{"id":30664,"date":"2022-04-20T09:16:30","date_gmt":"2022-04-20T07:16:30","guid":{"rendered":"https:\/\/nearshore-it.eu\/artykuly\/jak-ochronic-firme-przed-phishingiem-poradnik-dla-administratorow-urzadzen-apple\/"},"modified":"2024-11-07T13:57:14","modified_gmt":"2024-11-07T12:57:14","slug":"jak-ochronic-firme-przed-phishingiem-poradnik-dla-administratorow-urzadzen-apple","status":"publish","type":"post","link":"https:\/\/nearshore-it.eu\/pl\/artykuly\/jak-ochronic-firme-przed-phishingiem-poradnik-dla-administratorow-urzadzen-apple\/","title":{"rendered":"Jak ochroni\u0107 firm\u0119 przed phishingiem? Poradnik dla administrator\u00f3w urz\u0105dze\u0144 Apple"},"content":{"rendered":"\n<div class=\"table-of-contents\">\n    <p class=\"title\">Przejd\u017a do:<\/p>\n    <ol>\n                    <li><a href=\"#monitoring-behawioralny\">1.  Monitoring behawioralny na komputerach Mac<\/a><\/li>\n                    <li><a href=\"#czym-jest-phishing\">2.  Czym jest phishing?<\/a><\/li>\n                    <li><a href=\"#jak-dziala-phishing\">3.  Jak dzia\u0142a phishing?<\/a><\/li>\n                    <li><a href=\"#phishing-apple-id-przyklady\">4.  Phishing Apple ID \u2013 przyk\u0142ady atak\u00f3w<\/a><\/li>\n                    <li><a href=\"#jak-rozpoznac-atak-phishingowy\">5.  Jak rozpozna\u0107 atak phishingowy?<\/a><\/li>\n                    <li><a href=\"#jak-usunac-skutki-udanego-ataku-phishingowego\">6.  Jak usun\u0105\u0107 skutki udanego ataku phishingowego?<\/a><\/li>\n                    <li><a href=\"#gdzie-zglosic-atak-phishingowy\">7.  Gdzie zg\u0142osi\u0107 atak phishingowy?<\/a><\/li>\n                    <li><a href=\"#jak-sie-chronic-przed-phishingiem\">8.  Jak si\u0119 chroni\u0107 przed phishingiem?<\/a><\/li>\n            <\/ol>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Cyberprzest\u0119pcy atakuj\u0105 urz\u0105dzenia mobilne<\/h2>\n\n\n\n<p>Ukierunkowanie atak\u00f3w phishingowych na urz\u0105dzenia mobilne potwierdzaj\u0105 dane z r\u00f3\u017cnych raport\u00f3w. Wed\u0142ug danych przedstawianych w raporcie 2022 Global Mobile Threat Report firmy Zimperium, kt\u00f3ra dostarcza rozwi\u0105zania z zakresu bezpiecze\u0144stwa, a\u017c <strong>75% stron<\/strong> wykorzystywanych w atakach w 2021 r. by\u0142o przygotowanych pod urz\u0105dzenia mobilne, a 30% zidentyfikowanych rok temu luk zero-day dotyczy\u0142o platform mobilnych. Z kolei Wandera podaje, \u017ce liczba u\u017cytkownik\u00f3w urz\u0105dze\u0144 mobilnych, kt\u00f3rzy padli ofiar\u0105 atak\u00f3w phishingowych, wzros\u0142a w 2021 o <strong>160% <\/strong>w stosunku do 2020 roku.