[23/2025] ☣︎ To nie CAPTCHA - to instalacja szkodliwego oprogramowania na Twoim komputerze!
🤖 Jeśli - pod pretekstem sprawdzenia, czy nie jesteś robotem - strona internetowa prosi Cię o wciśnięcie kilku skrótów klawiszowych (np. Windows - R, Ctrl - V i Enter) - uważaj, to oszustwo!
Robiąc to uruchomisz polecenia, które dadzą atakującym dostęp do Twojego urządzenia. To nie CAPTCHA - to instalacja szkodliwego oprogramowania na Twoim komputerze‼️
Pamiętaj, że takie strony możesz zgłaszać na stronie https://incydent.cert.pl/, bo dzięki temu chronisz innych użytkowników!
Więcej informacji o oszustwie ➡️ https://cert.pl/posts/2024/11/Uwaga-falszywa-CAPTCHA-czyli-nie-daj-sie-zainfekowac/
Załączone obrazy
Powiadomienie wygasło: 12 października 2025 11:28
[22/2025] 📧 E-mail od urzędu skarbowego? To może być oszustwo!
‼️Podszywanie się pod urząd skarbowy to jeden ze schematów często wykorzystywanych przez oszustów.
Tym razem mail informuje, że w zakładce "Dokumenty otrzymane" umieszczono dokument do odebrania.
Załącznikiem do wiadomości jest plik HTML, który po otwarciu wyświetla pole logowania do poczty i miejsce na wpisanie hasła.
📧 Właśnie tak cyberprzestępcy wyłudzają dane logowania do poczty elektronicznej. Zachowajcie ostrożność i pamiętajcie, że wiadomości e-mail łatwo zgłosicie do nas za pośrednictwem formularza➡️ https://incydent.cert.pl
Załączone obrazy
Powiadomienie wygasło: 11 października 2025 13:22
[21/2025] ❓ Ktoś ma twoje nagrania? To oszustwo!
📧Trwa kampania mailowa, w której oszuści szantażują adresata rzekomym posiadaniem kompromitujących nagrań. Mieli je uzyskać w wyniku zainfekowania urządzenia ofiary szkodliwym oprogramowaniem.
💰 W zamian za usunięcie materiałów żądają wpłacenia określonej kwoty na portfel kryptowalut - grożą, że w przeciwnym razie nagrania zostaną upublicznione.
‼️Nie wierzcie cyberprzestępcom, a podejrzane maile zgłaszajcie do nas przez formularz dostępny na stronie: https://incydent.cert.pl
Załączone obrazy
Powiadomienie wygasło: 30 września 2025 13:00
[20/2025] ‼️ Kolejny rzut wiadomości o niedostarczonych paczkach
Zależy nam, żebyście zawsze mieli informacje o aktualnych zagrożeniach. To już kolejny (trzeci!) tydzień, gdy otrzymujemy bardzo dużo zgłoszeń dotyczących oszustwa wykorzystującego ten motyw.
Ostatnie godziny to kolejnych kilkaset wiadomości zgłoszonych do CERT Polska.
Skoro cyberprzestępcy dalej masowo wysyłają SMS-y tej treści, to znaczy, że scenariusz wciąż działa i kolejne osoby tracą w ten sposób pieniądze.
Zachowajcie ostrożność! Podejrzane wiadomości SMS wysyłajcie nam na nr 8080.
Załączone obrazy
Powiadomienie wygasło: 26 września 2025 13:31
[19/2025] Publikacja dekryptora Phobos
W lutym 2025 roku Europol poinformował o rozbiciu grupy ransomware Phobos/8Base, aktywnej od 2018 roku. W wyniku działań służb doszło do przejęcia infrastruktury oraz zatrzymania kilku osób.
Efektem tych działań jest opublikowanie w ostatnim tygodniu narzędzia deszyfrującego, opracowanego przez japońską policję. Narzędzie umożliwia odzyskanie plików zaszyfrowanych przez ransomware z rodziny Phobos.
Dekryptor wraz ze szczegółową instrukcją obsługi został opublikowany na stronie projektu No More Ransom: https://www.nomoreransom.org/en/decryption-tools.html#Phobos
Zespół CERT Polska przeprowadził weryfikację narzędzia i potwierdza jego skuteczność w znaczącej większości przypadków, na podstawie zaszyfrowanych próbek, które zespół otrzymał w zgłoszeniach incydentów.
