NOTA PRAWNA: Rozwiązania prezentowane na niniejszej stronie stanowią własność ACME LABS Sp. z o.o. i podlegają ochronie prawnej w Polsce oraz za granicą, na gruncie praw własności intelektualnej i przemysłowej.

  • Czy komunikacja elektroniczna jest bezpieczna?
  • Czy można być pewnym źródła pochodzenia wiadomości oraz zawartych w niej linków i załączników?
  • Czy linki zawsze prowadzą tam gdzie powinny?
  • Czy zawsze można zaufać zawartości załączników?

Korzystanie z rozwiązań jakie daje nam cyfrowy świat internetu wymaga czujności oraz świadomości zagrożeń. Nie jest przesadą twierdzenie, iż potknięcie użytkownika może być wykorzystane przeciwko niemu. Co więcej do popełnienia błędu możemy być często skłaniani lub prowokowani działaniami, których nie identyfikujemy jako zagrożenia. Możemy być celem ataku, który może mieć dla nas dalekosiężne konsekwencje. Dla nas i dla naszej tożsamości, a także dla naszych zasobów, w tym majątku i środków pieniężnych.

Nawet jeśli w naszej ocenie na pierwszy rzut oka wszystko wydaje się z emailem w porządku – zawarte w nim informacje, załącznik lub link mogą być potencjalnie bardzo szkodliwe. Dlaczego? Odpowiedź jest prosta – możliwe jest podszycie się nadawcy pod adres email innego nadawcy; można też wysłać email z adresu i domeny do złudzenia przypominających inne. A to już może stanowić pierwszy krok do oszustwa na wielką skalę, których szkodliwych skutków oraz kosztów ich usunięcia trudno czasami nawet oszacować. I których często nie da się odwrócić.

Konsekwencje związane z działaniem błędnej informacji, szkodliwego załącznika lub linku zawartych w wiadomościach (email, sms oraz innych)

threats_1
Instalacja ransomware – oprogramowania szyfrującego dane i żądającego okupu
threats_2
Przejęcie kontroli nad kontami użytkownika i wykorzystanie ich w różnych scenariuszach oszustwa (np. wyłudzenie kodów BLIK).
threats_3
Instalacja oprogramowania szpiegującego urządzenie oraz infrastrukturę informatyczną użytkownika
threats_4
Wysyłka fałszywych faktur i skłonienie użytkownika do dokonania płatności na konto oszusta
threats_5
Skierowanie użytkownika na fałszywą stronę realizacji płatności
threats_6
Przesłanie emailem informacji o zmianie numeru rachunku do zapłaty.
threats_6
Przejęcie i wykorzystanie mocy obliczeniowej urządzenia użytkownika do pozyskiwania kryptowalut
threats_6
Przejecie i wykorzystanie urządzenia oraz infrastruktury użytkownika do ataku na inne urządzenia, sieci, systemy (botnets).

O NAS

Era cyfrowa daje nam wiele korzyści i możliwości, ale jednocześnie stawia przed nami wyzwania związane z koniecznością zapewnienia odpowiedniego bezpieczeństwa infrastruktury, urządzeń oraz prywatności naszych danych. W szczególności dotyczy to komunikacji w formie elektronicznej (np. email, sms, mms, komunikatory), gdzie ludzkie słabości mogą być powodem utraty zasobów, środków pieniężnych czy też tożsamości. Naszym celem jest dodanie do świata cyfrowej komunikacji dodatkowej warstwy bezpieczeństwa, która uczyni ją bezpieczniejszą.

Kontakt