<\/p>\n\n\n\n<p><strong>Dowiedz si\u0119 wi\u0119cej: <a href=\"https:\/\/nearshore-it.eu\/pl\/artykuly\/zarzadzanie-urzadzeniami-apple\/\">Zarz\u0105dzanie urz\u0105dzeniami Apple z u\u017cyciem systemu klasy MDM Jamf Pro<\/a><\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"monitoring-behawioralny\">Monitoring behawioralny na komputerach Mac<\/h2>\n\n\n\n<p>Trzeba pami\u0119ta\u0107, \u017ce nie tylko urz\u0105dzenia mobilne, ale tak\u017ce urz\u0105dzenia desktopowe mog\u0105 by\u0107 wykorzystane w atakach phishingowych. Firmy podejmuj\u0105 r\u00f3\u017cne dzia\u0142ania zabezpieczaj\u0105ce infrastruktur\u0119 przed nieautoryzowanym dost\u0119pem do sieci czy danych. Jednym ze sposob\u00f3w zabezpieczania urz\u0105dze\u0144 jest wykorzystanie oprogramowania zabezpieczaj\u0105cego przed z\u0142o\u015bliwymi programami. Przyk\u0142adem takiego skutecznego narz\u0119dzia jest <a href=\"https:\/\/nearshore-it.eu\/pl\/artykuly\/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac\">Jamf Protect<\/a> \u2013 aplikacja dedykowana dla komputer\u00f3w Mac, kt\u00f3ra powsta\u0142a z my\u015bl\u0105 o u\u017cytkownikach urz\u0105dze\u0144 Apple. Tw\u00f3rcy narz\u0119dzia zatroszczyli si\u0119 o wyj\u0105tkowy UX, zgodny ze standardami, do kt\u00f3rych przyzwyczai\u0142 nas Apple, a tak\u017ce zadbali o utrzymanie wysokiej wydajno\u015bci i zapewnienie niezak\u0142\u00f3conej pracy urz\u0105dze\u0144.<\/p>\n\n\n\n<p>Jedn\u0105 z kluczowych funkcji aplikacji jest monitoring behawioralny, kt\u00f3ry polega na badaniu i zg\u0142aszaniu administratorowi zachowa\u0144 niezgodnych ze standardami i polityk\u0105 bezpiecze\u0144stwa organizacji.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Oprogramowanie to nie wszystko. Czyli si\u0142a edukacji<\/h2>\n\n\n\n<p>Cho\u0107 wydawa\u0142oby si\u0119, \u017ce dobre oprogramowanie wystarczy, by zabezpieczy\u0107 infrastruktur\u0119, trzeba pami\u0119ta\u0107, \u017ce <strong>najs\u0142abszym ogniwem w ekosystemie IT ka\u017cdej organizacji jest pracownik.<\/strong> Dlatego te\u017c cyberprzest\u0119pcy si\u0119gaj\u0105 po techniki phishingu, kt\u00f3re wykorzystuj\u0105 nieuwag\u0119 u\u017cytkownik\u00f3w. Aby zapewni\u0107 bezpiecze\u0144stwo ca\u0142ej infrastruktury, nale\u017cy wi\u0119c zacz\u0105\u0107 od edukacji pracownik\u00f3w. Jakie informacje powinni\u015bmy im przekaza\u0107? Zacznijmy od tego\u2026<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"czym-jest-phishing\">Czym jest phishing?<\/h2>\n\n\n\n<p>Phishing to rodzaj ataku socjotechnicznego, kt\u00f3ry hakerzy wykorzystuj\u0105 do kradzie\u017cy danych u\u017cytkownik\u00f3w, np. danych logowania czy numer\u00f3w kart kredytowych. Atak phishingowy polega na podszywaniu si\u0119 osoby atakuj\u0105cej pod zaufany podmiot lub osob\u0119 w celu wykonania \u017c\u0105danej akcji (otwarcie wiadomo\u015bci, klikni\u0119cie w \u0142\u0105cze). Po przekierowaniu na fa\u0142szyw\u0105 stron\u0119 internetow\u0105 u\u017cytkownik jest zmuszony do podania swoich danych logowania lub informacji finansowych, kt\u00f3re s\u0105 nast\u0119pnie przekazywane atakuj\u0105cemu.