Prawdopodobnie wielu z Was już nie pierwszy raz słyszy o fikcyjnych e-fakturach. Świadomość użytkowników z roku na rok rośnie – podobnie jak kreatywność wyłudzających dane.

Warto mieć się jednak na baczności – sprawcy  w swoich wiadomościach często nawiązują do autentycznych wydarzeń lub ostrzeżeń publikowanych przez prawdziwych dostawców produktów i usług.

Otworzenie fikcyjnej faktury lub linku to potencjalnie olbrzymie straty zarówno dla osoby prywatnej, jak i dla firmy. Załączniki mogą zawierać złośliwe oprogramowanie, którego celem jest niepostrzeżenie wykraść wrażliwe dane. W najgorszym przypadku atakujący może też zaszyfrować dysk na Twoim firmowym laptopie i zażądać opłaty za jego odblokowanie.

Przykładowa “faktura do pobrania” może wyglądać tak:

Jak rozpoznać fałszywą fakturę?​

1. Niestandardowy link

Prostsze próby phishingu, czyli wyłudzenia podstępem wrażliwych danych, są łatwo rozpoznawalne ze względu na ich nietypową budowę (niestandardowe znaki, jednostki, rażące literówki).

Przykład takiej “faktury” przedstawiamy poniżej. Jak można łatwo zauważyć, nadawca tego maila nie kojarzy się ani z linkiem (tutaj nasze zaufanie ma budzić znajoma fraza “eBay”), ani z firmą, która rzekomo ją wystawia.

Jednakże, z miesiąca na miesiąc przestępcy wykorzystują coraz lepsze techniki i faktury są łudząco podobne do tych, które wysyłają najwięksi dostawcy, tacy jak Play czy Orange. Przykładowo, pomimo tego, że w np. w tytule maila pojawia się informacja o fakturze z PGNiG, link w treści maila przyjmuje już formę pgnig.faktury.pl, czyli de facto nie prowadzi do domeny będącej własnością tego dostawcy (pgnig.pl).

2. Niestandardowy nadawca​

Atakujący chętnie wykorzystują do podszywania się domeny z literówkami w nazwie, np. @pngig.pl zamiast @pgnig.pl. Jeżeli nazwa Twojej firmy jest “podatna” na literówki, warto wykupić tego typu domeny, aby podnieść bezpieczeństwo własne i swoich klientów.

Kolejnym sposobem jest używanie w adresach mailowych fraz, które wzbudzają zaufanie – “billing@payU.it”, “faktury@play-telefon.pl”, “zamownienia@ksiegarnia-empik.com”. Być może coś zamówiliśmy i zapomnieliśmy zapłacić? To zwykle drobna kwota, poniżej 50, 100 złotych, która uśpi naszą czujność, zwłaszcza w okresie świątecznym.

Najtrudniejszy do wykrycia jest przypadek, w którym atakujący przejął skrzynkę mailową zaufanego dostawcy i wykorzystuje ją do wysyłania złośliwych maili. Co może wzbudzić Twoje podejrzenia?

  • literówki, błędy gramatyczne i stylistyczne
  • styl wypowiedzi inny niż zwykle
  • informacja o nagłej zmianie danych kontaktowych, w tym do przelewu
  • niespodziewanie krótki termin wykonania prośby przedstawionej w mailu, np. wpłacenia znacznej zaliczki
  • linki w treści prowadzące do domen nie powiązanych z nadawcą, zwłaszcza jeżeli wymagają zalogowania się lub podania jakichkolwiek danych

3. Niestandardowe rozszerzenie pliku

W pędzie pracy często nie zwracamy uwagi na szczegóły – a to one mogą zadecydować o tym, czy staniemy się ofiarą ataku na nasze dane. Faktury co do zasady powinny przychodzić do Ciebie jako PDF. Jeżeli na końcu nazwy zauważysz .rar, .zip czy .exe to definitywny znak, że coś może być nie tak!

Jeżeli masz wątpliwości, czy dany plik lub jego nadawca jest godny zaufania, nie krępuj się przed kontaktem ze wsparciem technicznym. Dział IT w Twojej firmie lub zewnętrzny konsultant przebada podejrzany załącznik w bezpiecznych warunkach.

4 podstawowe zasady bezpieczeństwa

  • Program antywirusowy nie zawsze Cię ochroni – może nie poradzić sobie ze skanowaniem archiwum rar lub zip, które jest zabezpieczone hasłem. Twoja uważność to najlepsza ochrona!
  • Zwracaj uwagę na: adres (a w szczególności domenę) nadawcy, rozszerzenie pliku, literówki i strukturę linków w treści maila.
  • Nie znasz, nie otwieraj – „obcy” nadawcy powinni się znajdować na szczycie Twojej listy podejrzanych.
  • Potwierdzaj wrażliwe zmiany – jeżeli np. Twój dostawca nagle zmienił numer konta, nic nie zaszkodzi, jeżeli upewnisz się co do tego faktu telefonicznie.​

Jeżeli chcesz wdrożyć w swojej firmie dodatkowe zabezpieczenia lub przeszkolić swoich pracowników w zakresie obrony przed najczęściej używanymi atakami, które mogą zagrozić Twoim danym – skontaktuj się z nami!