E-mail od „Biznes.gov.pl”. Załącznik jest zainfekowany. Ktoś spoofuje rządową domenę!

Ktoś podszywa się pod rządowy serwis Biznes.gov.pl i rozsyła do Polaków fałszywe e-maile z zainfekowanym załącznikiem. Samo przeczytanie wiadomości nie stanowi zagrożenia, ale zainteresowanie się plikiem już tak – w komputerze zostanie zainstalowane złośliwe oprogramowanie.

Na problem zwrócił uwagę serwis Niebezpiecznik i jak podaje, atak dotyczy wyłącznie systemów Windows. Co ciekawe, szkodliwy plik jest już wykrywany jako niebezpieczny przez wbudowanego Defendera – oczywiście przy założeniu że ten jest włączony i na bieżąco aktualizowany. Serwis dodaje, że niektóre inne programy zabezpieczające jeszcze nie radzą sobie z wykryciem akurat tego zagrożenia.

O szkodliwym załączniku w praktyce wiadomo tylko tyle, że ma formę wykonywalnego pliku VBS. Nie wiemy, jakie szkody w systemie może przynieść, ale na tym etapie można zakładać wszystko, począwszy od wykradania plików, na przechwytywaniu ekranu i znaków klawiatury kończąc, co może prowadzić do przejmowania loginów, haseł, a w konsekwencji być może i ataków na elektroniczne konto bankowe.

Opisywany fałszywy e-mail do złudzenia może przypominać autentyczny. Oszust zadbał o szczegóły, w tym wiarygodne wykorzystanie wizerunku Biznes.gov.pl, adres i treść, która ma wywołać obawy dotyczące załącznika. E-mail sugeruje, że załączone „oficjalne powiadomienie elektroniczne” należy przeczytać we wskazanym czasie, by uniknąć „odpowiednich skutków”, co ma rzekomo regulować Kodeks postępowania cywilnego.

Otrzymaną wiadomość – lub podobną w dziwny sposób wykorzystującą wizerunek strony rządowej – warto po prostu zignorować i usunąć, a przynajmniej potraktować z dystansem. W razie wątpliwości można na własną rękę skontaktować się z obsługą serwisu i ustalić, czy jakiekolwiek powiadomienia tego typu są właśnie rozsyłane i czy w danym przypadku istnieje konieczność podejmowania jakichś działań.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *