- Wiadomości e-mail „wysłane od Ciebie” są zazwyczaj fałszywymi wiadomościami e-mail i nie oznaczają faktycznego dostępu do Twojego konta.
- Nie płać, nie odpowiadaj i oznacz je jako spam; wzmocnij hasła i włącz uwierzytelnianie wieloskładnikowe.
- Sprawdź nagłówki i skorzystaj z opcji raportowania/blokowania w Gmailu, Outlooku, Apple i innych.
- Jeśli zapłaciłeś lub doszło do wymuszenia, zbierz dowody i zgłoś to odpowiednim władzom.
Otrzymanie wiadomości e-mail, która wydaje się pochodzić z Twojego adresu, może być niepokojące, jednak w większości przypadków nie oznacza to, że ktoś uzyskał dostęp do Twojego konta. Często kryje się za tym technika podszywania się pod nadawcę (spoofing e-maila), która wykorzystuje luki w protokole, aby wiadomość wydawała się autentyczna, chociaż tak nie jest.
Cyberprzestępcy stosują tę metodę w celu szantażu, rozprzestrzeniania złośliwego oprogramowania lub kradzieży danych, odwołując się do poczucia pilności, wstydu lub strachu, aby nakłonić Cię do zapłacenia kryptowalutą lub kliknięcia szkodliwych linków. Organizacje takie jak INCIBE, OCU i eksperci ds. bezpieczeństwa ostrzegają, że te e-maile są oszustwem i zalecają, aby nie ulegać szantażowi ani nie podawać danych osobowych. Pokażemy Ci, jak to zrobić. co zrobić, jeśli otrzymasz podejrzane wiadomości e-mail na swój adres e-mail.
Czym jest podszywanie się pod adres e-mail i dlaczego otrzymujesz wiadomości e-mail od „siebie”?

Podszywanie się pod e-mail to technika polegająca na manipulowaniu nadawcą poprzez modyfikowanie nagłówków wiadomości tak, aby wydawała się pochodzić z innego źródła. Jak tłumaczą eksperci ds. cyberbezpieczeństwa, atakujący modyfikują pola takie jak „Od” lub temat wiadomości, aby sprawiać wrażenie, że wiadomość należy do osoby, której ufasz — nawet do ciebie — bez uzyskiwania dostępu do twojego konta.
Jest to możliwe, ponieważ protokół SMTP, który zarządza wysyłaniem wiadomości e-mail, nie wymaga samodzielnego uwierzytelniania nadawcy. Dzięki prostym narzędziom lub interfejsom API każdy może ustawić dowolny adres „Od:”; serwery wysyłają wiadomość, a nagłówek widoczny w skrzynce odbiorczej pokazuje adres wprowadzony przez atakującego, nawet jeśli nie jest to prawdziwy adres.
Nagłówki techniczne wiadomości e-mail (pełne nagłówki) ujawniają prawdziwą trasę wiadomości, Ponieważ rejestrują każdy skok między serwerami w polach takich jak „Odebrane”, większość użytkowników nie sprawdza tych pól przed interakcją z treścią.
Oprócz pola „Od” oszuści używają „Odpowiedz do”, aby przekierować odpowiedzi na inne kontrolowane przez siebie konto, Nawet jeśli e-mail wydaje się być wysłany przez Ciebie lub Twój kontakt, odpowiedź i tak dotrze do atakującego.
Jak działają te oszustwa: od fałszywego „hakowania” po sekstortion

Jednym z najczęstszych wzorców jest seksszantaż za pośrednictwem poczty elektronicznej: atakujący twierdzi, że zainfekował, nagrał lub przejął kontrolę nad twoją kamerą i grozi rozesłaniem intymnych nagrań, jeśli nie zapłacisz w ciągu 48 godzin, zazwyczaj w Bitcoinach. W wiadomościach tych często można przeczytać, że nadawca monitorował cię przez kilka tygodni lub że użył oprogramowania, które „włączyło twój mikrofon”.
