Bezpieczeństwo z InPost
Bezpieczeństwo na
pierwszym miejscu
Chroń swoje dane z aplikacją
InPost Mobile
Ogólne zasady bezpieczeństwa
Cyberprzestępczość
To ogół zagadnień, które dotyczą przestępstw popełnianych w Internecie.
Phishing
To jedna z najczęstszych i najbardziej popularnych metod oszustwa, którą wykorzystują cyberprzestępcy. Popularny phishing polega na tym, że przestępca podszywa się pod konkretną instytucję lub osobę w celu wyłudzenia cennych i poufnych informacji. Mogą to być np. hasła, loginy, dane osobowe czy dane bankowe.
Jedną z form phishingu jest tzw. SMS phishing (smishing), który polega na wysyłaniu wiadomości SMS, mających skłonić użytkownika urządzenia do podjęcia konkretnej akcji lub działania. Wiadomości phishingowe zawsze zawierają link do fałszywej strony, na której nieświadomy niczego użytkownik przekazuje przestępcom swój login i hasło.
Przydatne!
Ataki phishing bazują na emocjach. Wykorzystanie znanych socjotechnik sprawia, że przed takimi przestępstwami bardzo trudno się bronić. Uważaj na maile, smsy lub połączenia telefoniczne, które próbują wzbudzić w Tobie poczucie pilności tematu, strach bądź radość.
- Nigdy nie klikaj w podejrzane linki. Uważaj zwłaszcza na te skrócone (typu bit.ly) – najedź myszką w link, żeby sprawdzić rzeczywisty adres strony internetowej.
- Nie otwieraj i nie odpowiadaj na podejrzane wiadomości SMS. Takie działania tylko prowokują przestępców do wzmożonych ataków. Pamiętaj, że numer zawsze możesz sprawdzić w wyszukiwarce.
- Pod żadnym pozorem nie ujawniaj swoich prywatnych danych. Stosuj zasadę ograniczonego zaufania w sieci. Nie ufaj nawet poważnym instytucjom, jeśli proszą o aktualizację danych.
Spoofing
Metoda internetowego oszustwa, której działanie opiera się na podszywaniu pod konkretny podmiot (element oprogramowania czy innego użytkownika Internetu) w celu wyłudzenia wrażliwych danych, takich jak np. dostępy do rachunków bankowych. Wyróżniamy kilka rodzajów spoofingu: spoofing adresu IP, spoofing wiadomości email, spoofing SMS oraz spoofing informacji dzwoniącego.
Spoofing to operacja relatywnie tania i do wykonania przez każdego z podstawową wiedzą informatyczną. Własna bramka SMS, fałszywa domena czy wykorzystanie technologii, dają przestępcom wręcz nieskończone możliwości działania i wyłudzania środków finansowych.
Przydatne!
Na stronie haveibeenpwned.com możesz – podając adres email sprawdzić, czy Twoje dane nie wyciekły z innych serwisów i nie są w posiadaniu hackerów. Korzystanie ze strony jest bezpieczne.
- Zachowaj ostrożność podczas surfowania po Internecie. Używaj aktualnej przeglądarki, regularnie czyść historię i sprawdzaj linki, w które klikasz.
- Nie odpowiadaj na maile, w których nadawca prosi o podanie prywatnych danych, takich jak np.: adres zamieszkania, numer PESEL czy numer rachunku bankowego.
- Sprawdzaj adresy email i strony www. Jeśli masz wątpliwości, skontaktuj się bezpośrednio z instytucją, od której dostałeś tę informację i poproś o zweryfikowanie wiadomości.
Malware
To szkodliwe oprogramowanie przesyłane jako załącznik, którego celem jest uzyskanie dostępu do Twojego urządzenia. Należy szczególnie uważać na odmiany malware, takie jak: spyware, rookity, trojany czy keyloggersy. Malware dostaje się do urządzenia najczęściej przez pocztę elektroniczną. Dlatego, pod żadnym pozorem, nie należy pobierać żadnych załączników, co do których nie mamy pewności, że pochodzą z autentycznego i sprawdzonego źródła.
Przydatne!
Malware trafia do urządzeń ofiar najczęściej przy pomocy maila phishingowego. W załączniku takiego maila znajduje się niebezpieczny plik, najczęściej udający .zip lub .doc, ale mogą to być również inne pliki w innym formacie.
- Nigdy nie otwieraj i nie pobieraj załączników, chyba że masz pewność, że pochodzą ze sprawdzonego źródła.
- Zawsze sprawdzaj adres nadawcy wiadomości, bo przestępcy lubią się podszywać pod inne firmy
- Zadbaj o sprawdzone, oryginalne oprogramowanie antywirusowe, które chroni przez malware.
Ransomware
Typ szkodliwego oprogramowania, którego działanie prowadzi do całkowitego zablokowania dostępu do systemu operacyjnego komputera. Za odblokowanie urządzenia przestępcy żądają zazwyczaj dużych pieniędzy. Oprogramowanie typu ransomware może zainfekować komputer przez wiadomość email lub stronę internetową, a najlepsi specjaliści od takich ataków szyfrują nie tylko system, ale również poszczególne pliki i foldery na komputerze użytkownika. To dlatego tak ważne są kopie zapasowe danych. Pod żadnym pozorem nie wolno spełniać finansowych żądań przestępcy – całą sprawę należy jak najszybciej zgłosić organom ścigania.
Przydatne!
Skutki ataku ransomware są ogromne. Kwoty, których żądają hakerzy za odblokowanie dostępu do urządzenia, dochodzą nawet do kilku tysięcy dolarów. Coraz popularniejszą formą tego ataku jest żądanie okupu za nieupublicznianie prywatnych danych ofiary.
- Zadbaj, aby Twoje oprogramowanie antywirusowe było zawsze aktualne i dobrej jakości.
- Pomyśl o dysku przenośnym, na którym możesz trzymać kopię swoich danych; w razie utraty dostępu do komputera, będziesz miał możliwość odzyskania danych.
- Odwiedzaj tylko zaufane strony internetowe i nie otwieraj podejrzanych załączników mailowych.
Zalecamy wzmożoną uwagę i ostrożność w podawaniu swoich danych lub „klikaniu”
w podejrzane komunikaty czy wiadomości. W przypadku pojawienia się niepokojących
incydentów, uprzejmie prosimy o zgłoszenie ich na adres:
Poznaj zasady bezpieczeństwa InPost
Wiadomości SMS
- Uważaj na fałszywe smsy.
Informujemy, że InPost nigdy nie wysyła SMS-ów z informacją o dopłatach. Wszelkie informacje na temat rozliczeń pojawiają się wyłącznie w Managerze Paczek lub na fakturze. - Uważaj na wiadomości, które wymagają od Ciebie wysłania płatnego SMS-a w celu „pobrania informacji o paczce”.
Wysłanie SMS-a nalicza opłatę, która trafia na konto oszustów. - Jeżeli wiadomość wydaje Ci się podejrzana, sprawdź ją „u źródła”, czyli w firmie, która wysłała wiadomość.
Zadzwoń, napisz lub zapytaj bezpośrednio. Nigdy nie wybieraj numeru telefonu podanego w takiej wiadomości email lub SMS, a zamiast tego wejdź na stronę firmy, która wysłała SMS lub email i użyj kontaktu podanego na stronie.

Wiadomości email
- Zwróć uwagę, czy w adresie email nie ma literówki.
Przestępcy wysyłają niebezpieczne wiadomości email z fałszywych, ale podobnie brzmiących adresów, jak @intops.pl, @impost.pl czy @inpost-eu.pl. Maile, które rozsyłają cyberprzestępcy, różnią się od oryginałów przede wszystkim pisownią, dziwnym, podejrzanym adresem i załącznikami. - Prawdziwe maile z powiadomieniami od InPost nigdy nie zawierają żadnych załączników!
W przypadku otrzymania wiadomości z załącznikiem, pod żadnym pozorem nie otwieraj pliku (najczęściej z rozszerzeniem .doc, .txt lub PDF). Ponadto, w treści zawirusowanych wiadomości pojawia się często sformułowanie „list przewozowy", którego nigdy nie używamy. - Uważaj na maile, które wymagają od Ciebie wysłania płatnego SMS-a w celu „pobrania informacji o paczce”.
Wysłanie SMS-a nalicza opłatę, która trafia na konto oszustów.

Aplikacje
- Pobieraj aplikacje tylko z legalnego, autoryzowanego źródła.
Zachowaj zdrowy rozsądek w kontekście tych zainstalowanych na smartfonie. Naszą aplikację mobilną InPost Mobile (to najlepszy sposób na śledzenie paczek) możesz pobrać – w zależności od systemu operacyjnego, który posiadasz – tutaj:
Google Play
App Store
Huawei AppGallery - Zabezpiecz dostęp do swoich aplikacji.
Telefon zabezpiecz hasłem lub PINem (ale nic w stylu 1234, 9876) i korzystaj z blokady na odcisk palca. Komputer zabezpiecz hasłem, możesz również zahasłować dysk twardy. - Pamiętaj o aktualizacjach, bo poprawiają bezpieczeństwo telefonu i aplikacji.
Dbaj o to, by były zawsze zainstalowane.
Urządzenia
- Uważaj na ogólnodostępne sieci WiFi.
Nazwa sieci może być podoba do miejsca, w którym się znajdujesz (np. „BezpiecznaSiecCentrumHandlowego”), ale nie musi to oznaczać, iż jest to sieć wystawiona przez zarządcę obiektu. Złota zasada: jeśli naprawdę nie musisz, nie korzystaj. Znacznie lepiej do pracy czy rozrywki w podróży wykorzystać hotspot udostępniony z Twojego smartfona. - Sprawdzaj dokładnie adresy internetowe stron, które odwiedzasz ze swojego urządzenia. Prawidłowo zapisana strona powinna mieć protokół HTTPS, czyli https://.
- Nie podłączaj do komputera znalezionych przypadkowo dysków zewnętrznych i innych nośników USB.
Nigdy nie wiesz, czy są bezpiecznie, i czy nie przenoszą wirusa. Najlepiej, jeśli sprawdzisz taki nośnik na starym komputerze bez podłączenia do Internetu lub w serwisie komputerowym.