<\/p>\n\n\n\n<p>Phishing jest prost\u0105 i, niestety, skuteczn\u0105 technik\u0105 ataku, kt\u00f3ra mo\u017ce dostarczy\u0107 sprawcom wielu informacji prywatnych, finansowych czy firmowych. Cel i dok\u0142adna mechanika ataku mog\u0105 by\u0107 r\u00f3\u017cne, ale zazwyczaj skupiaj\u0105 si\u0119 na wy\u0142udzeniu od ofiary danych osobowych lub nak\u0142onieniu jej do zainstalowania szkodliwego oprogramowania.<\/p>\n\n\n\n<p>Obecnie phishing stanowi 51% wszystkich atak\u00f3w socjotechnicznych (<a href=\"https:\/\/www.digitalinformationworld.com\/2022\/03\/report-facebooks-name-was-used-in.html\" target=\"_blank\" rel=\"noopener\">tak podaje Barracuda<\/a>), a do atak\u00f3w wykorzystywane s\u0105 m.in. marki o ugruntowanej pozycji na \u015bwiatowych rynkach. Do najcz\u0119\u015bciej wykorzystywanych w atakach phishingowych nale\u017c\u0105 Facebook, Microsoft, Credit Agricole, a nawet Apple.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-dziala-phishing\">Jak dzia\u0142a phishing?<\/h2>\n\n\n\n<p>Phishing zazwyczaj rozpoczyna si\u0119 od przes\u0142ania niepozornej wiadomo\u015bci do ofiary. Mo\u017ce to by\u0107 SMS, e-mail lub wiadomo\u015b\u0107 w jednej z popularnych aplikacji. Wiadomo\u015b\u0107 jest skonstruowana w taki spos\u00f3b, aby zach\u0119ci\u0107 u\u017cytkownika do interakcji za pomoc\u0105 kusz\u0105cego wezwania do dzia\u0142ania. Mo\u017ce to by\u0107 szansa na wygranie nowego iPhone&#8217;a, vouchera na darmowe wakacje lub, co prostsze, mo\u017cliwo\u015b\u0107 odzyskania dost\u0119pu do rzekomo zablokowanych us\u0142ug, takich jak media spo\u0142eczno\u015bciowe, konta bankowe czy poczta s\u0142u\u017cbowa.<\/p>\n\n\n\n<p>W celu wy\u0142udzenia od ofiary danych osobowych atakuj\u0105cy cz\u0119sto wywo\u0142uje u niej fa\u0142szywe poczucie bezpiecze\u0144stwa. W tym celu odsy\u0142a j\u0105 na stron\u0119 internetow\u0105, kt\u00f3ra wygl\u0105da jak prawdziwa, gdzie u\u017cytkownik ma za zadanie wype\u0142ni\u0107 formularz. Podane przez niego informacje mog\u0105 zosta\u0107 natychmiast wykorzystane do uzyskania dost\u0119pu do us\u0142ugi za po\u015brednictwem oficjalnej strony, a dane mog\u0105 zosta\u0107 zebrane i sprzedane innym podmiotom w DarkNecie.<\/p>\n\n\n\n<div style=\"height:34px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/nearshore-it.eu\/wp-content\/uploads\/2024\/09\/JPro_2022.04.20_graphic1.png\" alt=\"Rodzaje phishingu. Czym jest phishing?\" class=\"wp-image-65244\" title=\"\"><\/figure>\n<\/div>\n\n\n<div style=\"height:34px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"phishing-apple-id-przyklady\">Phishing Apple ID \u2013 przyk\u0142ady atak\u00f3w<\/h2>\n\n\n\n<p>Phishing kont Apple ID to jeden z najcz\u0119stszych rodzaj\u00f3w atak\u00f3w na u\u017cytkownik\u00f3w urz\u0105dze\u0144 z systemem macOS i iOS. Identyfikator Apple ID jest \u0142akomym k\u0105skiem dla haker\u00f3w, gdy\u017c za jego pomoc\u0105 uzyskuj\u0105 dost\u0119p do szerokiej