odpowiedzialność” – podkreśla Centrum Informacyjne listopada 2020 roku, czyli dwa dni przed widowiskowym atakiem na posła Duszka, Janusz Korwin-Mikke wraz z trzema innymi posłami Konfederacji (Krzysztofem Tudujem, Krzysztofem Bosakiem i Michałem Urbaniakiem) wysyłają interpelację w sprawie ataków na skrzynki posłów i wspominają o otrzymaniu „kilkunastu tysięcy niechcianych wiadomości i interakcji z liczbą kilkuset, może kilku tysięcy fałszywych kont internetowych i podmiotów trzecich, jak firmy i instytucje”.Janusz Korwin-Mikke, jeden z liderów Konfederacji, od lat bryluje w prorosyjskich mediach, takich jak Sputnik, i publicznie wypowiada się zgodnie z narracją Kremla. W 2014 roku mówił w RIA Nowosti, że „aneksja Krymu to rzecz zupełnie naturalna” i przekonywał, że Polska powinna ją uznać. Kilkanaście miesięcy później poleciał przez Moskwę na posłowie Konfederacji szukają źródeł operacji? Autorzy interpelacji pytają o związki między atakami na ich skrzynki a hasłem „to jest wojna”, pojawiającym się na protestach kobiet przeciw wyrokowi Trybunału Konstytucyjnego w sprawie aborcji.„Czy organy odpowiedzialne za bezpieczeństwo państwa oraz ochronę porządku publicznego i ochronę polskich parlamentarzystów badają lub zbadają sprawę tego ataku pod kątem próby destabilizacji sytuacji politycznej w Polsce i próby destabilizacji porządku konstytucyjnego, wobec regularnie głoszonego hasła ‘to jest wojna’?” – pytają przedstawiciele interpelacji nie odpowiedział na naszą prośbę o tygodnie wcześniej wulgaryzmy pod adresem strajkujących kobiet sypały się ze zhakowanego i przejętego konta posłanki Borowiak na Koalicji Obywatelskiej Jan Grabiec, przewodniczący sejmowej komisji cyfryzacji, innowacyjności i nowych technologii mówi, że niedługo po pierwszych atakach phishingowych parlamentarzyści dostali na służbowe tablety powiadomienia, żeby zachować ostrożność w trakcie korzystania z sieci. Czy spotkał się z folderami szkoleniowymi?– Klub Koalicji Obywatelskiej rozesłał do posłów informację o procedurach obrony przed cyberatakami – informuje poseł, choć w pierwszej chwili nie jest w stanie sobie przypomnieć żadnych folderów czy broszur. Gdy pytamy, czy będzie autoryzował wypowiedzi, prosi, by przesłać je na maila… prywatnego. Tłumaczy, że ze służbowego nie sposób korzystać – przepełniony jest spamem. Współpraca: Julia DaukszaTekst Fundacji polsku artykuł został po raz pierwszy opublikowany na w serwisie Premium pod tytułem „Priwiet, zostałeś zhakowany!”. Oryginał w wersji angielskiej został opublikowany na
Na skrzynki e-mail Polaków masowo spływają e-maile od szantażysty, który domaga się 300$ okupu za nieujawnianie nagrań, na których rzekomo się masturbujecie. Te e-maile to próba sprytnego wyłudzenia. Szantażysta nie ma waszych intymnych nagrań, a Wy nie macie się czym przejmować, a tym bardziej nie musicie płacić okupu. Przekręt stary i oklepany Szantaż z podglądaniem przez kamerkę nie jest niczym nowym. Przypadki takich ataków opisywaliśmy aż 3 razy na przestrzeni ostatniego roku. Pierwsza z wiadomości w 2017 roku wysyłana była po angielsku. Wtedy przestępcy twierdzili, że nagrali Cię, kiedy oglądałeś pornografię i kazali sobie płacić za skasowanie nagrań. Ale niewiele osób płaciło, wiec udoskonalili atak i do wiadomości poza ściemą o nagraniu dorzucali hasło ofiary. Hasło było poprawne bo pochodziło ze starych wycieków i kradzieży baz danych opublikowanych w internecie (np. LinkedIn). Na niektórych ofiarach, które nie są świadome tego, że ich dane fruwają po internecie, robiło to mocne wrażenie i budowało wiarygodność oszusta. Twoje konto zostało zhackowane! Dziś rano rozpoczęła się wysyłka 4 fali tego scamu. Ma ona 2 nowe unowocześnienia. E-mail jest po raz pierwszy po polsku a przestępcy jako adres e-mail nadawcy ustawiają adres e-mail ofiary — i wykorzystują to w e-mailu do budowania swojej wiarygodności twierdząc, że wysłali tę wiadomość ze skrzynki ofiary bo mają do niej dostęp. Nie mają. Oto pełna treść wiadomości: [1] Received: from [ [2] Received: from [3] Received: from ( [ [1] Temat: Twoje konto zostało zhackowane [2] Temat: Twoje sekretne życie Cześć, drogi użytkowniku [domena-z-adresu-e-mail-ofiary]. Zainstalowaliśmy jedno oprogramowanie RAT na twojego urządzenia. W tym momencie Twoje konto e-mail zostało zhakowane (zobacz na “from address”, teraz mam dostęp do twoich kont). Pobrałem wszystkie poufne informacje z twojego systemu i dostałem więcej dowodów. Najciekawszym momentem, który odkryłem, są nagrania wideo, w których masturbujesz. Wgrałem wirusa na pornograficzną stronę internetową, a następnie zainstalowałeś go w swoim systemie operacyjnym. Kiedy kliknąłeś przycisk Odtwórz w porno wideo, w tym momencie mój trojan został pobrany na twoje urządzenie. Po instalacji przedni aparat rejestruje wideo za każdym razem, gdy się masturbujesz, a ponadto oprogramowanie jest zsynchronizowane z wybranym filmem. W tej chwili, oprogramowanie zebrało wszystkie twoje dane kontaktowe z sieci społecznościowych i adresów e-mail. Jeśli chcesz usunąć wszystkie zebrane dane, wyślij mi 300$ w BTC (kryptowaluta). To jest mój portfel Bitcoin: 1EBMu3FdAXiEK52JkStPd99f5a7RNuJB7A Masz 48 godzin po przeczytaniu tego listu. Po twojej transakcji usuwam wszystkie twoje dane. W przeciwnym razie wyślę wideo z twoimi figlami do wszystkich twoich kolegów i przyjaciół !!! Od teraz bądź ostrożny! Odwiedź tylko bezpieczne strony! PA! Ta wiadomość jest tłumaczeniem e-maila, który trafiał na skrzynki Polaków już we wrześniu, ale wtedy był po angielsku i czasami zawierał także jakieś stare hasło z wycieku: Hi, dear user of [domena-adresu-e-mail-ofiary] We have installed one RAT software into you device. For this moment your email account is hacked (see on “from address”, I messaged you from your account). Your password for [adres-e-mail-ofiary]: [hasło-ofiary] I have downloaded all confidential information from your system and I got some more evidence. The most interesting moment that I have discovered are videos records where you masturbating. I posted my virus on porn site, and then you installed it on your operation system. When you clicked the button Play on porn video, at that moment my trojan was downloaded to your device. After installation, your front camera shoots video every time you masturbate, in addition, the software is synchronized with the video you choose. For the moment, the software has collected all your contact information from social networks and email addresses. If you need to erase all of your collected data, send me $800 in BTC (crypto currency). This is my Bitcoin wallet: 13cyEdT7kyH2f4j9xchvDGhv1o64MYNLUS You have 48 hours after reading this