Zaloguj się lub zarejestruj.

Zaloguj się podając nazwę użytkownika, hasło i długość sesji
Szukanie zaawansowane  

Aktualności:

Autor Wątek: Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku  (Przeczytany 7757 razy)

0 użytkowników i 1 Gość przegląda ten wątek.

lyl7

  • Full Member
  • ***
  • Wiadomości: 121

Uwaga na taki i podobne listy:

Drodzy Panstwo, w nazwiazaniu do rozmowy telefonicznej ze srody, tj. 18/03,
przesylam fakture VAT do rozliczenia.
Haslo do faktury to: faktura
--Tomasz Twardowski
Starszy  pracownik administracyjny
Jemen Trans
ul. Kalinskiego 13/5
02-930 Warszawa
od:
Janusz Maciejski <429@bpsc.nazwa.pl>
zaącznik np.  dzisiaj
Faktura VAT_G_18_03_2015.doc.rar


Nie pobieramy, tym bardziej nie otwieramy załącznika, cały list wrzucamy do Spam.
Nie ma takiej firmy, domena istnieje, ale nie jest aktywna jako www.



reklama  Serwis laptopów Wrocław  http://www.wroc.cc  Serwis notebooków Wrocław     reklama

« Ostatnia zmiana: Maj 15, 2015, 10:30:52 wysłana przez lyl7 »
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
kolejny wirus, uwaga z serwera DPD
« Odpowiedź #1 dnia: Kwiecień 30, 2015, 10:15:33 »

Drodzy Panstwo, w nazwiazaniu do rozmowy telefonicznej z piatku, tj. 24/04,
przesylam fakture VAT do rozliczenia.

Haslo do faktury to: faktura
--
Jaroslaw Strzelecki
Mlodszy  pracownik administracyjny
DPD POLSKA S.A
ul. Widawska 5
01-494 Warszawa

Załączniki (1)
FS VAT 24_04_2015.pdf.rar (129,6 kB)


Ponieważ przyszła z serwera DPD, Jaroslaw Strzelecki <naleznosci@dpd.com.pl>, przed otwarciem wiadomości wystarczy przesłać całą zawartość dalej , odbiorcą będzie nadawca czyli : Jaroslaw Strzelecki <naleznosci@dpd.com.pl> 

Efekt jest następujący:

Rozwiń
« Ostatnia zmiana: Maj 19, 2015, 13:57:34 wysłana przez luka111 »
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Uwaga na fałszywe maile od Poczty Polskiej
« Odpowiedź #2 dnia: Maj 13, 2015, 23:49:42 »

G DATA ostrzega! Uważajcie na fałszywe maile od Poczty Polskiej

Od kilku dni do naszego laboratorium antywirusowego trafia ogromna liczba zgłoszeń o fałszywych mailach, których rzekomym nadawcą jest Poczta Polska. Maile są dość nieudolnie zredagowane, jednak mogą wprowadzić w błąd mniej doświadczonych lub chwilowo roztargnionych odbiorców.

Już sam tytuł wiadomości powinien spowodować zapalenie się czerwonej lampki w naszych głowach!

http://pliki.gdata.pl/partner/mailing/poczta-mailing.jpg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
Logged

szopen

  • *
  • Wiadomości: 119

akurat te lewe maile niby od Poczty Polskiej są dość łatwe w weryfikacji (sam takiego dostałem kilka dni temu na jedno z kont tym razem w celach edukacyjnych sobie go zostawiłem, ale temat jest dość stary, bo pamiętam podobny dość dawno, niestety zwykle syfu sobie nie zostawiam na później, więc nie wiem jak bardzo stary to temat)