gamy us\u0142ug Apple, w tym App Store, Apple Music, iCloud, iMessage, FaceTime itd. Apple ID zawiera prywatne dane kontaktowe, informacje o p\u0142atno\u015bciach oraz zabezpieczeniach. Do najcz\u0119\u015bciej wykorzystywanych metod phishingu Apple ID wykorzystywane s\u0105:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Potwierdzenie zam\u00f3wienia<\/h3>\n\n\n\n<p>U\u017cytkownik otrzymuje wiadomo\u015b\u0107 e-mail z pro\u015bb\u0105 o potwierdzenie dokonania zakupu dokonanego za pomoc\u0105 identyfikatora u\u017cytkownika. Do tego rodzaju wiadomo\u015bci cz\u0119sto do\u0142\u0105czany jest dokument PDF, pe\u0142ni\u0105cy funkcj\u0119 rzekomego dowodu zakupu. Po klikni\u0119ciu w link w wiadomo\u015bci u\u017cytkownik trafia na stron\u0119 podszywaj\u0105c\u0105 si\u0119 pod stron\u0119 zarz\u0105dzania kontem Apple, gdzie ma poda\u0107 Apple ID oraz has\u0142o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Blokada Apple ID<\/h3>\n\n\n\n<p>Atak polega na przeprowadzeniu u\u017cytkownika przez proces uwierzytelnienia w celu odblokowania Apple ID, kt\u00f3re zosta\u0142o zablokowane z powodu podejrzanej aktywno\u015bci. Po klikni\u0119ciu w link w wiadomo\u015bci i przej\u015bciu na fa\u0142szyw\u0105 stron\u0119 Apple u\u017cytkownik b\u0119dzie m\u00f3g\u0142 \u201eodblokowa\u0107&#8221; Apple ID poprzez podanie danych osobowych, takich jak imi\u0119 i nazwisko, informacje o p\u0142atno\u015bciach i odpowiedzi na typowe pytania bezpiecze\u0144stwa. Dla wywarcia dodatkowej presji na u\u017cytkowniku pojawia si\u0119 te\u017c informacja o zbli\u017caj\u0105cym si\u0119 terminie wyga\u015bni\u0119cia konta.<\/p>\n\n\n\n<p><strong>Uwaga! Identyfikatory Apple ID s\u0105 czasami blokowane, ale mo\u017cna je odblokowa\u0107, dzwoni\u0105c bezpo\u015brednio do Apple. Sam identyfikator jednak nigdy nie traci wa\u017cno\u015bci i nie mo\u017ce wygasn\u0105\u0107.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wsparcie techniczne<\/h3>\n\n\n\n<p>W trakcie ataku u\u017cytkownik otrzymuje telefon z numerem wygl\u0105daj\u0105cym na prawdziwy numer serwisu Apple. Po drugiej stronie s\u0142uchawki jest osoba podaj\u0105ca si\u0119 za pracownika Apple, kt\u00f3ra informuje, \u017ce dosz\u0142o do naruszenia bezpiecze\u0144stwa Apple ID. Aby rozwi\u0105za\u0107 problem, konieczne jest podanie has\u0142a lub innych poufnych informacji. W innej formie tego ataku u\u017cytkownik jest proszony o kontakt z okre\u015blonym numerem \u201ewsparcia\u201d. Po przej\u015bciu autentycznie wygl\u0105daj\u0105cej \u015bcie\u017cki (kolejka oczekuj\u0105cych itp.), \u201ekonsultant\u201d poprosi o podanie danych.<br><strong>Uwaga! Apple nie dzwoni do u\u017cytkownik\u00f3w \u2013 chyba \u017ce wcze\u015bniej poprosz\u0105 o po\u0142\u0105czenie.