letter. After your transaction I will erase all your data. Otherwise, I will send video with your pranks to all your colleagues and friends!!! And henceforth be more careful! Please visit only secure sites! Bye! Dostałem takiego e-maila — co robić, jak żyć? Nic nie musisz robić. E-maila skasuj albo sobie wydrukuj na pamiątkę. Przestępca nie ma dostępu do Twojej skrzynki e-mail. No chyba, że masz do skrzynki pocztowej takie samo hasło jak to, które ustawiłeś do innego serwisu, a serwis ten zaliczył włamanie i jego baza danych lata po internecie. Jeśli chcesz sprawdzić w jakich wykradzionych i upublicznionych bazach danych znajdują się Twoje hasła, to możesz to zrobić w serwisie — wpisz tam swój adres e-mail, a jeśli wyskoczy jakiś serwis, to pamiętaj aby zmienić hasło nie tylko do niego, ale przede wszystkim do każdego innego miejsca, gdzie korzystałeś z takiego samego lub podobnego hasła. Niektóre ofiary już zapłaciły… W sprawie tego ataku otrzymaliśmy kilkadziesiąt próbek. Wszystkie miały ten sam adres BTC do wpłaty okupu. I jak widać, e-mail przeraził przynajmniej jedną osobę do tego stopnia, że okup zapłaciła… Zupełnie niepotrzebnie. Tę wiadomość z szantażem dziś otrzyma jeszcze wiele osób. Być może także Twoich znajomych. Dlatego prześlij im linka do tego artykułu. Aktualizacja 18:50 Doczekaliśmy się kolejnej fali tego ataku. Od dziś dni na skrzynki Polaków trafia e-mail o następującej treści: Mam dla ciebie złe wieści. 20/08/2018 – w tym dniu włamałem się do twojego systemu operacyjnego i uzyskałem pełny dostęp do twojego konta [EMAIL_OFIARY] ! Nie ma sensu zmieniać hasła, moje złośliwe oprogramowanie przechwytuje je za każdym razem. Jak było: W oprogramowaniu routera, do którego byłeś podłączony w tym dniu, wystąpiła luka. Najpierw zhakowałem ten router i umieściłem na nim mój złośliwy kod. Kiedy wszedłeś do Internetu, mój trojan został zainstalowany w systemie operacyjnym twojego urządzenia. Potem zrobiłem pełny zrzut twojego dysku (mam całą twoją książkę adresową, historię przeglądania stron, wszystkie pliki, numery telefonów i adresy wszystkich twoich kontaktów). Miesiąc temu chciałem zablokować Twoje urządzenie i poprosić o niewielką kwotę, aby odblokować. Ale patrzyłem na strony, które regularnie odwiedzasz, i doszedłem do wielkiej radości z twoich ulubionych zasobów. Mówię o witrynach dla dorosłych. Chcę powiedzieć – jesteś wielkim, wielkim zboczeńcem. Masz nieokiełznaną fantazję !!! Potem przyszedł mi do głowy pewien pomysł. Zrobiłem zrzut ekranu z intymnej strony, na której się bawisz (wiesz o co chodzi, prawda?). Potem zrobiłem zrzut ekranu z twoimi radościami (za pomocą kamery twojego urządzenia) i połączyłem wszystko razem. Okazało się pięknie, nie wątp. Jestem głęboko przekonany, że nie chciałbyś pokazać tych zdjęć swoim krewnym, przyjaciołom lub współpracownikom. Myślę, że 640 $ to bardzo mała kwota za moje milczenie. Poza tym spędziłem dużo czasu nad tobą! Akceptuję pieniądze tylko w bitcoinach. Mój portfel BTC: [1] 12Z8yqJ6fxv74LEtkQCrJFaWhyxJXx5YM5 (obecnie 15 wpłat) [2] 16tntR5aipcNH8GmbusVGEaMSCxZtfxtKH (obecnie 6 wpłat) [3] 12cp9YMfAmvUyt8Sgf44BvWtv8zwebKD6y (obecnie 1 wpłata) [4] 18fkVR1iJpc5S2f5Bx6UWCDW8iT3x9KEgN (obecnie 2 wpłaty) [3] 19G4HyPznS8Q9eqPhv4zD46Z6YgRkuRKu5 (obecnie 0 wpłat) Nie wiesz, jak uzupełnić portfel Bitcoin? W dowolnej wyszukiwarce napisz “jak przesłać pieniądze do portfela btc”. To łatwiejsze niż wysłanie pieniędzy na kartę kredytową! W przypadku płatności masz trochę więcej niż dwa dni (dokładnie 50 godzin). Nie martw się, zegar zacznie się w momencie, gdy otworzysz ten list. Tak, tak … już się zaczęło! Po dokonaniu płatności mój wirus i brudne zdjęcia automatycznie ulegną samozniszczeniu. Opowiadanie, jeśli nie otrzymam określonej kwoty od ciebie, twoje urządzenie zostanie zablokowane, a wszystkie twoje kontakty otrzymają zdjęcia z twoimi “radościami”. Chcę, żebyś był ostrożny. – Nie próbuj znaleźć i zniszczyć mojego wirusa! (Wszystkie twoje dane są już przesłane na serwer zdalny) – Nie próbuj się ze mną kontaktować (nie jest to możliwe, wysłałem Ci wiadomość e-mail z Twojego konta) – Różne służby bezpieczeństwa ci nie pomogą; formatowanie dysku lub niszczenie urządzenia również nie pomoże, ponieważ dane są już na serwerze zdalnym. Gwarantuję ci, że nie będę ci przeszkadzał po wypłacie, ponieważ nie jesteś moją jedyną ofiarą. To jest kodeks hakerski. Przeczytaj także:
Cyfryzacja zbliżyła świat do siebie. Zyskują na niej nie tylko przedsiębiorcy i ich klienci, ale niestety także cyberprzestępcy. Digitalizacja jest tak intensywna, że małym i średnim przedsiębiorstwom często nie udaje się spełnić wymaganych standardów bezpieczeństwa. Jak bezpieczne korzystać z poczty elektronicznej w dzisiejszym świecie online? Wynalezienie poczty elektronicznej w 1971 r. zrewolucjonizowało komunikację międzyludzką. Każdego dnia na całym świecie wysyłanych jest 293 miliardów e-maili. To jeden z najważniejszych kanałów interakcji międzyludzkich. Niestety przestępcy wykorzystują słabości protokołu e-mail. Ataki phishingowe, czyli mające na celu wyłudzenie informacji, w połączeniu ze złośliwym oprogramowaniem są przyczyną najdroższych awarii w cyberświecie. Hakerzy online używają fałszywych tożsamości Często odbiorcy nie zauważają od razu, że wiadomość e-mail została wysłana przez hakera, ponieważ może ona wydawać się bezpieczna. Pole „Od” w wiadomości jest niestandardowym polem tekstowym, więc haker może sfałszować adres e-mail nadawcy. Wiadomość nie wzbudzi podejrzeń, ponieważ pozornie pochodzi z zaufanego adresu. Odbiorców oszukuje się, załączając linki lub załączniki, które przekierowują ich na zhakowane strony internetowe rzeczywistych firm, w których hakerzy zainstalowali wirusy, lub na nielegalne, specjalnie skonstruowane strony internetowe. Przechwytywanie systemu komunikacji między użytkownikiem a jego serwerem Tzw. „man-in-the-middle” (MITM) to najpopularniejszy rodzaj ataku hakerskiego. O bezpieczeństwie połączenia świadczy ikona kłódki po lewej stronie paska adresu przeglądarki. Wskazuje ona, że komunikacja między przeglądarką a witryną jest bezpieczna, co oznacza, że nie jest zaangażowana w nią żadna strona trzecia. Można to również zastosować do serwerów e-mail. Klient poczty e-mail i serwer poczty e-mail używają tej samej techniki, z tym wyjątkiem. Tam, gdzie użytkownicy mają niewystarczające szyfrowanie między swoim klientem e-mail a odpowiednim serwerem, hakerzy mogą uzyskać przegląd przychodzących i wychodzących wiadomości e-mail użytkownika. Trzy kroki zabezpieczania komunikacji e-mail za pomocą standardów 1. Zapobieganie kradzieży tożsamości Aby zapobiec fałszowaniu tożsamości, należy użyć