1) o ile się nie mylę prawdziwa poczta nie wysyła takich wiadomości, ani nie obciąża odbiorcy opłatą 50zł dziennie za przechowywanie paczki :D
2) adres nadawcy nie ma nic wspólnego z PP
3) treść jest dość mocno łamaną polszczyzną!
4) w liście jest numer przesyłki, można go skopiować i zweryfikować w prawdziwym systemie trackingowym PP, czyli tam:
http://emonitoring.poczta-polska.pl/

teraz 2 słowa o samym podszywaniu -  w zupełności wystarcza, że użyte jest prawdziwe logo poczty - pokazałem tego maila kilku osobom i każda z nich proponowała kliknięcie w któryś  podejrzany link... nawet osoby podejrzewające, że jest coś nie tak proponowały "wypisanie się",
nikt nie czyta wystarczająco uważnie jeśli jest zamieszczony jakiś element uwiarygodniający (logo)

przykładowa treść poniżej, gdy jest to goły tekst widać od razu wszystkie błędy, więc nawet ich nie wyróżniam:

nadawcą jest:
"tracking@companymailserver.net"
ale jeśli nie korzysta się z klienta pocztowego, to prawdopodobnie widać tylko
"Poczta Polska"

tytuł:
"Niedostarczone przesylki na 11.05.2015, kod:999158"

treść:
"Poczta Polska

Kurier nie dostarczył przesyłkę do numeru zgłoszenia RR3777154579PL na adres 11.07.2015, ponieważ nikt w tym czasie. Proszę zobaczyć informacje na temat wysyłki, drukowania i iść na pocztę, aby otrzymać pakiet.

Zobacz informacje

Uwaga

Jeżeli przesyłka nie dotrze w ciągu 7 dni roboczych Poczta Polska będzie miała prawo do ubiegania się koszty utrzymania przesyłka 50 zł za jeden dzień. Dziękujemy za korzystanie z naszych usług dostawy. Życząc miłego dnia Twoja Poczta Polska.

To jest generowany automatycznie e-mail, kliknij jeżeli chcesz się wypisać
Poczta Polska S.A. (c) 2015. Wszelkie prawa zastrzeżone."

oczywiście NIE klikamy w żadnego linka (również NIE klikamy w linka zamieszczonego pod słowem "wypisać")
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490

Pod kolejną firmę kurierską, tym razem DHL, podszywają się autorzy wiadomości zawierających  załączniki z trojanami. Treść wiadomości w niczym nie odbiega od tych,  które już wcześniej na tym forum były opisywane. Zazwyczaj otrzymujecie informację o nieodebranej przesyłce kurierskiej, niezapłaconej fakturze lub informacje handlowe.
Zawsze sprawdzajcie adresata wiadomości, uwaga, to mogą być serwery pocztowe firmy kurierskiej(pracownicy to też ludzie, lubią sobie gołe dziewczyny pooglądać w sieci), a czasami są to tylko adresy zbliżone wizualnie do tych, które używa firma kurierska.

Jeśli pobieracie załączniki, to nigdy nie otwierajcie ich, tylko zapisujcie.
Te kilka minuta Was nie zbawi, a uchronicie swój komputer przed utratą ważnych danych.
Po zapisaniu wiadomości, przeskanujcie je, jeśli w inny sposób nie macie ustawionego programu antywirusowego, dobrego programu, a nie darmowego bzdeta. Po przeskanowaniu możecie otwierać bezpiecznie pliki.

W jaki sposób sprawdzić adresata, było już opisywane http://cafealle.pl/c/index.php?topic=9.msg382#msg382
« Ostatnia zmiana: Czerwiec 08, 2015, 13:52:43 wysłana przez luka111 »
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
« Odpowiedź #5 dnia: Czerwiec 08, 2015, 13:52:36 »

08.06.2015

http://cafealle.pl/c/gallery/1_08_06_15_1_59_42.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
Mamy kolejny przykład, tym razem jednak jest inaczej.
Jak widać,  łowcy jeleni, nie zasypują gruszek w popiele,
oni też uczą się na błędach.
Popatrzmy na wiadomość po lewej stronie, co widzimy:
- adres nadawcy "DHL <kevin@moteleu.ch>
- numer listu przewozowego
- kolorystykę wiadomości wskazująca, że ma coś wspólnego z DHL
- list zawiera załącznik  ZIP
  Dhl_status_0958996037770067.zip
Należy się tylko cieszyć, że otrzymamy ze Szwajcarii
przesyłkę, dzięki uprzejmości DHL.. może za darmo
jakiś szwajcarski filantrop, prześle nam paczkę fig z makiem?