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Blokada iPhone&#8217;a<\/h3>\n\n\n\n<p>Je\u015bli w jakim\u015b momencie twoje urz\u0105dzenie zostanie zablokowane, istnieje spore prawdopodobie\u0144stwo, \u017ce hakerzy uzyskali w jaki\u015b spos\u00f3b dost\u0119p do twojego konta iCloud. Po aktywacji funkcji \u201eZnajd\u017a m\u00f3j iPhone\u201d i prze\u0142\u0105czeniu urz\u0105dzenia w tryb \u201ezagubiony&#8221; urz\u0105dzenie jest zdalnie blokowane. W kolejnym kroku na telefonie wy\u015bwietli si\u0119 informacja, \u017ce urz\u0105dzenie pozostanie zablokowane do czasu zap\u0142acenia okupu.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Zaproszenie do kalendarza<\/h3>\n\n\n\n<p>Atakuj\u0105cy rozsy\u0142a zaproszenie na spotkanie lub wydarzenie za po\u015brednictwem kalendarza iCloud od nieznanej osoby lub grupy. Jako wabik wykorzystywane s\u0105 cz\u0119sto \u0142atwe do zdobycia pieni\u0105dze, pornografia lub cudowne leki. Po klikni\u0119ciu w \u0142\u0105cze u\u017cytkownik jest nak\u0142aniany do dzielenia si\u0119 kolejnymi danymi za pomoc\u0105 personalizowanych wiadomo\u015bci.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-rozpoznac-atak-phishingowy\">Jak rozpozna\u0107 atak phishingowy?<\/h2>\n\n\n\n<p>Istnieje kilka oznak, kt\u00f3re wskazuj\u0105 na atak phishingowy. Otwieraj\u0105c \u0142\u0105cza z niespodziewanych wiadomo\u015bci od zaufanych nadawc\u00f3w nale\u017cy koniecznie zwr\u00f3ci\u0107 uwag\u0119 na:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Skr\u00f3cone linki, kt\u00f3re uniemo\u017cliwiaj\u0105 identyfikacj\u0119 docelowej domeny, na kt\u00f3r\u0105 kieruje \u0142\u0105cze; adresy z liter\u00f3wkami lub te\u017c \u0142\u0105cza kieruj\u0105ce na nieznane domeny,<\/li>\n\n\n\n<li>Adres nadawcy \u2013 mo\u017cna go podejrze\u0107, przytrzymuj\u0105c kursor nad nazw\u0105 nadawcy,<\/li>\n\n\n\n<li>Strony internetowe z pro\u015bb\u0105 o podanie danych do logowania,<\/li>\n\n\n\n<li>Podejrzane wiadomo\u015bci e-mail, w kt\u00f3rych nasz\u0105 uwag\u0119 zwraca nietypowy j\u0119zyk, dziwne powitanie, liter\u00f3wki czy b\u0142\u0119dy gramatyczne,<\/li>\n\n\n\n<li>Poczucie pilno\u015bci, nacisk na szybkie wykonanie jakiej\u015b czynno\u015bci,<\/li>\n\n\n\n<li>Adres rozliczeniowy podawany na fakturach zakupowych z App Store itp. \u2013 te wysy\u0142ane przez Apple zawsze posiadaj\u0105 aktualny adres rozliczeniowy, kt\u00f3rym oszu\u015bci raczej nie dysponuj\u0105,<\/li>\n\n\n\n<li>Strony internetowe z podejrzanymi lub b\u0142\u0119dnymi adresami URL oraz grafikami, kt\u00f3re nie wy\u015bwietlaj\u0105 si\u0119 poprawnie.<\/li>\n<\/ul>\n\n\n\n<p><strong>Uwaga! Wiadomo\u015bci e-mail zwi\u0105zane z kontem Apple ID s\u0105 wysy\u0142ane z adresu <u>appleid@id.apple.com.<\/u> Ponadto Apple nigdy nie prosi o podanie has\u0142a do konta Apple ID, nazwiska panie\u0144skiego matki, pe\u0142nego numeru karty kredytowej ani kodu zabezpieczaj\u0105cego CCV karty kredytowej lub debetowej.