INCIBE wyjaśnia, że w przypadku tego typu kampanii atakujący nie uzyskał dostępu do Twoich urządzeń ani nie posiada prawdziwych filmów, a ich głównym celem jest zastraszenie użytkownika i wymuszenie na nim zapłaty lub pozyskania jego danych. OCU dodaje, że starają się oni również rozpowszechniać złośliwe oprogramowanie za pośrednictwem zainfekowanych załączników lub linków.
Inną odmianą są fałszywe ostrzeżenia „Pegasus” lub inne „ultrapotężne” złośliwe oprogramowanie, z twierdzeniem, że wszystkie Twoje urządzenia są zagrożone i że tylko natychmiastowa płatność zapobiegnie poważnym konsekwencjom. To klasyczny przykład socjotechniki opartej na pośpiechu i strachu.
Napastnicy grają na wstydzie, żeby wywrzeć na ciebie presję, Często żądają kryptowaluty, ponieważ trudno ją namierzyć. Czasami podają hasła ujawnione w wyniku wycieków danych, aby zwiększyć swoją wiarygodność, choć nie oznacza to, że faktycznie mają kontrolę nad Twoimi kontami.
Znaki pozwalające wykryć szantaż i wiadomości phishingowe
Zwróć uwagę na typowe wskaźniki: pilne żądania finansowe (szczególnie w przypadku kryptowalut), groźby opublikowania treści o charakterze intymnym oraz terminy wynoszące 24–48 godzin. Tego typu powtarzające się naciski są częstym objawem phishingu i szantażu.
Zwróć też uwagę na teksty źle napisane, błędy ortograficzne lub „dziwne” frazy, które wskazują na automatyzację lub słabe tłumaczenie, jak również ukrytych nadawców lub adresów, które nie odpowiadają prawowitemu podmiotowi.
Zachowaj ostrożność w przypadku próśb o podanie danych osobowych lub bankowych za pośrednictwem poczty e-mail, linków do „weryfikacji konta” lub pobierania oprogramowania, Zwłaszcza jeśli wiadomość wydaje się nietypowa lub naśladuje kontakt z Twoim bankiem, dostawcą lub rodziną. Zawsze potwierdzaj to oficjalnymi kanałami.
Jeśli otrzymasz wiadomość rzekomo od znanej organizacji (np. firmy kurierskiej) z prośbą o płatność lub aktualizację za pośrednictwem łącza, Pamiętaj, że legalne instytucje nie żądają udostępniania poufnych danych pocztą elektroniczną ani nie wysyłają plików wykonywalnych.
Jak sprawdzić, skąd naprawdę pochodzi wiadomość e-mail
Przejrzenie całego nagłówka wiadomości e-mail pozwala potwierdzić jej prawdziwe pochodzenie i drogę, jaką przeszła. Porównaj pola techniczne z informacjami widocznymi w polu „Od:”.
- Gmail: Otwórz wiadomość, dotknij trzech pionowych kropek i wybierz opcję „Pokaż oryginał”. Zobaczysz cały kod i wiersz From: authentic, oprócz kontroli autentyczności.
- Perspektywy: otwórz wiadomość, kliknij prawym przyciskiem myszy i wybierz „Opcje wiadomości”. Sprawdź „Nagłówek internetowy”, aby zweryfikować Odebrano:, Od:, Odpowiedź do:, i skopiuj nagłówek, jeśli musisz go przeanalizować.
- Poczta Yahoo: Otwórz wiadomość, dotknij trzech kropek i wybierz „Wyświetl źródło wiadomości”. Sprawdza odebrane: wpisy i adres IP pierwotnego nadawcy w celu wykrycia możliwych nieścisłości.
Program Outlook wyświetla znak „?” na obrazku nadawcy, gdy nie może zweryfikować tożsamości, Sugerując ostrożność. Jeśli osoba, z którą regularnie się kontaktujesz, nie pojawia się z tym symbolem, a nagle się pojawia, może to oznaczać, że ktoś się pod nią podszywa.
