Skoči na vsebino

SI-CERT 2009-01 / Lažna sporočila uporabnikom Univerze v Ljubljani

Opis

SI-CERT je dne 15.1.2009 prejel prijave, ki se nanašajo na elektronsko sporočilo, namenjeno uporabnikom Univerze v Ljubljani (elektronski poštni naslovi v domeni uni-lj.si) z naslovom “Preveri in posodobi vaš uni-lj.si Webmail račun.” Sporočilo je napisano v nepravilni slovenščini in je očitno rezultat avtomatiziranega prevoda iz angleškega jezika. Sporočilo želi uporabnike prepričati, da bo univerza ukinila poštne račune neaktivnim uporabnikom, svojo “aktivnost” pa naj uporabniki dokažejo s tem, da pošljejo svoje podatke za dostop do poštnega predala. Naslov pošiljatelja je service.upgrade190@gmail.com.

Primer lažnega sporočila
Primer lažnega sporočila

Rešitev

Na sporočilo ne odgovarjajte. Po elektronski pošti nikoli ne pošiljajte gesel ali drugih zaupnih podatkov.

SI-CERT je takoj po prijavi incidenta stopil v kontakt z Googlovim centrom za posredovanje GIST (Google Information Security Team) z namenom blokade poštnega naslova, na katerega bi prišli morebitni odgovori.

Če prejmete podobno sporočilo, naslov pošiljatelja pa se razlikuje od zgoraj navedenega, nas o tem prosim obvestite po elektronski pošti na naslov si-cert@arnes.si. Prijavi priložite vsebino sporočila in polno glavo (uporabite “posreduj kot priponko” / “forward as attachment”).

Preberite tudi

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Datum: 17.10.2025 Povzetek Napadalci z visoko stopnjo zmogljivosti so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje …
Več

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več