{"id":14209,"date":"2021-01-19T00:00:00","date_gmt":"2021-01-19T07:00:00","guid":{"rendered":"https:\/\/www.syteca.com\/blog\/en-node-1239\/"},"modified":"2024-02-20T10:44:51","modified_gmt":"2024-02-20T17:44:51","slug":"przekrety-na-zdalny-pulpit","status":"publish","type":"post","link":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit","title":{"rendered":"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107!"},"content":{"rendered":"<p><strong>Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci<\/strong>. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (<em>remote access scam<\/em>), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 <strong>oszu\u015bci wykorzystuj\u0105 r\u00f3\u017cne rodzaje socjotechniki, aby wzbudzi\u0107 zaufanie ofiary <\/strong>i przekona\u0107 j\u0105 do instalacji legalnego programu do zdalnej obs\u0142ugi komputera. Sprawd\u017a, na czym dok\u0142adnie polega takie przest\u0119pstwo, jakie s\u0105 najwi\u0119ksze oszustwa ostatnich miesi\u0119cy oraz <strong>jak unikn\u0105\u0107 przekr\u0119tu na pulpit zdalny<\/strong>.<\/p>\n<p><a href=\"#s1\">Co do jest pulpit zdalny (RDP)?<\/a><\/p>\n<p><a href=\"#s2\">Na czym polega przekr\u0119t na pulpit zdalny?<\/a><\/p>\n<p><a href=\"#s3\">Najwi\u0119ksze oszustwa ostatnich miesi\u0119cy<\/a><\/p>\n<p><a href=\"#s4\">Jak si\u0119 zabezpieczy\u0107 przed przekr\u0119tem na pulpit zdalny?<\/a><\/p>\n<p><a href=\"#s5\">Podsumowanie<\/a><\/p>\n<h2 ><a name=\"s1\"><\/a>Co do jest pulpit zdalny (RDP)?<\/h2>\n<p><strong>Pulpit zdalny (Remote Desktop Protocol) to narz\u0119dzie zapewniaj\u0105ce dost\u0119p do komputera innego u\u017cytkownika <\/strong>\u2013 mo\u017cesz udost\u0119pni\u0107 widok z Twojego ekranu drugiej osobie. Wystarczy po\u0142\u0105czenie przy pomocy internetu lub sieci lokalnej, myszka oraz klawiatura. Tym sposobem zyskujesz nie tylko wgl\u0105d w zasoby innego systemu operacyjnego, ale r\u00f3wnie\u017c mo\u017cliwo\u015b\u0107 korzystania z nich. <strong>RDP to proste rozwi\u0105zanie, kt\u00f3re sprawdza si\u0119 mi\u0119dzy innymi w <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/praca-zdalna-co-to-jest\">pracy zdalnej<\/a><\/strong>, kiedy potrzebny jest dost\u0119p do plik\u00f3w znajduj\u0105cych si\u0119 na innym urz\u0105dzeniu \u2013 instalacja takiego oprogramowania jest \u0142atwa i szybka.<\/p>\n<p>Nale\u017cy jednak mie\u0107 \u015bwiadomo\u015b\u0107, \u017ce <strong>korzystanie z pulpitu zdalnego wi\u0105\u017ce si\u0119 z podwy\u017cszonym ryzykiem cyberataku<\/strong>, dlatego konieczne jest stosowanie silnych hase\u0142, skutecznego programu antywirusowego oraz po\u0142\u0105czenia VPN (<em>virtual private network<\/em>). Dodatkowym zabezpieczeniem jest <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/co-jest-dlp-data-loss-prevention-i-komu-sie-przyda\">system DLP<\/a> oraz <a href=\"https:\/\/www.syteca.com\/pl\/rozwiazanie\/monitorowanie-pracownikow\">monitoring komputera<\/a>, kt\u00f3ry umo\u017cliwia kontrol\u0119 aktywno\u015bci na danym urz\u0105dzeniu.<\/p>\n<h2 ><a name=\"s2\"><\/a>Na czym polega przekr\u0119t na pulpit zdalny?<\/h2>\n<p>Ostatnie kilka miesi\u0119cy pokazuje jednak, \u017ce <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/pulpit-zdalny-co-to-jest-rdp\">pulpit zdalny<\/a> jest narz\u0119dziem, z kt\u00f3rego wiele os\u00f3b korzysta bez \u015bwiadomo\u015bci nara\u017cenia si\u0119 na oszustwo. <strong>Przekr\u0119t na pulpit zdalny mo\u017cna zaklasyfikowa\u0107 jako przyk\u0142ad phishingu<\/strong>, czyli metody polegaj\u0105cej na nak\u0142onieniu ofiary do okre\u015blonych dzia\u0142a\u0144 w celu wy\u0142udzenia poufnych informacji i kradzie\u017cy \u015brodk\u00f3w finansowych. Wed\u0142ug danych CERT (<em>Computer Emergency Response Team<\/em>), w 2019 roku 54,2% zarejestrowanych incydent\u00f3w w