Inną wskazówką jest to, że jeśli adres „Od:” różni się od adresu w nagłówku, Będziesz mógł zobaczyć prawdziwego nadawcę podkreślonego, co pomoże Ci rozpoznać fałszywe wiadomości e-mail.
Co zrobić, jeśli otrzymasz wiadomość e-mail „z własnej poczty”
1) Nie odpowiadaj, nie klikaj na linki i nie otwieraj załączników. Odpowiedź potwierdza, że Twoja skrzynka pocztowa jest aktywna i może ułatwić przyszłe ataki. Płacenie tylko podsyca szantaż, nie rozwiązując niczego.
2) Usuń wiadomość lub oznacz ją jako spam. Pomoże to udoskonalić filtry Twojego dostawcy i zmniejszyć liczbę podobnych kampanii.
3) Wzmocnij bezpieczeństwo swoich kont: zmień hasło na silne i unikalne oraz aktywuj dwuetapową weryfikację. Jeśli używasz tego samego hasła na wielu platformach, zmień je na każdej z nich, aby uniknąć wcześniejszych naruszeń.
4) Przejrzyj ostatnie logowania i aktywność na swoich kontach głównych. Jeśli nie wykryjesz żadnego podejrzanego dostępu, jest to prawdopodobnie podszywanie się pod kogoś bez faktycznej ingerencji.
5) Jeśli dokonałeś już płatności lub podałeś dane, zbierz dowody (zrzuty ekranu, transakcje, wiadomości) i zgłoś to odpowiednim organom, np. Policji lub Gwardii Cywilnej. Nie kontaktuj się już z atakującym i zachowaj wszelkie dowody próby wymuszenia.
Jak raportować, filtrować i blokować na podstawie usługi
Gmail: Oznacz jako phishing/spam i zablokuj
W Gmailu możesz oznaczyć wiadomość jako spam lub próbę wyłudzenia informacji i zablokować nadawcę, aby uniknąć otrzymywania niechcianych wiadomości e-mail w przyszłości. Kiedy wiadomość e-mail trafia do folderu Spam, Google otrzymuje jej kopię, co pozwala na poprawę ogólnego wykrywania.
- Oznacz jako spam w sieci: wybierz wiadomość, kliknij ikonę „!” lub użyj Shift+1; Gmail potwierdzi działanie.
- Na komórce: Zaznacz wiadomość, dotknij ikony z trzema kropkami i wybierz „Zgłoś jako spam”. Możesz również korzystać z aplikacji na urządzeniach z systemem Android lub iOS.
- Zablokuj nadawcę: Otwórz wiadomość e-mail, kliknij „Więcej” (trzy kropki) i wybierz „Zablokuj”. Opcjonalnie oznacz jako spam.
- Filtry: w Ustawienia > Filtry i zablokowane adresy > Utwórz filtr. Zdefiniuj reguły umożliwiające zarządzanie określonymi wiadomościami e-mail lub ich wykluczanie.
Outlook/Hotmail: zarządzanie spamem i blokowanie nadawców
- Oznacz jako „Spam”: wybierz wiadomość i kliknij „Spam”. Możesz zdecydować, czy zgłosić ten fakt do firmy Microsoft, czy nie; wiadomość e-mail zostanie przeniesiona do folderu ze spamem.
- Zablokuj nadawcę: W wiadomości kliknij „Spam”, a następnie „Zablokuj nadawcę”. Aby odwrócić blokadę, przejdź do Narzędzia > Preferencje śmieciowe.
- Ulepsz filtry spamu: w Ustawienia > Zobacz wszystkie ustawienia > Poczta > Wiadomości-śmieci. Włącz opcje blokowania podejrzanych linków, załączników lub obrazów.
Apple Mail i iCloud
- Z iPhone’a/iPada: Otwórz wiadomość e-mail, dotknij flagi i wybierz opcję „Przenieś do spamu”. Kontakty możesz blokować, wybierając Ustawienia > Poczta > Zablokowane.