standardów do weryfikacji nadawcy wiadomości e-mail. Można to zrobić, ustawiając rekord SPF w swojej domenie. Przez automatyczne uzyskanie i dołączenie certyfikatu S/MIME do każdego indywidualnego e-maila tożsamość odbiorcy jest oficjalnie weryfikowana za pomocą podpisu cyfrowego. Ze względów zgodności ważne jest, aby w komunikacji biznesowej preferować S/MIME niż PGP. 2. Zapobieganie atakom hakerów na komputer Zaleca się polegać na podstawowej funkcji wiadomości e-mail, znanej jako konwersacja tekstowa, aby zapobiec atakom hakerów. Rozmowy tekstowe są przejrzyste i prawie niemożliwe do zhakowania. Redagowanie nowych wiadomości e-mail w formacie tekstowym jest kluczem do bezpiecznej i weryfikowalnej komunikacji e-mail. Ponadto najbezpieczniej jest, gdy załączniki są tylko w formacie PDF lub standardowym formacie obrazu, jak PNG, JPEG lub TIF. Dotyczy to zarówno odbierania, jak i wysyłania załączników. W przypadku konieczności wysłania większych załączników bezpieczną alternatywę dla poczty e-mail stanowią platformy udostępniania plików. 3. Zapobieganie kontaktom hakerów między użytkownikiem a serwerem e-mail Wreszcie najnowocześniejsze szyfrowane połączenia to świetny sposób, aby uniemożliwić hakerom dostanie się między użytkownika a jego serwer e-mail. Używanie StartTLS jako szyfrowania między klientem e-mail a serwerem e-mail jest bezpiecznym sposobem zabezpieczenia komunikacji e-mail. Inną wskazówką jest użycie portów TCP 587 dla SMTP i 110/143 dla POP3 i IMAP (porty TCP 465, 995 i 993 są obecnie nieaktualne). Odmowa dostępu do portów, które niekoniecznie są potrzebne na serwerze poczty e-mail za pośrednictwem zapory ogniowej, to świetna strategia bezpiecznej komunikacji e-mail. Zalecana jest następująca lista kontrolna do bezpiecznej komunikacji e-mail: Cel Działania Nie pozwól innym ukraść Twoją tożsamość Zaimplementuj SPF w swojej domenie firmowej. Dołącz certyfikat S/MIME do wszystkich e-maili, aby potwierdzić swoją tożsamość. Zabezpiecz się przed włamaniem do komputera w firmie i w domu Zawsze twórz wiadomości e-mail jako „Tylko tekst”. Nigdy nie wysyłaj ani nie otwieraj formatów innych niż: jpeg, jpg, tif, tiff, gif, png, bmp, txt, rtf, csv, pdf. Zabezpiecz się przed wejściem hakera na firmowy serwer poczty Udostępniaj tylko porty 25/tcp, 143/tcp, 110/tcp i 587/tcp na serwerze pocztowym. Oferuj tylko StartTLS jako metodę szyfrowania dla klientów. Źródło: Small Business Standards
Fałszywe e-maile to metoda stara jak świat! Stworzona przez hakerów, którzy już dawno przeszli na przestępczą emeryturę! Tak jak wszyscy słyszeliśmy o metodzie “na wnuczka”, którą wykorzystują oszuści w realnym świecie, tak też wszyscy znamy fałszywe maile w sieci. Jest to sposób popularny, dobrze znany i tak prosty… że aż genialny! Jak się okazuje, choć go znamy, to wciąż się na niego nabieramy! Nie daj się oszukać! Dowiedz się jak rozpoznać i gdzie zgłosić fałszywe maile. Czym dokładnie są fałszywe e-maile? Każdego dnia otrzymujemy fałszywe maile od orange, fałszywe maile z fakturami, fałszywe maile od allegro, od banku, firmy kurierskiej… Zdarzają się nawet fałszywe maile ze skarbówki albo z ZUS-u! Czym one dokładnie są? Stare poczciwe fałszywe maile to rodzaj internetowego oszustwa z zakresu socjotechniki, który nazywamy phishingiem. Podczas ataku napastnik próbuje nakłonić nas, abyśmy