Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Jak cyberprzestępcy mogą wykorzystać usługę Twój e-PIT?

25-02-2019, 22:13

Nowo wdrożona usługa Ministerstwa Finansów stała się przedmiotem dyskusji dotyczącej zabezpieczeń. Powstały podejrzenia, że PIT pracownika może podejrzeć pracodawca, ponieważ zna jego dane: PESEL i kwotę przychodów. Ministerstwo twierdzi, że nie jest to możliwe i wprowadza dodatkowe formy uwierzytelnienia dla użytkownika. Większym problem wydają się być jednak prawdziwi cyberprzestępcy.

Możliwe, że osoby zainteresowane bezpieczeństwem naszych PIT-ów zapomniały, w jaki sposób działają cyberprzestępcy. W zdecydowanej większości przypadków cyberoszust nie próbuje „grzebać” w naszym komputerze, ale skłonić nas do samodzielnego oddania mu nad nim kontroli. Szeroka dyskusja nad tym w jaki sposób ktoś niepowołany może dostać się do informacji zawartych w systemie Twój e-PIT, może być wodą na młyn przestępców.

Łukasz Nowatkowski,  Dyrektor IT G DATA Software, zauważa, że już teraz mamy do czynienia z dużą ilością fałszywych maili oferujących założenie lub skontrolowania e-PIT-ów. Obecna dyskusja spowodowała, że pracodawcy dowiedzieli się też o możliwości zajrzenia do systemu. Możemy być pewni, że nasze skrzynki mailowe będą pełne informacji o tym, że ktoś właśnie próbował zajrzeć do naszego e-PIT-u, co w rzeczywistości będzie kampanią phishingową uwiarygodnioną przez dyskusję medialną oraz informacje przekazywane przez Ministerstwo Finansów.

Ekspert twierdzi, iż kwestia sposobu logowania mogła i powinna być rozwiązana na poziomie tworzenia systemu. Wszyscy przecież wiemy, że pracodawca zna nasz PESEL i kwotę przychodów z poprzedniego roku.

Czy to koniec kłopotów? Okazuje się, że nie. Jak twierdzą eksperci, w najbliższym czasie szum medialny przyczyni się do tego, że powstaną newsy i strony internetowe odnoszące się do zabezpieczenia konta w systemie. Nowatkowski jest zdania, że możemy spodziewać się aktywności fake newsów na mediach społecznościowych. Jeśli wejdziemy w interakcje z taką stroną, linkiem lub mailem możemy otworzyć furtkę przestępcom. Stanie się to niezależnie od tego w jaki sposób zabezpieczono cały system przed bezpośrednim cyberatakiem. Nie będzie musiało nawet do niego dojść, skoro użytkownik sam otworzy drzwi oszustowi.

Według ekspertów konieczne jest szersze zastanowienie się i zrozumienie sposobów działania cyberprzestępców. To nie mityczne czarne charaktery, wykorzystujące inteligencję do atakowania rządowych instytucji, a osoby bazujące na naszej naiwności i nieuwadze. Musimy być więc ostrożni, a przede wszystkim rozsądni. To najlepsza forma obrony.

Źródło: G DATA


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *