⚠️ Uwaga na złośliwe SMS-y od mObywatela!

Otrzymujemy zgłoszenia, że na polskie numery telefonów rozsyłana jest kapania SMS-owa, w ramach której przestępcy wysyłają SMS-y z nazwy “mObywatel” — czyli dokładnie tej samej, którą posługuje się oficjalny rządowy system. Wiadomości brzmią wiarygodnie i dotyczą “wykrycia wykroczenia drogowego”. Oto jak wygląda ścieżka ataku:

Kliknięcie w link z SMS przekierowuje ofiarę na stronę, na której może ona sprawdzić swoje punkty karne. Oczywiście sprawdzenie zawsze kończy się informacją o niepłaconym na 200 PLN mandacie. Próba jego opłacenia wyświetla formularz proszący o wprowadzenie danych karty płatniczej. Jeśli ktoś je wprowadzi i potwierdzi transakcję “płatności” w aplikacji swojego banku, to jego karta płatnicza zostanie dodana go walleta Google, dzięki czemu przestępcy będą nią mogli płacić bez konieczności proszenia o potwierdzenia transakcji i wyzerują konto ofiary.
Jak można wykryć, że to atak i oszustwo?
Jak widać, SMS — choć fałszywy — przychodzi z prawdziwej nazwy (tzw. nadpisu) mObywatel. To powoduje, że fałszywa wiadomość wątkuje się z prawdziwymi wiadomościami, które wcześniej od rządowej usług mObywatel otrzymywała ofiara. To szalenie podnosi wiarygodność ataku. Ale…
Na ten atak nie złapią się osoby, które przestrzegają następujących, podstawowych zasad bezpieczeństwa:

Analizuj linki w wiadomościach SMS przed kliknięciem. (link w SMS od oszustów nie jest poprawnym linkiem usługi rządowej, choć ma w nazwie “gov” i “pl”, to domena nie kończy się na gov.pl)
Podczas płatnością karty w internecie, zawsze zwracaj uwagę na komunikat w aplikacji bankowej — czy to płatność a może dodanie do “portfela Google Pay”? Jaka jest kwota transakcji? Kto jest stroną transakcji?

Otrzymałem taką wiadomość, co robić, jak żyć? [...]

#Cyberalert #MObywatel #Phishing #SMS #Spoofing

https://niebezpiecznik.pl/post/mobywatel-mandat/

⚠️ Uwaga na złośliwe SMS-y od mObywatela!

NieBezpiecznik.pl

⚠️ Uwaga na e-maile od “Ergo Hestia”

Obserwujemy aktywną kampanię, w której oszuści podszywają się pod Ergo Hestia i masowo wysyłają e-maile do Polaków. Wiadomość dotyczy “wyrównania płatności” i obiecuje zwrot “279,79 PLN”. Jednakże, zamiast otrzymać pieniądze, ofiara może je stracić i to w wielokrotnie wyższej kwocie — jeśli kliknie w linka z e-maila.
Oto jak wygląda wiadomość:
Od: ERGO HESTIA (różne adresy e-mail)
Tytuł: Wyrownanie platnosci
Treść:
Elektroniczna Obsluga Klienta – Wyrownanie platnosci z tytulu aktualizacji zakresu ochrony
05 maj 2026
Szanowny Kliencie, uprzejmie zawiadamiamy, ze po aktualizacji wybranego zakresu ubezpieczenia i usunieciu opcji dodatkowej, powstala roznica w rozliczeniu. Pieniadze sa juz przygotowane do zwrotu.
Suma wyrownania 279,79 PLN
Wartosc z opcji dodatkowej 279,79 PLN
Koszty manipulacyjne 0,00 PLN
Zatwierdz wyrownanie salda
Z powazaniem
Zespol Obslugi Klienta Ergo Hestia
ul. Mysia 2, 00-496 Warszawa
05.05.2026

Kliknięcie w link oraz uzupełnienie formularza danymi karty płatniczej powoduje zainicjowanie próby dodania jej przez przestępców do walleta Google Pay lub próby płatności np. za hosting internetowy. Jeśli ofiara potwierdzi te operacje, jej konto zostanie wyczyszczone.