Polsce stanowi\u0142 w\u0142a\u015bnie phishing. Niemal po\u0142owa oszustw zosta\u0142a zainicjowana drog\u0105 mailow\u0105, ale kluczowy jest schemat dzia\u0142ania przest\u0119pc\u00f3w:<\/p>\n<ul>\n<li>pierwszy kontakt z ofiar\u0105 ma na celu wzbudzenie zaufania \u2013 szczeg\u00f3lnie niebezpieczny jest kontakt telefoniczny. Przest\u0119pca mo\u017ce podawa\u0107 si\u0119 za pracownika banku lub osob\u0119, dzi\u0119ki kt\u00f3rej szybko poprawisz swoj\u0105 sytuacj\u0119 finansow\u0105. <\/li>\n<li><strong>drugim etapem dzia\u0142ania jest nak\u0142onienie do zainstalowania oprogramowania pulpitu zdalnego<\/strong> lub uzyskania dost\u0119pu do urz\u0105dzenia w inny spos\u00f3b. Przest\u0119pca mo\u017ce te\u017c prosi\u0107 o zalogowanie si\u0119 do konta bankowego lub o poufne dane takie jak PESEL czy has\u0142o do aplikacji.  <\/li>\n<\/ul>\n<p>Cz\u0119st\u0105 praktyk\u0105 w\u015br\u00f3d cyberprzest\u0119pc\u00f3w jest uzasadanianie nietypowych pr\u00f3\u015bb problemami technicznymi, kt\u00f3re wymagaj\u0105 pomocy ofiary \u2013 podania danych osobowych lub innych niestandardowych czynno\u015bci (np. podania kodu autoryzuj\u0105cego transakcj\u0119). Oszu\u015bci nierzadko sugeruj\u0105, \u017ce je\u017celi ofiara nie wykona jakiego\u015b dzia\u0142ania, jej konto bankowe zostanie zablokowane. Dzi\u0119ki temu<strong> zyskuj\u0105 \u0142atwy dost\u0119p do pieni\u0119dzy oraz mo\u017cliwo\u015b\u0107 realizowania operacji bankowych bez udzia\u0142u ofiary<\/strong>. <\/p>\n<h2 ><a name=\"s3\"><\/a>Najwi\u0119ksze oszustwa ostatnich miesi\u0119cy<\/h2>\n<ol>\n<li>22-letni mieszkaniec \u017byrardowa sta\u0142 si\u0119 ofiar\u0105 znalezionej w internecie firmy \u2013 m\u0119\u017cczyzna potrzebowa\u0142 szybkiej got\u00f3wki, wi\u0119c przekona\u0142a go obietnica zysku dzi\u0119ki inwestycji w metale szlachetne. <strong>Firma zaoferowa\u0142a pomoc w uzyskaniu kredytu, prosz\u0105c m\u0119\u017cczyzn\u0119 o instalacj\u0119 pulpitu zdalnego<\/strong>. Po uruchomieniu programu, m\u0119\u017cczyzna zalogowa\u0142 si\u0119 do banku, a nast\u0119pnie patrzy\u0142, jak \u201ekonsultant\u201d zaci\u0105ga kredyt. Ostatecznie firma uzyska\u0142a po\u017cyczki na nazwisko ofiary o warto\u015bci 98 tysi\u0119cy z\u0142otych.<\/li>\n<li>32-letnia mieszkanka Gorzowa Wielkopolskiego pad\u0142a ofiar\u0105 oferty handlu kryptowalutami \u2013 <strong>kobieta w wyniku przekr\u0119tu na pulpit zdalny straci\u0142a 47 tysi\u0119cy z\u0142otych<\/strong>. Pierwszym etapem by\u0142o otrzymanie wiadomo\u015bci mailowej z propozycj\u0105 udzia\u0142u w programie. Zaciekawiona ofert\u0105 kobieta skontaktowa\u0142a si\u0119 z konsultantk\u0105, kt\u00f3ra zaproponowa\u0142a wp\u0142at\u0119 250 dolar\u00f3w do depozytu. <strong>Nast\u0119pnie z ofiar\u0105 skontaktowa\u0142 si\u0119 m\u0119\u017cczyzna, kt\u00f3ry poprosi\u0142 o wykonanie okre\u015blonych dzia\u0142a\u0144, instalacj\u0119 RDP<\/strong> oraz zalogowanie si\u0119 do systemu bankowo\u015bci. <\/li>\n<li>Z podobn\u0105 sytuacj\u0105 zmierzy\u0142 si\u0119 mieszkaniec Ko\u0142obrzegu, kt\u00f3ry chcia\u0142 zainwestowa\u0107 w kryptowaluty. Oszu\u015bci, wykorzystuj\u0105c jego dane oraz dost\u0119p do komputera za pomoc\u0105 pulpitu zdalnego, zaci\u0105gn\u0119li kredyt w wysoko\u015bci 168 tysi\u0119cy z\u0142otych. <\/li>\n<li><strong>W wyniku przekr\u0119tu na pulpit zdalny m\u0142ode ma\u0142\u017ce\u0144stwo z M\u0142awy straci\u0142o wszystkie oszcz\u0119dno\u015bci<\/strong> oraz zosta\u0142o z po\u017cyczkami zaci\u0105gni\u0119tymi przez oszust\u00f3w. Para na wyra\u017an\u0105 pro\u015bb\u0119 osoby kontaktuj\u0105cej si\u0119 przez telefon, zainstalowa\u0142a nieznan\u0105 aplikacj\u0119, udost\u0119pniaj\u0105c przest\u0119pcom komputer i konto bankowe. Straty finansowe wynosz\u0105 ponad 40 tysi\u0119cy z\u0142otych.