Podstawy cyberbezpieczeństwa i cyberhigieny

Urząd Miejski w Wasilkowie jest właścicielem e-maili w następujących domenach:

  • @wasilkow.pl - wiadomości od pracowników Urzędu Miejskiego w Wasilkowie, sprawdź dobrze znaki z końcówki adresu znajdujące się po znaku "@", cyberprzestępcy mogą wykupić domenę zbliżoną do prawdziwej, np. litery "vv" zamiast "w", "l" zamiennie z literą "i", cyfrę "1" zamiast litery "l", literę "ó" zamiast "o";

    inne przykłady możliwych zamienionych liter w domenie wasilkow.pl :
    • ω ш zamiast litery "w"; 
    • á à â ä å ā ă ã ą zamiast litery "a";
    • ł і ї î î ī ī ĭ ĭ ï ï ľ ḻ ḷ zamiast "l" lub "i";
    • ś š ş ṣ zamiast "s";
    • ó ö ő õ ô ō ǒ zamiast litery "o";

Właściciele e-maili w następujących domenach:

  • @kartawasilkowianina.pl - wiadomości od pracownika Urzędu Miejskiego w Wasilkowie obsługującego kartę Wasilkowianina;
  • @cus.wasilkow.pl - wiadomości od pracowników CUS Wasilków (d. MOPS);
  • @psp.wasilkow.pl - wiadomości od pracowników Szkoły Podstawowej w Studziankach;
  • @zgk.wasilkow.pl - wiadomości od pracowników Zakładu Gospodarki Komunalnej;
  • @rada.wasilkow.pl - wiadomości od radnych Gminy Wasilków;
  • @przedszkole.wasilkow.pl - wiadomości od pracowników Przedszkola Słonecznego w Wasilkowie;
  • @soltys.wasilkow.pl - wiadomości od sołtysów Gminy Wasilków;
  • @rs.wasilkow.pl - wiadomości od radnych Rady Seniorów Gminy Wasilków;
  • @orkiestra.wasilkow.pl - e-mail grzecznościowy używany przez orkiestrę dętą w Wasilkowie;
  • notifications@mail-eu.citizenlab.co - e-mail wykorzystywany do zmiany hasła na platformie twojwasilkow.pl


Podstawowe zasady cyberbezpieczeństwa

  • Nie otwieraj podejrzanych wiadomości e-mail, SMS-ów, nie klikaj w nieznane linki czy też załączniki. W przypadku wątpliwości, skonsultuj się z działem IT lub specjalistą ds. bezpieczeństwa.

  • Zwracaj uwagę na adresy e-mail, a nie tylko na nagłówki adresata, sprawdzaj i dokładnie czytaj linki, nawet jeśli nadawca wiadomości wydaje Ci się znajomy. Przestępcy często podszywają się pod znane instytucje, stosując niemal identyczne do oryginalnych adresy e-mail, czy też znane nam nagłówki adresu e-maila (tzw. wyświetlana nazwę adresata).

  • Nie udostępniaj poufnych danych osobom, których tożsamości nie jesteś w stanie zweryfikować. Dotyczy to również próśb o hasła, loginy, przelewy czy inne wrażliwe informacje.

  • Stosuj silne, unikalne hasła i nie zapisuj ich w łatwo dostępnych miejscach. Unikaj prostych kombinacji klawiszy znajdujących się obok siebie, takich jak „1234”, "123!", czy też danych personalnych w powiązaniu z z aktualnym rokiem np. "2025! lub datą urodzenia, numerem pesel.

  • Nie korzystaj z publicznych sieci Wi-Fi, zwłaszcza do operacji wymagających logowania lub przekazywania danych wrażliwych. Jeśli nie masz innej możliwości, a musisz koniecznie skorzystać z takiej sieci, to używaj wiarygodnego dostawcy połączenia VPN.

  • Wyłączaj Bluetooth i hotspot w urządzeniu mobilnym, w czasie gdy nie są używane.

  • Regularnie aktualizuj oprogramowanie, systemy operacyjne i aplikacje. Aktualizacje często zawierają poprawki bezpieczeństwa chroniące przed nowymi zagrożeniami czyli tzw. zagrożeniami "0-day".

  • Wykonuj regularne kopie zapasowe ważnych danych, korzystając z bezpiecznych i sprawdzonych metod. Weryfikuj poprawność wykonanych kopii i trzymaj je w bezpiecznym miejscu. 

  • Zachowuj ostrożność w mediach społecznościowych – bądź nieufny, nie udostępniaj zbyt wielu prywatnych informacji o sobie i nie klikaj w podejrzane linki przesyłane przez znajomych, zwłaszcza będące skrótami linków np. tinyurl.com, tiny.pl, bit.ly lub bitly.com. Prośba o wysłanie blika od znajomego jest bardzo często oszustwem! Zadzwoń do niego i sprawdź, czy to rzeczywiście Twój znajomy, czy tylko oszust, który przechwycił jego konto, dużo  to nie kosztuje, a na pewno oszczędzi problemów i nerwów.