Jak można wykryć, że to oszustwo?
Wystarczy przestrzegać następujących, dobrze znanych rad:

Sprawdź dokładnie adres e-mail nadawcy (tu żaden nie jest w domenie ubezpieczyciela)
Nie podawaj numeru karty płatniczej, jeśli chcesz OTRZYMAĆ ZWROT pieniędzy. (podanie numeru karty, z niewielkimi wyjątkami, które można pominąć, służy do jej obciążenia)

Otrzymałem taką wiadomość, co robić, jak żyć?
Jeśli nie uzupełniłeś formularzy swoimi danymi osobowymi i nie podałeś numeru karty, możesz spać spokojnie. Jeśli jednak podałeś dane karty, to natychmiast skontaktuj się ze swoim bankiem.
Ze względu na liczbę [...]

#Cyberalert

https://niebezpiecznik.pl/post/cyberalert-ergo-hestia-wyrownanie-platnosci/

⚠️ Uwaga na e-maile od “Ergo Hestia”

NieBezpiecznik.pl

⚠️ Uwaga na fałszywe e-maile o zwrocie podatku!

Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uzupełni formularz, pieniądze straci, a nie odzyska.
Wiele wariantów e-maila
Poniżej podajemy przykładowe wartości dla pól nadawcy i tytułu:
Od: puesc.mf.gov.pl ([email protected])
Temat: WAŻNE: Środki czekają na Ciebie – działanie wymagane {Noreply} #644643435
Od: przelewy.puesc.gov.pl ([email protected])
Temat: PILNE: Zwrot podatku – ostatni krok {Noreply} #982617231
E-maile wyglądają bardzo profesjonalnie. Ich treść ma kilka wariantów, ale generalnie każdy z nich zachęca do kliknięcia w przycisk, aby rozpocząć procedurę zwrotu podatku, wskazując że ostateczny termin to 30 kwietnia. Mamy więc presję czasu:
Potwierdzenie zwrotu nadpłaconego podatku dochodowego
Szanowna Pani / Szanowny Panie,
Na podstawie art. 72 § 1 Ordynacji podatkowej oraz po dokonaniu weryfikacji rocznego zeznania podatkowego PIT-37 za rok 2025, Krajowa Administracja Skarbowa stwierdza wystąpienie nadpłaty w podatku dochodowym od osób fizycznych. Kwota nadpłaty podlega zwrotowi na rachunek bankowy wskazany przez Podatnika, po uprzednim potwierdzeniu danych w systemie PUESC. Zgodnie z art. 77a ww. ustawy, zwrot nadpłaty zostanie zrealizowany w terminie 3 dni od dnia potwierdzenia rachunku. Poniżej przedstawiamy szczegóły obliczonej kwoty oraz niezbędne instrukcje.
Wysokość zwrotu należnego
2210,25 zł słownie: dwa tysiące dwieście dziesięć złotych 25/100
Podstawa prawna zwrotu:
– art. 75 § 1 oraz art. 77a ustawy z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (t.j. Dz.U. z 2025 r. poz. 932).
– rozporządzenie Ministra Finansów w sprawie [...]

#Cyberalert #KrajowaAdministracjaSkarbowa #Phishing #Puesc

https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/

⚠️ Uwaga na fałszywe e-maile o zwrocie podatku!

NieBezpiecznik.pl
Cybercrime verplaatst zich: Europa is het nieuwe doelwit.

Cybercrime Verplaatst Zich: Nieuwe Dreiging voor Europese Organisaties De verschuiving van internationale cybercrime vanuit China creëert een dwingend nieuw…

IT INSIGHTS
FTX-fraude: Europese IT-leiders, tijd om wakker te worden! 🚨 Hoe veilig zijn jouw systemen? #CyberAlert #ITLeadership 
https://itinsights.nl/zakelijke-it/ftx-fraude-wake-up-call-voor-europese-it-leiders/
FTX-fraude: Wake-up call voor Europese IT-leiders.