Adres nadawcy nie budzi naszej wątpliwości, nie wzbudzi nawet wtedy,  kiedy wyślemy
tą samą wiadomość, za pomocą "Prześlij dalej" do nadawcy kevin@motoleu.ch
Adres nie zapala nam lampki kontrolnej, ponieważ nie wiemy zazwyczaj, jak wyglądają powiadomienia z DHL
i czy przypadkiem takie właśnie powiadomienie nie jest generowane w systemie logistycznym przewoźnika.
Nie otrzymujemy tego na co liczyłem, czyli informacji, że nadawca nie istnieje, a oznacza to, że albo Kevin
z motoleu.ch jeszcze nie załapał, że jest pośrednikiem, albo ma w komputerze aplikację, która za
niego wysyła wiadomości pocztowe,  w każdym bądź razie wiadomość z naszym załącznikiem została
do kevin@motoleu.ch dostarczona i nie odbiła od jego serwera poczty, tak jak w tym przypadku
http://cafealle.pl/c/index.php?topic=9.msg382#msg382
Przyjrzyjmy się  jednak samej wiadomości, jakie znaki szczególne, blizny, zawiera:
- nagłówek: "Śledzenie za przesyłka DHL" .. błędy jak zwykle, albo polskie fonty, albo nie
- numer listu przewozowego, tutaj już powinniśmy mieć jasność. Wchodzimy na stronę DHL
http://www.dhl.com/en/express/tracking.html?AWB=7775864180&brand=DHL  i okazuje się,
że nic nie wiemy o przesyłce. Może mają bałagan w DHL, dlatego niecierpliwi ruszają do załącznika.

http://cafealle.pl/c/gallery/1_08_06_15_3_02_55.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
Tutaj też niespodzianka, po zapisaniu tego załącznika na dysku
 i po skanowaniu go programem antywirusowym okazuje się,
że nie zawiera szkodliwego oprogramowania.
Otwieramy załącznik niby ZIP i gdyby nie oprogramowanie
antywirusowe to moglibyśmy pożegnać się już
z danymi na naszym komputerze.
GDATA i Kaspersky, przy próbie rozpakowania pliku ZIP,
zaczynają włączać swoją ochronę i ostrzegają nas
o niefortunnej zawartości załącznika.
Po usunięciu złośliwego oprogramowania, jesteśmy
proszeni o ponowne uruchomienie systemu, co oznacza,
że wirus w załączniku zostanie usunięty podczas
ponownego rozruchu systemu.



Nie uruchamiamy, kolejny raz o tym przypominam, nieznanych załączników, nie bądźmy ciekawi
prezentu jaki sprawił nam ktoś nieznajomy. Łączmy wiele faktów w jeden wątek, jeśli składowe
nie są spójne, zły, błędny nagłówek, zły numer listu, nie czekamy na przesyłkę, to taką wiadomość
dodajmy od razu, z automatu,  do SPAM naszej poczty.
Kolejny raz przypominam, nie oszczędzajcie na programach antywirusowych, koszty utraty danych
są niewspółmiernie wyższe od kosztów oprogramowania antywirusowego.
35zł za licencję 1PC/12miesięcy np. przy GDATA, to nie jest wygórowana cena za roczną ochronę systemu.
1111





reklama  Serwis laptopów Wrocław  http://www.wroc.cc  Serwis notebooków Wrocław     reklama

Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
« Odpowiedź #6 dnia: Czerwiec 11, 2015, 10:32:44 »

http://cafealle.pl/c/gallery/1_11_06_15_10_30_22.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
Jak widać, z wczoraj przykład niechcianej poczty,
a co za tym idzie, istnieje bardzo duże niebezpieczeństwo
zainfekowania komputera i ryzyko utraty danych.
W sumie niby nic, wiadomość, załącznik listu,
który zawiera plik *.doc, czyli dokument Word'a.
Uczulam jak zwykle i będę nudny jak flaki z olejem,
przypominając Wam, że już sam nadawca wiadomości,
jego adres,  wygląda podejrzanie.



