Podstawy cyberbezpieczeństwa i cyberhigieny

Urząd Miejski w Wasilkowie jest właścicielem adresów poczty e-mail w następujących domenach:

  • i.nazwisko@wasilkow.pl - z adresu o podanym wzorze otrzymywana jest korespondencja elektroniczna od pracowników Urzędu Miejskiego w Wasilkowie, otrzymując wiadomość sprawdź dobrze znaki z końcówki adresu znajdujące się po znaku "@", cyberprzestępcy mogą wykupić domenę zbliżoną do prawdziwej, np. używać kombinacji liter "vv" zamiast litery "w", litery "l" zamiast  litery "i", użyć cyfry "1" zamiast litery "l", litery "ó" lub "u" lub cyfry "0" zamiast rzeczywistej litery "o";

    inne przykłady możliwych zamienionych liter/znaków w podszywającej się domenie w stosunku do domeny urzędowej tj. wasilkow.pl:
    • ω ш zamiast litery "w"; 
    • á à â ä å ā ă ã ą zamiast litery "a";
    • ł і ї î î ī ī ĭ ĭ ï ï ľ ḻ ḷ zamiast "l" lub "i";
    • $ ś š ş ṣ zamiast "s";
    • ó ö ő õ ô ō ǒ zamiast litery "o";
Powyższe znaki są dobrze widoczne w powiększeniu, w razie wątpliwości proszę skontaktować się z urzędem miejskim za pomocą danych kontaktowych podanych na głównej stronie bip. 

Właściciele adresów e-mail w następujących domenach:

  • @kartawasilkowianina.pl - adresy e-mail w tej domenie służą do obsługi wniosków dot. karty Wasilkowianina;
  • @cus.wasilkow.pl - adresy e-mail pracowników CUS w Wasilkowie (dawnej @mops.wasilkow.pl);
  • @psp.wasilkow.pl - adresy e-mail pracowników Publicznej Szkoły Podstawowej w Studziankach;
  • @zgk.wasilkow.pl - adresy e-mail pracowników Zakładu Gospodarki Komunalnej w Wasilkowie;
  • @rada.wasilkow.pl - adresy e-mail radnych Gminy Wasilków;
  • @przedszkole.wasilkow.pl - adresy e-mail pracowników Przedszkola Słonecznego w Wasilkowie;
  • @soltys.wasilkow.pl - adresy e-mail sołtysów Gminy Wasilków;
  • @rs.wasilkow.pl - adresy e-mail radnych Rady Seniorów Gminy Wasilków;
  • @orkiestra.wasilkow.pl -  grzecznościowy adres e-mail używany przez orkiestrę dętą w Wasilkowie;
  • notifications@mail-eu.citizenlab.co - adres e-mail wykorzystywany do zmiany hasła na platformie konsultacyjnej: twojwasilkow.pl

    w razie wątpliwości co do prawdziwości adresów e-mail proszę skontaktować się z urzędem miejskim za pomocą danych kontaktowych podanych na głównej stronie bip. 

Podstawowe zasady cyberbezpieczeństwa dla mieszkańców Gminy Wasilków:

  • Nie otwieraj podejrzanych linków czy też załączników w otrzymywanych wiadomościach e-mail, SMS-ach, komunikatorach i aplikacjach społecznościowych, co  do których masz wątpliwości. W przypadku istnienia wątpliwości, skonsultuj się z działem IT lub specjalistą ds. bezpieczeństwa.

  • Zwracaj uwagę na pełne adresy e-mail, a nie tylko na nagłówki adresata, sprawdzaj i dokładnie czytaj adresy linków, nawet jeśli nadawca wiadomości wydaje Ci się znajomy. Przestępcy często podszywają się pod znane instytucje, stosując niemal identyczne do oryginalnych adresy e-mail, czy też znane już nam nagłówki adresu e-maila ( np. tzw. wyświetlana nazwa adresata zawiera Imię Nazwisko znanej nam osoby, ale adres e-mail nie jest już prawdziwy).

  • Nie udostępniaj poufnych danych osobom, których tożsamości nie jesteś w stanie zweryfikować. Dotyczy to również próśb o hasła, loginy, przelewy czy inne wrażliwe informacje.