przekazali mu cenne informacje, takie jak dane osobowe i hasła uwierzytelniające. Fałszywe e-maile do złudzenia przypominają prawdziwe wiadomości i na pierwszy rzut oka wydaje się, że zostały wysłane przez znany bank, albo administrację poczty e-mail! W wiadomości zostajemy poinformowani o jakimś zagrożeniu i poproszeni o zresetowanie hasła, otrzymujemy powiadomienie o długu 2 zł, co wcale nieprzypadkowo jest tak niską kwotą. Po kliknięciu w załączone hiperłącze przenosimy się do strony, która również wygląda jak prawdziwa, ale jeśli wpiszemy tam swój login i hasło… zostaną one przechwycone przez oszustów. Na stronie czai się bowiem trojan, który dołoży wszelkich starań, aby wykraść nasze dane. Wciąż często dajemy się nabrać, choć nagłówki artykułów nieustannie ostrzegają: “Fałszywe maile od Orange!”, “Uwaga na fałszywe maile o zapłacenie faktury!”, “Polacy masowo otrzymują fałszywe maile ze skarbówki i fałszywe maile z ZUS”, “Bądź ostrożny! Uważaj na fałszywe maile PayU!”, “Uwaga Klienci mbank fałszywe maile atakują!”… Fałszywe maile z urzędu skarbowego Hakerzy nie mają litości! Fałszywe maile ze skarbówki? Czemu nie?! Spora grupa użytkowników sieci znalazła już na poczcie fałszywe maile z urzędu skarbowego zatytułowane w oryginale: “Informacja o zamiarze wszczecia kontroli skarbowej”. W wiadomości znajdowała się informacja, że urząd przeprowadzi kontrolę podatnika w czerwcu… 2016 roku! Rzekomy nadawca, czyli urząd skarbowy nie dołączył jednak do wiadomości namiarów na doktora Emmetta Browna z filmu “Powrót do przyszłości”, z prośbą o kontakt w sprawie wehikułu czasu, ale coś innego… Fałszywe maile ze skarbówki zawierały bowiem trojana o nazwie DanaBot, który przejmował kontrolę nad komputerem i wykradał poufne informacje – rejestrował numer klienta, hasło do rachunku bankowego i znał jeszcze wiele innych sztuczek! W tym przypadku fałszywe maile z urzędu skarbowego wysyłała niejaka mgr Marzena Fierek, która być może faktycznie pracuje w którejś z placówek, ale na pewno nie wysyła podatnikom maili z trojanem. Dlatego, jeśli otrzymasz kiedyś taką wiadomość, upewnij się, kto jest nadawcą. Fałszywe maile z fakturami Życie hakera jest fascynujące – jednego dnia jest on pracownikiem banku, drugiego urzędnikiem państwowym, a trzeciego administratorem systemu eFaktura i wysyła fałszywe maile z fakturami! Cyberprzestępcy podszywając się pod system eFaktura, rozsyłali fałszywe maile o zapłacenie faktury na niedużą kwotę. Do maila dołączali łącze, w które wolelibyście nie klikać. Fałszywe maile z fakturami prowadziły do Dysku Google, gdzie nie było oczywiście żadnej faktury, tylko złośliwe malware. Trojan Ursnif, jak każde inne dziecko cyberoszusta, instalował się na komputerze i wykradał loginy do stron bankowych. Ursnif szybko stał się ulubieńcem przestępców, gdyż coraz częściej wykorzystują go w atakach. Nieustannie też udoskonalają tego małego złośliwca, przez co staje się on coraz groźniejszy! Dlatego ostrożnie klikaj w łącza w wiadomości e-mail, a najlepiej zainstaluj antywirusa Bitdefender, dla którego wszelkie trojany to bułka z masłem! W pojedynku Bitdefender vs. Ursnif – ten drugi nie ma szans! Fałszywe maile z Allegro Jeżeli ktoś informuje Cię o długu, nie wierz mu na słowo. Zdarzają się też fałszywe maile od allegro i wystarczy chwila nieuwagi, żeby dać się