<\/li>\n<li>Osoba zainteresowana handlem walutami i akcjami straci\u0142a pieni\u0105dze zgromadzone na koncie po tym, jak zainstalowa\u0142a program do zarz\u0105dzania inwestycjami \u2013 czynno\u015b\u0107 zosta\u0142a podj\u0119ta po wcze\u015bniejszych zapewnieniach i pro\u015bbie \u201edoradcy\u201d.<\/li>\n<\/ol>\n<p><strong>Przekr\u0119t na RDP przybiera r\u00f3\u017cne formy w zale\u017cno\u015bci od kraju i kreatywno\u015bci przest\u0119pcy<\/strong> \u2013 metoda na pracownika banku i operatora sieci telefonicznej jest tylko jedn\u0105 z mo\u017cliwo\u015bci. W Australii podszywano si\u0119 pod du\u017ce korporacje w celu naprawy rzekomej usterki, natomiast w Stanach Zjednoczonych informowano ofiar\u0119 o d\u0142ugach, kt\u00f3re nale\u017ca\u0142o sp\u0142aci\u0107 za pomoc\u0105 karty podarunkowej.<\/p>\n<h2 ><a name=\"s4\"><\/a>Jak si\u0119 zabezpieczy\u0107 przed przekr\u0119tem na pulpit zdalny?<\/h2>\n<p><strong>RDP jest coraz powszechniej stosowanym narz\u0119dziem, ale jego instalacja powinna si\u0119 odbywa\u0107 w kontrolowanych przez Ciebie warunkach<\/strong> \u2013 sam program natomiast powinien by\u0107 odpowiednio zabezpieczony. Unikni\u0119cie kradzie\u017cy nie jest trudne, ale wymaga pami\u0119tania o kilku zasadach:<\/p>\n<ul>\n<li>\u017caden pracownik banku, operator czy konsultant nie ma prawa oczekiwa\u0107 od Ciebie logowania si\u0119 do systemu w celu zdalnego wprowadzenia zmian,<\/li>\n<li><strong>je\u017celi kto\u015b proponuje Ci instalacj\u0119 aplikacji pulpitu zdalnego, nale\u017cy za\u0142o\u017cy\u0107, \u017ce jest to pr\u00f3ba oszustwa<\/strong>,<\/li>\n<li>nie udzielaj nieznajomym dost\u0119pu do swoich urz\u0105dze\u0144 i danych osobowych,<\/li>\n<li>nie daj si\u0119 przekona\u0107 obietnicami o szybkim zarobku \u2013 atrakcyjne oferty finansowe s\u0105 sygna\u0142em, \u017ce kto\u015b pr\u00f3buje Ci\u0119 oszuka\u0107.<\/li>\n<\/ul>\n<p><strong>Podstaw\u0105 bezpiecze\u0144stwa w sieci jest r\u00f3wnie\u017c skuteczna ochrona danych<\/strong> oraz regularna aktualizacja oprogramowa\u0144 na swoich urz\u0105dzeniach. <\/p>\n<h2 ><a name=\"s5\"><\/a>Podsumowanie<\/h2>\n<p><strong>Przekr\u0119ty na pulpit zdalny, kt\u00f3rych dokonuj\u0105 cyberprzest\u0119pcy, polegaj\u0105 na wykorzystaniu zaufania i naiwno\u015bci ofiar <\/strong>\u2013 ka\u017cda oferta szybkiego zysku, pro\u015bba o instalacj\u0119 jakiekolwiek programu czy podane danych osobowych powinna wzbudzi\u0107 Twoje w\u0105tpliwo\u015bci. RDP jest narz\u0119dziem, dzi\u0119ki kt\u00f3remu oszu\u015bci zyskuj\u0105 swobodny dost\u0119p do Twojego urz\u0105dzenia. <a href=\"https:\/\/www.syteca.com\/pl\/blogpolska\/koronawirus-a-praca-zdalna\">Zdalna kontrola komputera<\/a> umo\u017cliwia im szkodliw\u0105 dla Ciebie aktywno\u015b\u0107, dlatego <strong>nie instaluj oprogramowania na \u017cyczenie nieznanej Ci osoby<\/strong>. Zachowuj\u0105c czujno\u015b\u0107 i korzystaj\u0105c z dodatkowej ochrony danych, unikniesz zagro\u017cenia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (remote access scam), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 oszu\u015bci wykorzystuj\u0105 [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":15414,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[72],"tags":[],"class_list":["post-14209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107! | Syteca<\/title>\n<meta name=\"description\" content=\"Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (remote access scam), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 oszu\u015bci wykorzystuj\u0105 r\u00f3\u017cne rodzaje socjotechniki, aby wzbudzi\u0107 zaufanie ofiary i przekona\u0107 j\u0105 do instalacji legalnego programu do zdalnej obs\u0142ugi komputera.