- Na komputerze Mac: Zaznacz wiadomość i kliknij „Wiadomości-śmieci” lub przeciągnij ją do odpowiedniego folderu. Skonfiguruj filtry w Preferencje > Spam.
- Na iCloud.com: Otwórz wiadomość i dotknij flagi, a następnie opcji „Przenieś do spamu” lub przeciągnij ją do odpowiedniego folderu.
Thunderbird
- Aktywuj kontrolę antyspamową: Menu > Opcje > Ustawienia konta > „Ustawienia spamu”. Zaznacz „Aktywuj elementy sterujące".
Dobre praktyki ograniczające spam i pozwalające uniknąć pułapek
Zastanów się, zanim udostępnisz swój adres e-mail i unikaj publikowania go na otwartych stronach lub forach, gdzie boty i spamerzy mogą je zbierać. Używaj aliasów lub kont jednorazowych do rejestracji, którym nie można zaufać.
Nie wchodź w interakcję z podejrzanymi wiadomościami: nie otwieraj plików, nie klikaj w linki i nie rezygnuj z otrzymywania podejrzanych wiadomości e-mail, To potwierdza, że Twój adres e-mail jest aktywny i może zaostrzyć problem. W przypadku legalnych newsletterów, tak, możesz zrezygnować z subskrypcji w dowolnym momencie.
Aktualizuj system, przeglądarkę i aplikacje oraz korzystaj z programu antywirusowego z ochroną sieci i poczty e-mail, aby zapobiec pobieraniu złośliwych plików i dostępowi do fałszywych witryn.
Aktywuj uwierzytelnianie dwuetapowe w swoich głównych usługach, tak, że nawet jeśli hasło zostanie ujawnione, nie będzie można uzyskać do niego dostępu bez drugiego czynnika bezpieczeństwa.
Jeśli zajmujesz się dużą ilością poczty, rozważ zainstalowanie dodatkowego filtra antyspamowego, która zapewnia drugą warstwę ochrony przed niechcianymi wiadomościami.
Jak dowiedzieć się, czy Twoje dane lub hasła zostały ujawnione
Sprawdź, czy Twoje konta e-mail lub hasła nie zostały ujawnione publicznie, korzystając z zaufanych witryn, takich jak haveibeenpwned.comJeśli wykryjesz narażenie, zmień hasła i włącz uwierzytelnianie wieloskładnikowe.
Jeżeli uważasz, że na stronach internetowych lub w sieciach krążą treści wrażliwe pod Twoim nazwiskiem, wyszukaj swoje informacje i jeśli znajdziesz materiały naruszające Twoją prywatność, żąda usunięcia go z platformy. W Unii Europejskiej przysługuje Ci prawo do bycia zapomnianym i możesz wnioskować o jego cofnięcie, gdy jest to stosowne.
Weryfikacja komunikacji od organizacji oddolnych
Niektóre firmy wdrożyły środki ochrony przed oszustwami, np. umieszczając kody weryfikacyjne na swoich oficjalnych stronach internetowych. Jeśli otrzymasz podejrzany e-mail od firmy kurierskiej z prośbą o zapłatę lub podanie danych, zweryfikuj informacje na oficjalnej stronie internetowej lub skontaktuj się z obsługą klienta.
Pamiętaj: Organizacje godne zaufania nie proszą o dane uwierzytelniające, dane bankowe ani pliki wykonywalne za pośrednictwem poczty e-mail lub SMS-ów, Jeśli nie spodziewasz się przesyłki, najbezpieczniej będzie zignorować podejrzaną wiadomość i ją usunąć.
Jak lepiej identyfikować spam dzięki tym praktycznym wskazówkom
Proszę sprawdzić pełny adres nadawcy, a nie tylko nazwę wyświetlaną w widocznym polu, w celu wykrycia domen nietypowych lub takich, które nie odpowiadają zadeklarowanemu podmiotowi.
Należy zachować ostrożność w przypadku wiadomości o treści „PILNE” lub „wymagające natychmiastowego działania”, a także w przypadku wiadomości ogólnych, takich jak „Szanowny Kliencie”. Prawdziwe wiadomości zazwyczaj zawierają Twoje imię i są napisane w bardziej formalnym tonie.