nabrać. Fałszywe maile od allegro informują właśnie o rzekomym zadłużeniu na niewielką kwotę. Ostrzegają, że jeśli nie zostanie ona uregulowana, to Twoje konto zostanie zablokowane, a dług przekazany do firmy windykacyjnej. Zaległość na 3 złote, a kara jak za wyłudzanie kredytów?! Wolałabyś zapłacić, prawda? Hakerzy to wiedzą! Dlatego kwota jest tak niska! Klikasz w łącze, żeby mieć to z głowy, przenosisz się na stronę udającą serwis płatniczy i oddajesz oszustom swój login i hasło do rachunku bankowego. Oczywiście nie okradną Cię na 3 zł! Tyle to może Ci zostawią… jak będą mieli dobry humor. Uważaj na fałszywe maile od allegro, najlepiej sam wejdź na swoje konto i sprawdź, czy nie ma zaległości. Przyjrzyj się adresowi nadawcy i zwróć uwagę na błędy ortograficzne! Fałszywe maile często obfitują w błędy i literówki! Fałszywe maile z ZUS Skoro haker był już z urzędu skarbowego, to dlaczego nie może pracować w ZUS-ie?! Pewnie, że może! Niektórzy klienci już się o tym przekonali! Fałszywe maile z ZUS zatytułowane „Składka” zawierały informację o błędnie opłaconych składkach i oczywiście – załączniki! Otwarcie ich skutkowało instalacją złośliwego oprogramowania na komputerze, które co robiło?! Zgadłeś – wykradało dane. Fałszywe maile z ZUS podpisane były jako kancelaria ZUS, a w stopce zawierały adresy z rozwinięciem „ To bardzo ważne, gdyż ZUS takiego rozwinięcia nie używa i co więcej, nie wzywa mailem do zapłaty. ZUS nie kieruje wezwań ani informacji o rozliczeniach drogą mailową. Kontaktuje się tak jedynie z klientami, którzy posiadają konto na Platformie Usług Elektronicznych i sami wybiorą taką formę kontaktu. Ponadto autentyczny e-mail zawsze zawiera imię i nazwisko konkretnego pracownika. Inne najczęściej spotykane fałszywe maile Jak widzisz, cyberoszust jest, kim tylko chce! Może wysyłać też fałszywe maile od orange, fałszywe maile PayU, banku, albo fałszywe wiadomości, które wcale nie są mailami! mBank fałszywe maile Fałszywe e-maile od banku są szczególnie popularne. Oszuści bardzo lubią się pod nie podszywać! Jeśli damy się nabrać, kolejnego dnia zamiast pieniędzy, zobaczymy na koncie czarną dziurę… skąd niedaleko do czarnej rozpaczy! mBank fałszywe maile skomentował – ostrzegł klientów, że nigdy nie wysyła wiadomości z łączami do logowania, nigdy nie prosi o aktywację usług, o zwrot środków, wykonanie przelewów testowych, ani nie prosi o podanie danych osobowych. Jeśli więc dostaniesz wiadomość z takimi wskazaniami, zgłoś oszustwo! Fałszywe maile PayU Robiąc zakupy online z płatnością PayU, też warto mieć się na baczności. Podczas finalizacji zamówienia i wybraniu płatności przez PayU, pojawia się komunikat o przekierowywaniu na stronę operatora płatności. Za chwilę otrzymujesz nowy link od konsultanta przez czat albo zostajesz przekierowany na stronę PayU. Nic w tym dziwnego, prawda? Warto się jednak przyjrzeć, czy wszystkie dane się zgadzają – zwłaszcza nazwa sklepu i kwota do zapłaty. Podczas oczekiwania na link do płatności, może stać się czary-mary! Oszust przekształci Twoje zamówienie na transakcję w innym sklepie, gdzie również PayU obsługuje płatności, ale jeśli zapłacisz, to zasilisz konto cyberprzestępcy. Oszustwo na “BLIK-a” Oszuści mogą wyłudzić pieniądze przez Facebooka, podszywając się pod Twoich znajomych! Powiesz teraz, że na “BLIK-a” już nikt nie da