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107! | Syteca\" \/>\n<meta property=\"og:description\" content=\"Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (remote access scam), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 oszu\u015bci wykorzystuj\u0105 r\u00f3\u017cne rodzaje socjotechniki, aby wzbudzi\u0107 zaufanie ofiary i przekona\u0107 j\u0105 do instalacji legalnego programu do zdalnej obs\u0142ugi komputera.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit\" \/>\n<meta property=\"og:site_name\" content=\"Syteca\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-19T07:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-20T17:44:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"296\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Pawel Chudzinski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pawel Chudzinski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit\"},\"author\":{\"name\":\"Pawel Chudzinski\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"headline\":\"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107!\",\"datePublished\":\"2021-01-19T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit\"},\"wordCount\":1179,\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png\",\"articleSection\":[\"Bezpiecze\u0144stwo\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit\",\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit\",\"name\":\"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107! | Syteca\",\"isPartOf\":{\"@id\":\"https:\/\/www.syteca.com\/pl#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png\",\"datePublished\":\"2021-01-19T07:00:00+00:00\",\"dateModified\":\"2024-02-20T17:44:51+00:00\",\"author\":{\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\"},\"description\":\"Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (remote access scam), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 oszu\u015bci wykorzystuj\u0105 r\u00f3\u017cne rodzaje socjotechniki, aby wzbudzi\u0107 zaufanie ofiary i przekona\u0107 j\u0105 do instalacji legalnego programu do zdalnej obs\u0142ugi komputera.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage\",\"url\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png\",\"contentUrl\":\"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png\",\"width\":825,\"height\":296},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Bezpiecze\u0144stwo\",\"item\":\"https:\/\/www.syteca.com\/pl\/blog\/category\/security\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.syteca.com\/pl#website\",\"url\":\"https:\/\/www.syteca.com\/pl\",\"name\":\"Syteca\",\"description\":\"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.syteca.com\/pl?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877\",\"name\":\"Pawel Chudzinski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/\",\"url\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"contentUrl\":\"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png\",\"caption\":\"Pawel Chudzinski\"},\"description\":\"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/pawelchudzinski\/\"],\"url\":\"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107! | Syteca","description":"Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (remote access scam), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 oszu\u015bci wykorzystuj\u0105 r\u00f3\u017cne rodzaje socjotechniki, aby wzbudzi\u0107 zaufanie ofiary i przekona\u0107 j\u0105 do instalacji legalnego programu do zdalnej obs\u0142ugi komputera.