Zwróć uwagę na błędy ortograficzne i interpunkcyjne oraz nienaturalne zdania, które są zazwyczaj sygnałami tłumaczenia maszynowego lub automatycznymi szablonami.
Zachowaj szczególną ostrożność w przypadku nieznanych załączników i skróconych linków. Najedź kursorem na linki, aby sprawdzić ich adres docelowy, lub skopiuj i przeanalizuj adres URL w narzędziu do badania reputacji, nie klikając w wiadomości.
Typowy przypadek: „Piszą do mnie z mojego adresu e-mail i nawet mi odpowiadają”.
Użytkownicy kont Outlook lub Hotmail otrzymali wiadomości e-mail, które prawdopodobnie pochodzą od „Pegasusa” lub oszustw wymuszających kryptowalutę, I co zaskakujące, niektórzy ludzie faktycznie odpowiadają na te odpowiedzi, chociaż niekoniecznie mają kontrolę nad kontem.
Jeśli masz włączoną weryfikację dwuetapową, a w Twoim dzienniku aktywności nie ma żadnych pomyślnych logowań, To znak, że nie udało im się uzyskać dostępu do Twojego konta. Najlepiej nie odpowiadać na wiadomości, oznaczyć je jako spam, wzmocnić hasło i utrzymywać aktywne uwierzytelnianie wieloskładnikowe. Ponadto zaktualizowany program antywirusowy dodaje ochronę przed potencjalnie szkodliwymi plikami.
Dlaczego e-mail umożliwia tego typu oszustwa i jak klient Cię chroni
Protokół SMTP, używany do wysyłania wiadomości e-mail, został zaprojektowany bez silnego uwierzytelniania nadawcy, umożliwiając złośliwemu nadawcy ustawienie dowolnego adresu „Od:”, który serwery akceptują i przekazują dalej.
Podczas każdego przeskoku między serwerami treść wiadomości jest zapisywana w sekcji „Odebrane” nagłówka technicznego, ułatwianie śledzenia oryginalnego źródła na potrzeby analizy kryminalistycznej lub wykrywania podszywania się.
Nowoczesne programy klienckie, takie jak Outlook, wyświetlają alerty wizualne, gdy nie potwierdzą tożsamości nadawcy, na przykład znak zapytania lub różnice w adresach, co pomoże nam zidentyfikować fałszywych nadawców.
Kiedy i jak eskalować problem
Jeśli otrzymasz wiarygodne groźby, szczegółowe informacje o Tobie lub próby wymuszenia związane z kryptowalutą, zapisuje wszystkie dowody (nagłówki, przechwyty i transakcje) i złożyć raport siłom bezpieczeństwa.
Zgłoś incydent również swojemu dostawcy poczty elektronicznej i podszywającej się instytucji (bank, firma kurierska itp.), dostarczanie całej zebranej dokumentacji.
Kluczem do ochrony jest rozpoznawanie phishingu, ignorowanie szantażu i aktywowanie odpowiednich mechanizmów obronnych: oznaczanie wiadomości jako spam, blokowanie nadawców, weryfikacja nagłówków, wzmacnianie haseł, korzystanie z uwierzytelniania wieloskładnikowego (MFA) i korzystanie z programu antywirusowego. Jeśli chcesz dowiedzieć się więcej o takich praktykach i nie dać się nabrać, zalecamy lekturę innych artykułów, takich jak ten o… Jak usunąć złośliwe oprogramowanie z telefonu komórkowego.
Od najmłodszych lat pasjonat technologii. Uwielbiam być na bieżąco w branży i przede wszystkim ją komunikować. Dlatego od wielu lat zajmuję się komunikacją w serwisach poświęconych technologii i grom wideo. Możesz znaleźć mnie piszącego o Androidzie, Windowsie, MacOS, iOS, Nintendo lub jakimkolwiek innym pokrewnym temacie, który przyjdzie Ci do głowy.