De FTX-fraude: Een wake-up call voor Europese IT-leiders De recente veroordeling van Sam Bankman-Fried in de FTX-fraudezaak onderstreept de kwetsbaarheid van…

IT INSIGHTS
⚠️ CVE-2026-27168: HIGH severity heap overflow in HappySeaFox sail (≤0.9.10). Remote code execution possible via crafted XWD files — no patch yet. Audit, block untrusted XWDs, and monitor! https://radar.offseq.com/threat/cve-2026-27168-cwe-122-heap-based-buffer-overflow--338e400d #OffSeq #Vulnerability #HappySeaFox #CyberAlert

⚠️ Uwaga na Powiadomienia w sprawie KSeF

Otrzymujemy informacje o tym, że oszuści zaczęli podszywać się pod Ministerstwo Finansów oraz Krajową Administrację Skarbową i rozsyłają e-maile dotyczące KSeF, które zawierają złośliwe załączniki, których uruchomienie może spowodować kradzież danych i pieniędzy.
Oto jak wyglądają przykładowe wiadomości:

Kategoria: Publiczne
Szanowni Państwo,
W załączniku znajduje się Powiadomienie Naczelnika Urzędu Skarbowego. Prosimy o informację, czy potrzebują Państwo szkolenia lub wsparcia informacyjnego. Będziemy również wdzięczni za informacje zwrotną, czy są Państwo gotowi do korzystania z systemu
Z wyrazami szacunku
starszy referent
Dział Wsparcia
Urząd Skarbowy Warszawa-Praga
Wiadomości różnią się nieznacznie treścią (nie zawsze mają pełen podpis) i są wysyłane z różnych adresów e-mail — oto przykładowe z nich:
[email protected]
[email protected]
Jak widać, skrzynki e-mail nadawców mają prawidłową domenę Ministerstwa Finansów.
Jak to możliwe, że adres jest “poprawny”?
Bardzo prosto, każdy może wysłać e-maila z dowolnym adresem nadawcy, ale taki e-mail nie powinien dotrzeć do skrzynki odbiorcy, o ile:

nadawca poprawnie zaimplementował mechanizmy bezpieczeństwa poczty elektronicznej (SPF, DKIM, DMARC)
a odbiorca wiadomości je sprawdza

Ministerstwo Finansów ma poprawnie wdrożone nagłowki:
v=spf1 ip4:145.237.237.0/26 ip4:145.237.192.0/27 ip4:145.237.160.128/27 include:spf.protection.outlook.com -all
v=DMARC1;p=quarantine;pct=100;rua=mailto:[email protected]
co oznacza, że e-maile od oszustów widzą w skrzynkach te osoby, których administratorzy firmowej poczty nie weryfikują poprawnie ww. mechanizmów bezpieczeństwa.
Niestety, nawet duże firmy (nie tylko w Polsce) wciąż mają z tym problem. Dlatego zdecydowaliśmy się w tej sprawie wysłać ostrzeżenie użytkownikom [...]

#Cyberalert #KSeF

https://niebezpiecznik.pl/post/uwaga-na-powiadomienia-w-sprawie-ksef/

⚠️ Uwaga na Powiadomienia w sprawie KSeF

NieBezpiecznik.pl
Why is everyone searching for Arohi Mim’s ‘3 minutes 24 seconds’ video? Experts warn it’s a fake-leak trap designed to lure users into scams, malware and misinformation. https://english.mathrubhumi.com/technology/arohi-mim-3-minutes-24-seconds-viral-video-scam-explained-ljeoxz6b?utm_source=dlvr.it&utm_medium=mastodon #ArohiMim #ViralScam #FakeLeak #CyberAlert #DigitalSafety
🔎 CVE-2025-15090: HIGH-severity buffer overflow in UTT 进取 512W (v1.7.7-171114) enables remote code execution—no user interaction needed. PoC exploit code is available. Isolate, monitor, and patch! https://radar.offseq.com/threat/cve-2025-15090-buffer-overflow-in-utt-512w-48838686 #OffSeq #Vulnerability #CyberAlert
🚨 CRITICAL: CVE-2025-67288 in Umbraco CMS 16.3.3 lets attackers upload malicious PDFs & run code remotely. No patch yet—enforce strict file validation, monitor uploads, & restrict access! https://radar.offseq.com/threat/cve-2025-67288-na-ea93a173 #OffSeq #Umbraco #Vulnerability #CyberAlert