się nabrać? Dobrze, wiemy… fałszywe e-maile przecież też wszyscy znamy! Napisała do Ciebie koleżanka? A jeśli Ania wcale nie jest Anią? Tym bardziej, jeśli prosi o pieniądze na leki lub na jedzenie. Cyberoszuści są sprytni i nie argumentują pożyczki głupotami! Potrafią też tak naśladować czyjś sposób pisania, że nawet się nie zorientujesz! Jedna internautka nabrała się, gdy oszust podszył się pod jej mamę! Zaatakował w dniu, gdy mama była umówiona na odbiór auta z warsztatu samochodowego! Jeśli dasz się nabrać na BLIK-a, pożyczki nigdy nie odzyskasz, a oszusta nigdy nie znajdziesz. Miałeś już styczność z phishingiem? Wiesz jak reagować i gdzie zgłosić fałszywe maile? Co zatem zrobić, gdy zetkniesz się z oszustwem? Po pierwsze, nie klikaj w przesłany link ani załącznik, jeśli wiadomość budzi Twoje podejrzenia. Jak najszybciej poinformuj firmę, pod którą podszywają się oszuści. Większość banków i sklepów ma specjalny zespół, który zajmuje się phishingiem. Niezbędne informacje znajdziesz, wpisując w wyszukiwarkę hasła w stylu „(nazwa firmy) fałszywe e-maile” lub „(nazwa firmy) wiadomość phishingowa”. Prześlij firmie całą wiadomość phishingową, razem z linkiem i załącznikami, oraz postępuj według instrukcji, które Ci przekaże. W zależności od powagi sytuacji możesz się również skontaktować z instytucją prawną. Informacje o phishingu znajdziesz w oficjalnych komunikatach Ministerstwa Administracji i Cyfryzacji. Również największe firmy z branży technologicznej, np. Google czy Microsoft, mają specjalne strony z informacjami o oszustwach internetowych, gdzie możesz przesyłać linki do podejrzanych stron. Kiedy już poinformujesz o incydencie, przynajmniej firmę, której wizerunek wykorzystano, możesz usunąć fałszywą wiadomość. Jak chronić pocztę Email? Zwiększ swoje bezpieczeńtswo
15:23 E-mail od hakera z moim hasłem do dostałem wiadomość na pocztę od hakera z prawdziwym hasłem do mojej poczty i teraz nie wiem czy się martwić czy samo hasło ma też w paru innych miejscach trochę mnie to zmieniłem w poczcie i w paru innych w link gdzie można sprawdzić czy twoja poczta została przejęta jest napisane że tak aczkolwiek nic na niej nie zostało winternecie że mnóstwo ludzi takie wiadomości otrzymuje może ktoś podpowie jak się proszę o pomoc. 15:28 odpowiedz1 odpowiedź mohenjodaro90 Uciekamy z Gęstochowy Co jakiś czas wyciekają nasze hasła z różnych serwisów, np. łączą je z e-mailami i wysyłają takie maile ludziom, żeby ich możesz wpisać swój e-mail i zobacz jak bardzo powyciekałeś przez lata: hasło do maila i innych ważnych usług, a najlepiej włącz logowanie 2FA, czyli potwierdzając SMS-em. 15:53 Wywalić maila do kosza i zmienić parę miesięcy temu dostałem blef o złapaniu na kamerce jak fapałem i z groźbą rozesłania do listy znajomych haha. Problem jest taki, że nie mam kamerki ani w monitorze ani zewnętrznej. Więc śmieszniejsze było to z moim przedpotopowym hasłem "low seciurity", którego nigdy nie używałem poza jakimiś forami phpBB i miejscami w których nie podawałem żadnych wrażliwych jeżeli w Twoim przypadku jest to jakieś uniwersalne hasło, którego używasz w wielu miejscach - zmieniaj. 16:12 odpowiedzLogan185 Bad Medicine Też takiego maila miałem. Obstawiam wyciek z morele, allegro lub sumie co jakiś czas je dostaję, z hasłem którego już nigdzie nie używam.
dostałem maila od hakera