Cyberhigiena – codzienne nawyki, praktyki minimalizujące ryzyko

  • Utrzymuj porządek na urządzeniach – usuwaj niepotrzebne aplikacje, a używane systematycznie aktualizuj, co pozwala na eliminację znanych luk bezpieczeństwa.

  • Korzystaj z legalnego oprogramowania pochodzącego z wiarygodnych źródeł, używaj oficjalnych sklepów z aplikacjami. Nielegalne oprogramowanie zawiera bardzo często wbudowane złośliwe oprogramowanie.

  • Zmieniaj systematycznie hasła. Unikaj korzystania z prostych i tych samych haseł do różnych kont i systemów. Twórz i stosuj silne, unikalne hasła do każdego konta, regularnie zmieniaj hasło. Do uwierzytelniania w miarę możliwości używaj biometrii lub podwójnego uwierzytelniania (więcej informacji o 2FA: https://biuroprasowe.orange.pl/blog/uwierzytelnianie-dwuskladnikowe-101-co-jak-kiedy-i-dlaczego/, jeśli tylko system lub ustawienia konta dopuszczają taką możliwość).

  • Na urządzeniach mobilnych sprawdzaj uprawnienia aplikacji przed ich instalacją.

  • Korzystaj z menedżerów haseł zamiast zapisywać je w łatwo dostępnych miejscach, niezaszyfrowanych plikach lub przeglądarkach internetowych.

  • Nie udostępniaj loginów i haseł, pinu do karty płatniczej, a podczas używania karty zasłaniaj pin przed osobami wokoło i kamerami. 

  • Zgłaszaj podejrzane incydenty lub próby wyłudzenia danych odpowiednim osobom, na oficjalne kontakty CERTu lub też działowi IT.
  • Nie wchodź na  strony WWW przez reklamy w wyszukiwarce, korzystaj ze sprawdzonych, znanych portali i zapisuj je w ulubionych zakładkach.

 

Najczęstsze cyberzagrożenia

  • Phishing – próby wyłudzenia danych przez fałszywe linki i załączniki z malware w wiadomościach e-mail, SMS-ach (smishing), komunikatory lub media społecznościowe. Przestępcy podszywają się pod znane nam osoby, instytucje, wykorzystując bardzo podobne adresy oraz identyczne stopki wiadomości i logotypy.

  • Spoofing - podszywanie się pod cudze numery telefonu, zwłaszcza prawdziwe telefony instytucji finansowych.
  • Ransomware – złośliwe oprogramowanie blokujące dostęp do plików poprzez ich zaszyfrowanie i żądające okupu za ich odblokowanie/odszyfrowanie. Nawet po zapłaceniu okupu przestępcom nigdy nie ma gwarancji odzyskania danych.

  • Malware (złośliwe oprogramowanie) – różne typy złośliwego oprogramowania, których celem jest uszkodzenie, kradzież lub przejęcie kontroli nad urządzeniem. Rozpowszechniane przez załączniki, fałszywe reklamy, zainfekowane strony internetowe lub aplikacje.

  • Robaki i trojany – programy, które rozprzestrzeniają się bez wiedzy użytkownika, wykorzystując luki w oprogramowaniu lub socjotechnikę.

  • Ataki DDoS – przeciążenie serwera przez masowe żądania, prowadzące do niedostępności usług.

  • Socjotechniczne ataki – manipulowanie wybraną przez cyberprzestępcę ofiarą w celu uzyskania poufnych informacji lub nakłonienia do określonych działań, np. przełamanie zabezpieczeń, przelew środków pieniężnych, zdobycie loginu i hasła.

  • Ataki na urządzenia mobilne – kradzież danych, śledzenie lokalizacji, przejęcie kontroli nad urządzeniem przez złośliwe aplikacje(często spoza oficjalnych sklepów) lub niezabezpieczone sieci Wi-Fi.

  • Fałszywy popup - podstawiony link  -  tak przestępcom najczęściej przekazujemy dane do logowania do poczty np. gmail, ewentualnie portale społecznościowe, myśląc że to prawdziwa strona logowania, sprawdź jak to działa:

    http://recon.zone/nothing-suspicious/ Kliknij na przycisk na wskazanej stronie aby zobaczyć jak wygląda prawdziwy popup.

Jak rozpoznać zagrożenie?

Objawy infekcji lub ataku na Twoim urządzeniu mogą obejmować:

  • spowolnienie działania urządzenia, choć nie zawsze jest to objaw infekcji,

  • pojawianie się nieznanych ikon lub programów, wyskakujące okienka,

  • częste awarie systemu, choć nie zawsze jest to objaw infekcji,

  • przekierowania na nieznane, podejrzane strony internetowe,

  • zmiany w wyglądzie aplikacji lub stron internetowych, 

  • nieautoryzowane próby dostępu do poczty, kont społecznościowych.

Stałem się ofiarą cyberprzestępcy, co robić?

Zapobiegaj: Korzystaj z poradników w Internecie, śledź na bieżąco aktualne ostrzeżenia i publikacje o cyberzagrożeniach:

 

 

 

Dodana : 26 maj 2025 15:28

Zmodyfikowana : 2 czerwiec 2025 11:54