  • Stosuj silne, unikalne hasła i nie zapisuj ich w łatwo dostępnych miejscach. Unikaj prostych kombinacji klawiszy znajdujących się obok siebie, takich jak „1234”, "123!", czy też danych personalnych w powiązaniu z z aktualnym rokiem np. "2025!, datą urodzenia lub numerem PESEL.

  • Nie korzystaj z publicznych sieci Wi-Fi, zwłaszcza do operacji wymagających logowania lub przekazywania danych wrażliwych. Jeśli nie masz innej możliwości, a musisz koniecznie skorzystać z takiej sieci, to używaj wtedy połączenia poprzez wiarygodnego dostawcy połączenia VPN, który zaszyfruje całą komunikację pomiędzy tobą a stroną www/aplikacją.

  • Wyłączaj Bluetooth, NFC i hotspot w urządzeniu mobilnym, w czasie w którym nie są używane. Pozwoli to nie tylko ograniczyć ryzyko ataku, ale też oszczędzić baterię. 

  • Regularnie aktualizuj oprogramowanie, systemy operacyjne i aplikacje. Aktualizacje często zawierają poprawki bezpieczeństwa chroniące przed nowymi zagrożeniami czyli tzw. zagrożeniami "0-day".

  • Wykonuj regularne kopie zapasowe ważnych danych, korzystając z bezpiecznych i sprawdzonych metod. Weryfikuj poprawność wykonanych kopii i trzymaj je w bezpiecznym miejscu. 

  • Zachowuj ostrożność w mediach społecznościowych – bądź nieufny, nie udostępniaj zbyt wielu prywatnych informacji o sobie i nie klikaj w podejrzane linki przesyłane przez znajomych, zwłaszcza będące skrótami linków np. tinyurl.com, tiny.pl, bit.ly lub bitly.com. Prośba o wysłanie kodu blik od tzw. "znajomego" jest bardzo często oszustwem! Zadzwoń do przyjaciela / kolegi, koleżanki i sprawdź, czy to rzeczywiście Twój znajomy, czy tylko oszust, który za niego się podaje, bo przechwycił jego konto, dużo to nie kosztuje, a na pewno oszczędzi problemów i nerwów. Przechwycone konta zgłaszajmy na bieżąco do administratora aplikacji, strony oraz do organów ścigania. 

Cyberhigiena – codzienne nawyki, praktyki minimalizujące ryzyko

  • Utrzymuj porządek na urządzeniach – usuwaj niepotrzebne aplikacje, a te używane systematycznie aktualizuj, co pozwala na eliminację rozpoznanych już luk bezpieczeństwa.

  • Korzystaj z legalnego oprogramowania pochodzącego z wiarygodnych źródeł, używaj oficjalnych sklepów z aplikacjami. Nielegalne oprogramowanie zawiera bardzo często wbudowane złośliwe oprogramowanie.

  • Zmieniaj systematycznie hasła. Unikaj korzystania z prostych i tych samych haseł do różnych kont i systemów. Twórz i stosuj silne, unikalne hasła do każdego konta, regularnie zmieniaj hasło. Do uwierzytelniania w miarę możliwości używaj biometrii lub podwójnego uwierzytelniania (więcej informacji o 2FA np. tu: https://biuroprasowe.orange.pl/blog/uwierzytelnianie-dwuskladnikowe-101-co-jak-kiedy-i-dlaczego/, jeśli tylko system lub ustawienia konta dopuszczają taką możliwość).

  • Na urządzeniach mobilnych sprawdzaj uprawnienia aplikacji przed ich instalacją. Wejdź w ustawienia telefonu i dokonuj okresowej weryfikacji uprawnień aplikacji. 

  • Korzystaj z menedżerów haseł zamiast zapisywać je w łatwo dostępnych miejscach, niezaszyfrowanych plikach lub przeglądarkach internetowych.

  • Nie udostępniaj loginów i haseł, PINu do karty płatniczej, a podczas używania karty zasłaniaj wpisywany PIN przed osobami wokoło oraz kamerami CCTV. 