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Jakie oznaki \u015bwiadcz\u0105 o tym, \u017ce atak phishingowy by\u0142 skuteczny?<\/h2>\n\n\n\n<p>Je\u015bli dojdzie do ataku i przekazania danych, istniej\u0105 pewne charakterystyczne znaki, kt\u00f3re pomog\u0105 zorientowa\u0107 si\u0119 w sytuacji. Ataki phishingowe r\u00f3\u017cni\u0105 si\u0119 mi\u0119dzy sob\u0105, a poniewa\u017c cz\u0119sto s\u0105 \u0142\u0105czone z innymi zagro\u017ceniami, np. w celu dostarczenia z\u0142o\u015bliwego oprogramowania, spektrum ich objaw\u00f3w mo\u017ce by\u0107 bardzo szerokie.<\/p>\n\n\n\n<p>&nbsp;Oto kilka oznak \u015bwiadcz\u0105cych o tym, \u017ce podstawowy atak phishingowy zako\u0144czy\u0142 si\u0119 sukcesem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kradzie\u017c to\u017csamo\u015bci (np. kradzie\u017c konta w mediach spo\u0142eczno\u015bciowych),<\/li>\n\n\n\n<li>Nieznane transakcje lub pro\u015bba o autoryzacj\u0119 jakiego\u015b zlecenia na bankowym koncie internetowym,<\/li>\n\n\n\n<li>Zablokowane konta,<\/li>\n\n\n\n<li>Pro\u015bby o zresetowanie has\u0142a bez uprzedzenia,<\/li>\n\n\n\n<li>Wiadomo\u015bci spamowe przychodz\u0105ce z konta u\u017cytkownika.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-usunac-skutki-udanego-ataku-phishingowego\">Jak usun\u0105\u0107 skutki udanego ataku?<\/h2>\n\n\n\n<p>Poni\u017csza lista to absolutny must-have, je\u015bli chodzi o zminimalizowanie skutk\u00f3w udanego ataku phishingowego. Nale\u017cy je wykona\u0107 natychmiast po uzyskaniu pewno\u015bci, \u017ce dane logowania trafi\u0142y w r\u0119ce hackera.<\/p>\n\n\n\n<p>Trzeba przede wszystkim:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zmieni\u0107 has\u0142o do Apple ID oraz innych kont, kt\u00f3re zosta\u0142y zaatakowane, a tak\u017ce do kont, kt\u00f3re u\u017cywaj\u0105 takich samych lub podobnych hase\u0142 do tych, kt\u00f3re zosta\u0142y przechwycone przez hakera.<\/li>\n\n\n\n<li>Zweryfikowa\u0107, czy w\u0142\u0105czone jest uwierzytelnianie dwusk\u0142adnikowe,<\/li>\n\n\n\n<li>Je\u015bli zosta\u0142y podane dane karty kredytowej na stronie phishingowej, nale\u017cy j\u0105 niezw\u0142ocznie zablokowa\u0107 lub uniewa\u017cni\u0107,<\/li>\n\n\n\n<li>Zweryfikowa\u0107 poprawno\u015b\u0107 danych przypisanych do Apple ID, zw\u0142aszcza adres\u00f3w email i numer\u00f3w telefon\u00f3w oraz pytania i odpowiedzi bezpiecze\u0144stwa,<\/li>\n\n\n\n<li>Sprawdzi\u0107, na jakich urz\u0105dzeniach jest wykorzystywany Apple ID. Informacja ta jest dost\u0119pna w Ustawieniach po klikni\u0119ciu swojego imienia i nazwiska. Je\u015bli znajduje si\u0119 tam urz\u0105dzenie, co do kt\u00f3rego nie mamy pewno\u015bci, nale\u017cy je usun\u0105\u0107 z listy.