Zgodnie z informacjami zawartymi w instrukcji, pliki kwalifikujące się do odszyfrowania charakteryzują się następującym schematem nazewnictwa:
{nazwa pliku}.id[{8 znaków}–{4 cyfry}].[{adres email}].{rozszerzenie pliku}
Autorzy narzędzia wskazują, że dekryptor obsługuje między innymi pliki z rozszerzeniami: .phobos, .8base, .elbie, .faust oraz .LIZARD.
Zespół CERT Polska potwierdził dodatkowo skuteczność dekryptora w przypadku plików z rozszerzeniami: .mango, .Devos oraz .eking.
Warto przetestować narzędzie nawet wtedy, gdy nazwa pliku nie odpowiada dokładnie powyższemu schematowi.
Podczas testów prowadzonych przez CERT Polska zaobserwowano przypadki, w których nazwy plików zostały zmodyfikowane, np. poprzez usunięcie nawiasów, co uniemożliwiało ich poprawne rozpoznanie przez dekryptor. W takich sytuacjach warto ręcznie przywrócić poprawny format nazwy pliku, zgodny z przedstawionym wcześniej schematem. Przykład:
niepoprawne: plik.txt.id1234ABCD-1234.mailexample.com.faust poprawne: plik.txt.id[1234ABCD-1234].[[email protected]].faust
Autorzy narzędzia zaznaczają, że w przypadku niektórych plików, szczególnie tych, których szyfrowanie przebiegło z błędami, deszyfrowanie może się nie powieść. Dodatkowo, dekryptor nie gwarantuje integralności odzyskanych danych.
CERT Polska podejmuje kontakt ze znanymi sobie ofiarami ataków Phobos/8Base w celu poinformowania ich o możliwości skorzystania z dekryptora i potencjalnego odzyskania danych.
Powiadomienie wygasło: 22 września 2025 10:36
[18/2025] ⚠️ Nadzwyczajna okazja do zarobku? Uważaj na fałszywe inwestycje!
🌐 Przestępcy codziennie zakładają setki stron internetowych wykorzystujących ten schemat oszustwa.
👀 Jeśli widzisz w internecie reklamę programów inwestycyjnych, giełd obiecujących ogromne zyski, osoby publiczne, które rzekomo dzielą się sekretem wysokich zarobków - prawdopodobnie materiały te zostały przygotowane przez oszustów.
💸 Po wpłaceniu pieniędzy na domniemaną inwestycję możemy obserwować jak nasze środki pozornie zarabiają. Przestępcy podtrzymują iluzję rosnących zysków żeby zachęcić do dalszych wpłat, kiedy jednak przychodzi do ich realizacji i wypłaty pieniędzy, okazuje się że okazja była fikcją, a fundusze przepadły.
❗ Zanim podasz swoje dane kontaktowe lub przelejesz pieniądze rzekomemu konsultantowi, samodzielnie zweryfikuj prawdziwość oferty - porozmawiaj ze znajomymi, wyszukaj więcej informacji w internecie, zgłoś podejrzane materiały do zespołu CERT Polska. Podjęcie rzetelnej decyzji inwestycyjnej wymaga czasu, ale chroni przed stratą oszczędności życia, wartych nieporównywalnie więcej.
‼️ Nie ulegaj presji czasu ani wizji zysków bez ryzyka - oszuści właśnie na to liczą!
Podejrzane wiadomości i inne incydenty cyberbezpieczeństwa zgłaszaj na stronie http://incydent.cert.pl
Załączone obrazy
Powiadomienie wygasło: 21 września 2025 15:00
[17/2025] Aktywnie wykorzystywane krytyczne podatności narzędzia Citrix NetScaler
Otrzymaliśmy wiarygodne informacje na temat wykorzystywania krytycznych podatności w narzędziu NetScaler.
Występują one w wersjach oprogramowania:
NetScaler ADC, NetScaler Gateway 14.1 - przed wersją 14.1-47.46
NetScaler ADC, NetScaler Gateway 13.1 - przed wersją 13.1-59.19
NetScaler ADC 13.1-FIPS and NDcPP - przed wersją 13.1-37.236-FIPS and NDcPP
NetScaler ADC 12.1-FIPS
Podatności są oznaczone jako CVE-2025-5777 oraz CVE-2025-6543. Umożliwiają one zdalne wykonanie kodu na serwerze przez nieuprawnione do tego osoby, a co za tym idzie - przejęcie pełnej kontroli nad systemem. Producent zapewnia już poprawki na wspomniane problemy.