Treść listu jest też oczywiście podejrzana, albo flejtuch nie używa polskich znaków,
co jest raczej niespotykane w firmach, albo to efekt translatora.
Jakieś polskie znaki  są używane, ale bardzo dużo zostało pominiętych, a słownik
powinien "krzyczeć" na czerwono, podczas pisania takiej wiadomości.
Załącznik to plik 758472AACF98838D.doc  jest zapewne zainfekowany, dość starym
wirusem makr, którego ujawniono w 1995 roku, a ponieważ obecne wirusy to mutacje
tych starych, nie należy otwierać nieznanych nam plików.
Microsoft opisał sposoby postępowania w wypadku infekcji systemu:
https://support.microsoft.com/pl-pl/kb/211800/pl
« Ostatnia zmiana: Czerwiec 11, 2015, 13:28:35 wysłana przez luka111 »
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
« Odpowiedź #7 dnia: Czerwiec 25, 2015, 12:11:22 »

http://cafealle.pl/c/gallery/1_25_06_15_12_14_38.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku

Poczta Polska dość nieudolne podszywanie, ale ciekawskich może zgubić.
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Uwaga na wirusy Poczta Polska 08.2015
« Odpowiedź #8 dnia: Sierpień 13, 2015, 15:00:54 »

Kolejna fala powiadomień o czekających nas przesyłkach, tym razem nawet poleconych, w nawiązaniu do http://cafealle.pl/c/index.php?topic=9.msg1186#msg1186.
Procedura identyczna jak poprzednio.
Nie bądźmy ciekawi zawartości spakowanych plików *.zip, to nie Poczta Polska jest autorem wiadomości.
1740
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Wirusy Poczta Polska, wirus Poczta Polska 19.08.2015
« Odpowiedź #9 dnia: Wrzesień 18, 2015, 11:10:55 »

kolejny wysyp wiadomości z linkiem do strony celem sprawdzenia informacji o przesyłce z Poczty Polskiej. Strona ta nie jest powiązana z Pocztą Polską.
Jak zwykle wysyłana wiadomość zawiera jakieś błędy językowe i adres nadawcy nie ma nic wspólnego z adresem jakim posługuje się Poczta Polska.
Linku nie otwieramy, chyba, że kochamy mocne wrażenia i chcemy sobie podnieść ciśnienie :)
http://pliki.gdata.pl/partner/mailing/poczta-mailing.jpg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
Logged

Pretender

  • Hero Member
  • *****
  • Wiadomości: 585
Rozszerzenie dla przeglądarki Firefox podmienia numery kont bankowych
« Odpowiedź #10 dnia: Styczeń 25, 2016, 00:15:24 »

Eksperci z CERT Polska informują o specjalnie spreparowanej wtyczce dla przeglądarki Firefox, która automatycznie podmienia numery kont bankowych podczas dokonywania przelewów i innego rodzaju płatności. Co istotne, dodatek nie jest w żaden sposób rozpoznawalny przez oprogramowanie antywirusowe, a sama instalacja programu następuje bez wiedzy użytkownika.

Specjaliści z CERT rozpoznali nowe zagrożenie, które może sprawić sporo problemów osobom, które nie aktualizują na bieżąco swojej przeglądarki Firefox. Użytkownicy pobierający z nieautoryzowanych źródeł takie programy jak Winamp, Corel PaintShop, PowerISO, a także zcrackowaną wersję Minecrafta mogą natrafić na zainfekowany instalator, który pobierze dodatkowo rozszerzenie dla wspomnianej wyżej przeglądarki. Eksperci twierdzą, że nie ma szans, by pakiet antywirusowy rozpoznał w takim przypadku zagrożenie.

Po instalacji wtyczki, nasze poczynania są monitorowane i gdy tylko oprogramowanie rozpozna, że wykonujemy przelew, uruchamia specjalny algorytm. Bezpośrednio przed wykonaniem transakcji pobierany jest przygotowany przez cyberprzestępcę plik .js wykonywany przez plugin, w którym zapisany jest numer konta bankowego oraz pełna lista serwisów, na których podmiana ma zachodzić, włącznie z minimalną i maksymalną kwotą przelewu. Przygotowany program ukrywa przed użytkownikiem ingerencję w to, co jest wyświetlane na ekranie – zapobiega wyświetlaniu innego numeru, niż zdefiniowany przez osobę korzystającą z komputera. Z tego też powodu oszustwo możemy rozpoznać tylko porównując numer odbiorcy z numerem znajdującym się w wiadomości SMS od banku.