  • Korzystając z bankomatu bezpieczniej jest użyć wypłaty bez karty np. za pomocą kodu blik, a w razie braku takiej możliwości dokładnie zweryfikuj bankomat według poradników dostępnych w internecie,
  • Zgłaszaj podejrzane incydenty lub próby wyłudzenia danych odpowiednim osobom, na oficjalne kontakty CERTu lub też działowi IT.
  • Nie wchodź na  strony WWW przez reklamy w wyszukiwarce, korzystaj ze sprawdzonych, znanych portali i zapisuj je w ulubionych zakładkach.

 

Najczęstsze cyberzagrożenia

  • Phishing – próby wyłudzenia danych przez fałszywe linki i załączniki z malware w wiadomościach e-mail, SMS-ach (smishing), komunikatory lub media społecznościowe. Przestępcy podszywają się pod znane nam osoby, instytucje, wykorzystując bardzo podobne adresy oraz identyczne stopki wiadomości i logotypy.

  • Spoofing - podszywanie się pod cudze numery telefonu, zwłaszcza telefony instytucji finansowych - wykorzystując luki w weryfikacji połączeń, przestępca może symulować połączenie jak z prawdziwego numeru telefonu.
  • Ransomware – złośliwe oprogramowanie blokujące dostęp do plików poprzez ich zaszyfrowanie. Przestępca żąda okupu za ich odblokowanie/odszyfrowanie najczęściej w walutach cyfrowych / wirtualnych. Ofiara po zapłaceniu przestępcom okupu nigdy nie otrzymuje gwarancji odzyskania wszystkich danych, gdyż adres może być już zablokowany lub przestępca może zwiększyć swoje żądania.

  • Malware (złośliwe oprogramowanie) – różne typy złośliwego oprogramowania, których celem jest uszkodzenie, kradzież lub przejęcie kontroli nad urządzeniem. Rozpowszechniane przez załączniki, fałszywe reklamy, zainfekowane strony internetowe lub aplikacje.

  • Robaki i trojany – programy, które rozprzestrzeniają się bez wiedzy użytkownika, wykorzystując luki w oprogramowaniu lub też korzystając z socjotechniki (więcej poniżej i w Internecie)

  • Ataki Socjotechniczne – manipulowanie wybraną przez cyberprzestępcę ofiarą w celu uzyskania poufnych informacji lub nakłonienia do określonych działań, np. przełamanie zabezpieczeń, przelew środków pieniężnych, zdobycie loginu i hasła.

  • Ataki na urządzenia mobilne – kradzież danych, śledzenie lokalizacji, przejęcie kontroli nad urządzeniem przez złośliwe aplikacje(często spoza oficjalnych sklepów) lub niezabezpieczone sieci Wi-Fi.

  • Fałszywy popup - podstawiony link  -  tak przestępcom najczęściej przekazujemy dane do logowania do poczty np. do Gmail, ewentualnie portale społecznościowe, myśląc że to prawdziwa strona logowania, sprawdź jak to działa:

    http://recon.zone/nothing-suspicious/ Kliknij na przycisk na wskazanej stronie aby zobaczyć jak wygląda prawdziwy popup.

  • Ataki DDoS – celowe przeciążenie serwera przez masowe żądania z różnych adresów IP, których celem jest wywołanie niedostępności usług atakowanego adresu.

Jak rozpoznać zagrożenie?

Objawy infekcji lub ataku na Twoim urządzeniu mogą obejmować:

  • spowolnienie działania urządzenia, choć nie zawsze jest to objaw infekcji,

  • pojawianie się nieznanych ikon lub programów, wyskakujące okienka,

  • częste awarie systemu, choć nie zawsze jest to objaw infekcji,

  • przekierowania na nieznane, podejrzane strony internetowe,

  • zmiany w wyglądzie aplikacji lub stron internetowych, 

  • nieautoryzowane próby dostępu do poczty, kont społecznościowych.

Stałem się ofiarą cyberprzestępcy, co robić?

Zapobiegaj: Korzystaj z poradników w Internecie, śledź na bieżąco aktualne ostrzeżenia i publikacje o cyberzagrożeniach:

 

 

 

Dodana : 26 maj 2025 15:28

Zmodyfikowana : 28 styczeń 2026 13:36