Podatności są aktywnie wykorzystywane przez przestępców. Zwracamy uwagę, że mogło dojść do przejęcia urządzenia przed instalacją patcha, dlatego zalecamy podjąć kroki weryfikacyjne czy nie znajdują się w systemie ślady nieautoryzowanego działania.
Firma Citrix udostępniła artykuł wyjasniający jak znaleźć oznaki wykorzystania podatności CVE-2025-5777: https://www.netscaler.com/blog/news/evaluating-netscaler-logs-for-indicators-of-attempted-exploitation-of-cve-2025-5777/
Więcej informacji na temat tych podatności oraz metod ich naprawy można znaleźć na poniższych stronach:
Powiadomienie wygasło: 19 września 2025 12:16
[16/2025] ⚠️ Nieopłacona faktura za gaz? Sprawdź dwa razy czy to na pewno wiadomość od PGNiG!
✴️ Oszuści rozsyłają wiadomości mailowe podszywające się pod spółki energetyczne. Link zawarty w treści prowadzi do strony phishingowej wyłudzającej dane osobowe i dane karty płatniczej.
🌐 Zawsze weryfikuj adres strony internetowej, która prosi cię o podanie swoich danych! Jeśli masz wątpliwości, skontaktuj się z instytucją, która rzekomo wysłała prośbę o zapłatę.
📢 Podejrzane wiadomości i inne incydenty cyberbezpieczeństwa zgłaszaj na stronie incydent.cert.pl
Załączone obrazy
Powiadomienie wygasło: 19 września 2025 09:00
[15/2025] Aktywnie wykorzystywana krytyczna podatność narzędzia SharePoint Server
Opublikowano informacje na temat krytycznej podatności odkrytej w narzędziu SharePoint Server.
Występuje ona jedynie w wersji on-premises, wersja chmurowa nie jest podatna.
Podatność została oznaczona jako CVE-2025-53770 i umożliwia zdalne wykonanie kodu na serwerze przez nieuprawnione do tego osoby, a co za tym idzie - przejęcie pełnej kontroli nad systemem.
Podatność jest obecnie aktywnie wykorzystywana przez przestępców.
Potwierdzono jej występowanie w najnowszej wersji systemu.
Aktualizacja (21.07.2025, 08:50): firma Microsoft opublikowała aktualizację naprawiającą tę podatność w wersji SharePoint 2019
Aktualizacja (22.07.2025, 10:10): firma Microsoft opublikowała aktualizację naprawiającą tę podatność w wersji SharePoint 2016. Dla pozostałych wersji łatka nie jest jeszcze dostępna, natomiast w powyższym artykule jest dostępny poradnik zabezpieczenia własnej instalacji systemu SharePoint.
Informacje na ten temat udostępnionych aktualizacji znajdują się w nowej wersji artykułu: https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/ .
Powiadomienie wygasło: 18 września 2025 19:53
[14/2025] ‼️ Ktoś twierdzi, że uzyskał dostęp do twojego komputera? Nie daj się szantażować!
💬 W ostatnich godzinach trwa szeroko zakrojona kampania SMS-owa z motywem znanym dotychczas z wiadomości e-mail.
💰 Oszuści informują o rzekomym przejęciu danych, w tym zdjęć i korespondencji. Pod groźbą ich upublicznienia wyłudzają znaczne środki finansowe w formie kryptowalut.
🌐 Link w wiadomości prowadzi do strony z adresem portfela bitcoin oraz próbką danych. Pochodzą one z przeszłych wycieków, ale nie są dowodem na rzekome uzyskanie dostępu do twoich zasobów.
⏰ Oszustwo jest personalizowane i może budzić duże emocje, ale pamiętaj, że pośpiech jest złym doradcą! Przestępcom zależy na wywarciu presji aby skłonić cię do popełnienia błędów.
👉 Nie przelewaj żadnych środków, zastrzeż PESEL (możesz to zrobić w aplikacji mObywatel lub w urzędzie gminyy), sprawdź informacje o sobie na https://bezpiecznedane.gov.pl/
📢 Podejrzane SMS-y przekaż na darmowy numer 8080 - w ten sposób pomagasz chronić siebie i innych!
Załączone obrazy
Powiadomienie wygasło: 15 września 2025 12:00