Na szczęście użytkownicy, którzy korzystają z Firefox w wersji co najmniej 43 są bezpieczni, bo od tego wydania wszystkie dodatki bez odpowiedniego certyfikatu są automatycznie blokowane. Jeśli jednak używacie starszej edycji przeglądarki, radzimy zaktualizować program do najnowszej wersji. Ciekawostką jest fakt, że za przygotowanie rozszerzenia najprawdopodobniej odpowiedzialna jest osoba (lub grupa osób), która podszywała się wcześniej m.in. pod Pocztę Polską.
Logged

lyl7

  • Full Member
  • ***
  • Wiadomości: 121
Dostęp do serwisu transakcyjnego mBank został tymczasowo zablokowany!
« Odpowiedź #11 dnia: Marzec 18, 2016, 12:11:47 »

http://cafealle.pl/c/gallery/1_18_03_16_12_03_40.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
Dostęp do serwisu transakcyjnego mBank został tymczasowo zablokowany!
W trosce o bezpieczeństwo naszych klientów zablokowaliśmy konto w systemie mBank, powodem jest nieautoryzowany dostęp do konta.
W celu uzyskania informacji oraz odblokowania dostępu prosimy o weryfikację właściciela rachunku, logując się na:

ww w.online.mbank.pl
  <--------- UWAGA NA TEN LINK DO mBank
Serdecznie pozdrawiamy,
Zespół mBank
W przypadku jakichkolwiek pytań prosimy o kontakt z mLinia 801 300 300
Ten e-mail został wygenerowany automatycznie. Prosimy na niego nie odpowiadać. mBank S.A. z siedzibą w Warszawie, ul. Senatorska 18, 00-950 Warszawa, Oddział Bankowości Mobilnej w Łodzi, zarejestrowany przez Sąd Rejonowy dla m. st. Warszawy XII Wydział Gospodarczy Krajowego Rejestru Sądowego pod numerem KRS 0000025237, posiadający numer identyfikacji podatkowej NIP: 526-021-50-88, o wpłaconym w całości kapitale zakładowym, którego wysokość według stanu na dzień 01.01.2016 r. wynosi 168.955.696 zł (w całości wpłacony).

Zwracamy uwagę na nadawcę wiadomości,  "mBank Online" <madmyn@disputedynamics.com>    w tym wypadku odpowiedz nadawcy nie daje spodziewanego skutku w postaci "odbicia się wiadomości" od nieczynnego serwera poczty nadawcy.
Link wskazany powyżej nie należy do mBank.[/i]


Jak sprawdzić co kryje się po linkiem, podobno z mBanku.
- naprowadzamy wskaźnik myszy na link w wiadomości
- naciskamy prawy przycisk myszy
- wybieramy na samym dole 'Zbadaj element"
- otwiera się nowe okno, w nim widzimy zaciemnioną linię
<a target="_blank" href="http://mbanklogowanie.com/?email=ADRES_TWOJEJ_POCZTYl">www.online.mbank.pl</a>
- htt://mbanklogowanie.com/?email=ADRES_TWOJEJ_POCZTY wskazuje, że link nie jest do strony mBank.
- jeśli będziemy nieuważni, to zostaniemy przeniesieni na stronę mbanklogowanie.com
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Dostęp do Twojego konta iPKO został zablokowany
« Odpowiedź #12 dnia: Kwiecień 21, 2016, 09:28:37 »