<\/li>\n\n\n\n<li>Wy\u0142\u0105czy\u0107 komputer lub usun\u0105\u0107 konto e-mail, aby unikn\u0105\u0107 rozprzestrzeniania si\u0119 link\u00f3w phishingowych na listy kontakt\u00f3w,<\/li>\n\n\n\n<li>Skontaktowa\u0107 si\u0119 z firm\u0105 lub osob\u0105, pod kt\u00f3r\u0105 podszywa si\u0119 cyberprzest\u0119pca, i przekaza\u0107 informacj\u0119 o zdarzeniu. Istnieje szansa, \u017ce dzi\u0119ki temu ochronimy innych u\u017cytkownik\u00f3w, a podobne ataki zostan\u0105 w przysz\u0142o\u015bci zablokowane.<\/li>\n\n\n\n<li>Przeskanowa\u0107 urz\u0105dzenia w poszukiwaniu wirus\u00f3w. Klikni\u0119cie z\u0142o\u015bliwego \u0142\u0105cza mo\u017ce spowodowa\u0107 niezauwa\u017cone pobranie z\u0142o\u015bliwego oprogramowania, kt\u00f3re uszkadza urz\u0105dzenie bez wiedzy u\u017cytkownika.<\/li>\n\n\n\n<li>Zwraca\u0107 szczeg\u00f3ln\u0105 uwag\u0119 na ostrze\u017cenia o kradzie\u017cy to\u017csamo\u015bci.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"gdzie-zglosic-atak-phishingowy\">Gdzie zg\u0142osi\u0107 atak phishingowy?<\/h2>\n\n\n\n<p>W przypadku otrzymania podejrzanej wiadomo\u015bci e-mail, kt\u00f3ra ma znamiona ataku phishingowego, nale\u017cy przes\u0142a\u0107 j\u0105 wraz z za\u0142\u0105cznikami na adres <strong><u>reportphishing@apple.com.<\/u><\/strong> Je\u015bli podejrzan\u0105 wiadomo\u015b\u0107 otrzymali\u015bmy za pomoc\u0105 iMessage lub zaproszenie do kalendarza, powinni\u015bmy skorzysta\u0107 z opcji \u201eZg\u0142o\u015b Spam&#8221;.<\/p>\n\n\n\n<p>Zidentyfikowane przez nas strony phishingowe mo\u017cna zaraportowa\u0107 za pomoc\u0105 formularza na stronie <a href=\"https:\/\/safebrowsing.google.com\/safebrowsing\/report_phish\/?hl=en\" target=\"_blank\" rel=\"noopener\">https:\/\/safebrowsing.google.com\/safebrowsing\/report_phish\/?hl=en<\/a><\/p>\n\n\n\n<p>Dodatkowe informacje o post\u0119powaniu w razie wykrycia ataku phishingowego znajduj\u0105 si\u0119 r\u00f3wnie\u017c na stronie Apple <a href=\"https:\/\/support.apple.com\/en-us\/HT204759\" target=\"_blank\" rel=\"noopener\">https:\/\/support.apple.com\/en-us\/HT204759<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"jak-sie-chronic-przed-phishingiem\">Jak si\u0119 chroni\u0107 przed phishingiem? 10 przykaza\u0144 dla u\u017cytkownika urz\u0105dzenia Apple<\/h2>\n\n\n\n<p>Lepiej zapobiega\u0107, ni\u017c leczy\u0107. Przestrzeganie poni\u017cszych wskaz\u00f3wek minimalizuje szans\u0119 cyberprzest\u0119pc\u00f3w na przeprowadzenie udanego ataku phishingowego:<\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Nie klikaj podejrzanych link\u00f3w,<\/li>\n\n\n\n<li>Nie wprowadzaj danych karty kredytowej do nieznanych lub niezaufanych serwis\u00f3w,<\/li>\n\n\n\n<li>Je\u017celi \u0142\u0105cze przekierowuje ci\u0119 do strony bankowej, otw\u00f3rz stron\u0119 bankow\u0105 w osobnym oknie, wpisuj\u0105c jej nazw\u0119 r\u0119cznie,<\/li>\n\n\n\n<li>Nie daj si\u0119 nabra\u0107 na oczywiste oszustwa, np. \u017ce wygra\u0142e\u015b nagrod\u0119<\/li>\n\n\n\n<li>Sprawdzaj pasek adresu w poszukiwaniu podejrzanych lub skopiowanych adres\u00f3w URL, takich jak my.apple.pay.com,<\/li>\n\n\n\n<li>Gdy