Kilka dni temu do Internetu trafi\u0142o nagranie rozmowy telefonicznej Andrzeja Dudy z rosyjskim youtuberem \u2014 Vladimirem Kuznetsovem, podczas kt\u00f3rej Kuznetsov podszywaj\u0105c si\u0119 pod sekretarza generalnego OZN, Ant\u00f3nio Guterres\u2019a, pogratulowa\u0142 prezydentowi wygranych wybor\u00f3w oraz spr\u00f3bowa\u0142 skierowa\u0107 rozmow\u0119 na kontrowersyjne tematy, takie jak LGBT i sytuacja panuj\u0105ca na Ukrainie.<\/strong><\/p>\n <\/p>\n Zaskoczeni internauci zastanawiali si\u0119, czy nagranie jest autentyczne, czy spreparowane. W gr\u0119 wchodzi\u0142y poj\u0119cia takie jak\u00a0fake news<\/strong>\u00a0(fa\u0142szywa informacja) lub nieco mniej znany\u00a0deep fake<\/strong>, czyli technika obr\u00f3bki g\u0142osu lub obrazu, pozwalaj\u0105ca uzyska\u0107 efekt wiernie odwzorowuj\u0105cy orygina\u0142. Ostatecznie dyrektor biura prasowego Kancelarii Prezydenta, Marcin K\u0119dryna, potwierdzi\u0142 prawdziwo\u015b\u0107 nagrania.<\/p>\n Najlepsze okre\u015blenie dla sytuacji, kt\u00f3ra mia\u0142a miejsce to\u00a0phishing<\/strong>, czyli ukierunkowana na konkretn\u0105 osob\u0119 pr\u00f3ba podszycia si\u0119 pod inn\u0105 osob\u0119 lub instytucj\u0119, celem wy\u0142udzenia poufnych informacji. To zagro\u017cenie, kt\u00f3remu czo\u0142a musia\u0142 stawi\u0107 nie tylko polski prezydent. W ostatnich czterech latach natkn\u0105\u0142 si\u0119 na nie m.in. prezydent Francji Emmanuel Macron, prezydent Turcji Recep Tayyip Erdogan i by\u0142y prezydent Ukrainy Petro Poroszenko.<\/p>\n Ofiar\u0105 tego typu ataku pad\u0142 ksi\u0105\u017c\u0119 Harry, kt\u00f3ry przekonany, \u017ce rozmawia z Gret\u0105 Thunberg i jej ojcem, skrytykowa\u0142 post\u0119powanie Donalda Trumpa w kontek\u015bcie zmian klimatycznych i opisa\u0142 swoj\u0105 decyzj\u0119 o opuszczeniu rodziny kr\u00f3lewskiej jako \u2014 nie\u0142atw\u0105.<\/p>\n Phishing zbiera \u017cniwa te\u017c w show biznesie. Fa\u0142szywym rozm\u00f3wcom zwierzali si\u0119 ju\u017c mi\u0119dzy innymi piosenkarz Elton John, piosenkarka Billie Eilish i aktor Joaquin Phoenix.<\/p>\n Oczywi\u015bcie ofiarami phishingu padaj\u0105 nie tylko znane na \u015bwiatow\u0105 skal\u0119 osobisto\u015bci.\u00a0Na ataki phishingowe nara\u017ceni s\u0105 wszyscy b\u0119d\u0105cy w posiadaniu wra\u017cliwych informacji, a wi\u0119c w szczeg\u00f3lno\u015bci prezesi i dyrektorzy przedsi\u0119biorstw.\u00a0<\/strong>Form\u0105 phishingu jest\u00a0whaling<\/strong>, czyli atak ukierunkowany na osob\u0119 piastuj\u0105c\u0105 wysokie stanowisko w organizacji. Warto pami\u0119ta\u0107, \u017ce phishing to nie tylko podejrzane telefony. Do os\u00f3b ze \u015bwiata biznesu oszu\u015bci du\u017co cz\u0119\u015bciej docieraj\u0105 za pomoc\u0105 skrzynek mailowych.<\/p>\n Pozostaje najwa\u017cniejsze pytanie \u2014 jak broni\u0107 si\u0119 przed tego typu atakami? Eksperci radz\u0105, aby przede wszystkim zachowa\u0107 czujno\u015b\u0107 w codziennej pracy. To g\u0142\u00f3wnie rutyna lub zbytnia pewno\u015b\u0107 siebie sprawia, \u017ce ludzie padaj\u0105 ofiarami atak\u00f3w phishingowych. Warto wykszta\u0142ci\u0107 w sobie nawyk sprawdzania adresu URL, do kt\u00f3rego prowadzi dany link przed jego klikni\u0119ciem. Dobrze jest te\u017c sprawdza\u0107 czy adres e-mail, z kt\u00f3rego otrzymali\u015bmy wiadomo\u015b\u0107, jest taki sam jak ten, kt\u00f3rym zwykle pos\u0142ugiwa\u0142 si\u0119 dany odbiorca \u2014 cyberprzest\u0119pcy cz\u0119sto celowo korzystaj\u0105 z adres\u00f3w \u0142udz\u0105co podobnych do oryginalnych.<\/p>\n \u2014\u00a0Jako firma od wielu lat doradzamy, by zawsze zachowywa\u0107 czujno\u015b\u0107. Szczeg\u00f3lnie wa\u017cne jest to w przypadku os\u00f3b na najwy\u017cszych stanowiskach. Ich bezpiecze\u0144stwo powinno by\u0107 priorytetem ka\u017cdego biznesu \u2014\u00a0podkre\u015bla Tomasz Szpikowski z wroc\u0142awskiej firmy TestArmy CyberForces.<\/strong><\/p><\/blockquote>\n Pomocne oka\u017c\u0105 si\u0119 te\u017c szkolenia z\u00a0socjotechnik<\/strong>, kt\u00f3rymi lubi\u0105 pos\u0142ugiwa\u0107 si\u0119 hakerzy. Mowa o metodach manipulacji cz\u0142owiekiem, maj\u0105cych na celu nak\u0142onienie go do podj\u0119cia okre\u015blonych czynno\u015bci, np. w\u0142a\u015bnie przekazania poufnych informacji.<\/p>\n Podsumowuj\u0105c, to co spotka\u0142o polskiego prezydenta to niejedyny taki przypadek. Potencjalnie zagro\u017cenie mo\u017ce natrafi\u0107 na ka\u017cdego z nas, zw\u0142aszcza je\u015bli jeste\u015bmy w posiadaniu cennych dla hakera informacji. Recepta? Czujno\u015b\u0107, czujno\u015b\u0107 i jeszcze raz czujno\u015b\u0107 \u2014 tej nigdy za du\u017co.<\/p>\n Opracowanie: TestArmy CyberForces<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Kilka dni temu do Internetu trafi\u0142o nagranie rozmowy telefonicznej Andrzeja Dudy z rosyjskim youtuberem \u2014 Vladimirem Kuznetsovem, podczas kt\u00f3rej Kuznetsov […]","protected":false},"author":1,"featured_media":1360,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[93],"tags":[],"rodzaj_tresci":[10],"class_list":["post-1014","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-edukacja"],"yoast_head":"\nNie tylko w Polsce<\/strong><\/h2>\n
Jak broni\u0107 si\u0119 przed phishingiem?<\/strong><\/h2>\n