http://cafealle.pl/c/gallery/1_21_04_16_9_12_08.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
Tutaj mamy podobny sposób próby wyłudzenia danych, praktycznie taki sam jak w przypadku mBank.
W tym przypadku jednak posłużono się prawdopodobnie przejętym kontem z portalu turystycznego, lub zostało ono tam założone.
Procedura podobnie jak w mBank
- sprawdzamy nadawcę wiadomości, nie jest to IPKO
- sprawdzamy link do iPKO.pl  prawy myszy i wybieramy "Zbadaj element:
- otwiera się nowe okno, wybieramy w lewym rogu: "Wskaż element na stronie"
- przesuwamy wskażnik myszy, strzałkę na niebieski link do iPKO.pl
- nie naciskając przycisków myszy, czekamy, aż na dole pojawi się link
- jak widać nie jest to link do iPKO.pl
- za pomocą odpowiedz, wysyłamy do nadawcy prośbę pustą wiadomość
- sprawdzamy czy nasza wiadomość nie odbiła się od serwera odbiorcy
- to tylko dla testu
- dodajemy wiadomość do SPAM
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490
Odp: Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
« Odpowiedź #13 dnia: Kwiecień 29, 2016, 13:42:18 »

http://cafealle.pl/c/gallery/1_29_04_16_1_41_39.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
  Najnowszy przykład, jak zwykle uczulam.
 Kolejny list z załącznikiem, który może zawierać wirusy, makra, czyli odpowiedni spreparowany plik *.zip. Jak widać załącznik to  xxxx_invoice_8996D7.zip (2,84 kB) 
Postępujemy w niezmienny sposób, nie przejmujemy się tym, że zalegamy z płatnościami 3180$, nie interesujemy się plikiem ZIP, jego zawartością,  nawet jeśli mamy program antywirusowy. Program antywirusowy a nie substytut.
Wystarczy sprawdzić przez "Prześlij" reakcję serwera nadawcy, po wysłaniu do niego samego wiadomości: "ale o tsssoooochociiiiiii?"
Otrzymujemy informację, że wiadomość nie może być dostarczona:
[Wiadomość wygenerowana automatycznie] z moh3-ve1.go2.pl.
Z przykrością informujemy, że Twoja wiadomość nie została
dostarczona do jednego lub wielu odbiorców. Załączamy jej
fragment. Komunikat o błędzie znajduje się poniżej.
Aby uzyskać dalszą pomoc skontaktuj się z działem BOK pod adresem
https://poczta-kontakt.grupao2.pl/ przekazując tą wiadomość.
System Poczty o2

<DixonLorene0446@forthnet.gr>: host mailsrv.forthnet.gr[193.92.150.20]
said:
    550 5.0.0 <DixonLorene0446@forthnet.gr>... User unknown (in reply to
    RCPT
    TO command)


Wiadomość do SPAM, a potem do usunięcia, zawsze uczymy program pocztowy rozpoznawania spamu.
Logged

luka111

  • PF
  • *
  • Wiadomości: 1490

http://cafealle.pl/c/gallery/1_10_05_16_7_54_16.jpeg
Uwaga na wirusy w załącznikach, DHL, wirusy w załączniku, wirus w załączniku
  Kolejny przykład  próby wyłudzenia danych, praktycznie taki sam jak w przypadku mBank.
W tym przypadku jednak posłużono się prawdopodobnie przejętym kontem z portalu symetria.pl, lub zostało ono tam założone.
Procedura podobnie jak w mBank
- sprawdzamy nadawcę wiadomości, nie jest to WZWBK
- sprawdzamy link do www.bzwbk.pl/weryfikacja prawy myszy i wybieramy "Zbadaj element:
- otwiera się nowe okno, wybieramy w lewym rogu: "Wskaż element na stronie"
- przesuwamy wskażnik myszy, strzałkę na niebieski link do www.bzwbk.pl/weryfikacja
- nie naciskając przycisków myszy, czekamy, aż na dole pojawi się link
- jak widać nie jest to link do www.bzwbk.pl/weryfikacja
- za pomocą odpowiedz, wysyłamy do nadawcy prośbę pustą wiadomość
- sprawdzamy czy nasza wiadomość nie odbiła się od serwera odbiorcy
- to tylko dla testu
- dodajemy wiadomość do SPAM
Logged
 

Strona wygenerowana w 0.307 sekund z 33 zapytaniami.