to tylko mo\u017cliwe, korzystaj z uwierzytelniania dwusk\u0142adnikowego, zw\u0142aszcza Apple ID, poczty e-mail, medi\u00f3w spo\u0142eczno\u015bciowych i bankowo\u015bci,<\/li>\n\n\n\n<li>Nie udost\u0119pniaj nikomu swojego has\u0142a do identyfikatora Apple ID, nawet osobom podaj\u0105cym si\u0119 za przedstawicieli firmy Apple,<\/li>\n\n\n\n<li>Aktualizuj sw\u00f3j system operacyjny do najnowszej wersji oraz aktualizuj swoje przegl\u0105darki. Rozwa\u017c te\u017c korzystanie z przegl\u0105darki takiej jak Chrome, kt\u00f3ra ma wbudowane zabezpieczenia przed phishingiem,<\/li>\n\n\n\n<li>U\u017cywaj program\u00f3w antywirusowych na swoich urz\u0105dzeniach,<\/li>\n\n\n\n<li>Nie u\u017cywaj tego samego has\u0142a na wielu stronach.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ilo\u015b\u0107 informacji, z kt\u00f3rymi mamy codziennie do czynienia, sprawia, \u017ce coraz trudniej jest nam skupi\u0107 si\u0119 na jednej wiadomo\u015bci. W dobie technologii takich jak deepfake, wyodr\u0119bnienie fakt\u00f3w z kreowanej przez media i populist\u00f3w rzeczywisto\u015bci staje si\u0119 niemal niemo\u017cliwe. Taki stan rzeczy stworzy\u0142 idealne warunki dla cyberprzest\u0119pc\u00f3w, kt\u00f3rzy wykorzystuj\u0105 niewiedz\u0119 oraz nieuwag\u0119 u\u017cytkownik\u00f3w w atakach phishingowych. W ostatnich latach mogli\u015bmy zauwa\u017cy\u0107 wzrost aktywno\u015bci i rozw\u00f3j technik phishingowych, zw\u0142aszcza na urz\u0105dzeniach mobilnych, gdzie mo\u017cliwo\u015bci wykrycia oszustwa s\u0105 jeszcze bardziej ograniczone.<\/p>\n","protected":false},"author":123,"featured_media":30669,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"iawp_total_views":51,"footnotes":""},"categories":[593,1],"tags":[575],"offering":[518],"class_list":["post-30664","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-apple-dla-biznesu","category-artykuly","tag-apple-device-management","offering-apple-device-management"],"acf":[],"_links":{"self":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/30664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/users\/123"}],"replies":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/comments?post=30664"}],"version-history":[{"count":3,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/30664\/revisions"}],"predecessor-version":[{"id":33858,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/posts\/30664\/revisions\/33858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media\/30669"}],"wp:attachment":[{"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/media?parent=30664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/categories?post=30664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/tags?post=30664"},{"taxonomy":"offering","embeddable":true,"href":"https:\/\/nearshore-it.eu\/pl\/wp-json\/wp\/v2\/offering?post=30664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}