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit","og_locale":"pl_PL","og_type":"article","og_title":"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107! | Syteca","og_description":"Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (remote access scam), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 oszu\u015bci wykorzystuj\u0105 r\u00f3\u017cne rodzaje socjotechniki, aby wzbudzi\u0107 zaufanie ofiary i przekona\u0107 j\u0105 do instalacji legalnego programu do zdalnej obs\u0142ugi komputera.","og_url":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit","og_site_name":"Syteca","article_published_time":"2021-01-19T07:00:00+00:00","article_modified_time":"2024-02-20T17:44:51+00:00","og_image":[{"width":825,"height":296,"url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png","type":"image\/png"}],"author":"Pawel Chudzinski","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"Pawel Chudzinski","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#article","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit"},"author":{"name":"Pawel Chudzinski","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"headline":"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107!","datePublished":"2021-01-19T07:00:00+00:00","dateModified":"2024-02-20T17:44:51+00:00","mainEntityOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit"},"wordCount":1179,"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png","articleSection":["Bezpiecze\u0144stwo"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit","url":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit","name":"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107! | Syteca","isPartOf":{"@id":"https:\/\/www.syteca.com\/pl#website"},"primaryImageOfPage":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage"},"image":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage"},"thumbnailUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png","datePublished":"2021-01-19T07:00:00+00:00","dateModified":"2024-02-20T17:44:51+00:00","author":{"@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877"},"description":"Pulpit zdalny to proste narz\u0119dzie, kt\u00f3re w ci\u0105gu ostatniego roku szczeg\u00f3lnie zyska\u0142o na popularno\u015bci. Nic wi\u0119c dziwnego, \u017ce cyberprzest\u0119pcy znale\u017ali kolejn\u0105 przestrze\u0144 do oszustw, tym razem dokonywanych dos\u0142ownie na oczach ofiar. Przekr\u0119t na pulpit zdalny (remote access scam), bo tak okre\u015bla si\u0119 to zjawisko, zbiera swoje \u017cniwo nie tylko w\u015br\u00f3d os\u00f3b starszych \u2013 oszu\u015bci wykorzystuj\u0105 r\u00f3\u017cne rodzaje socjotechniki, aby wzbudzi\u0107 zaufanie ofiary i przekona\u0107 j\u0105 do instalacji legalnego programu do zdalnej obs\u0142ugi komputera.","breadcrumb":{"@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#primaryimage","url":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png","contentUrl":"https:\/\/www.syteca.com\/wp-content\/uploads\/2023\/04\/przekrety_na_zdalny_pulpit.png","width":825,"height":296},{"@type":"BreadcrumbList","@id":"https:\/\/www.syteca.com\/pl\/blog\/przekrety-na-zdalny-pulpit#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Bezpiecze\u0144stwo","item":"https:\/\/www.syteca.com\/pl\/blog\/category\/security"},{"@type":"ListItem","position":2,"name":"Przekr\u0119ty \u201ena zdalny pulpit\u201d \u2013 nie daj si\u0119 oszuka\u0107!"}]},{"@type":"WebSite","@id":"https:\/\/www.syteca.com\/pl#website","url":"https:\/\/www.syteca.com\/pl","name":"Syteca","description":"Syteca | software to monitor privileged users and audit employee activity, detect insider threats, and protect servers in real time. Try a free demo now!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.syteca.com\/pl?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Person","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/328bfce3a5bccd4ff88da7867ce5e877","name":"Pawel Chudzinski","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/www.syteca.com\/pl#\/schema\/person\/image\/","url":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","contentUrl":"https:\/\/syteca_site_uploads.storage.googleapis.com\/wp-content\/uploads\/2024\/02\/20111330\/Pawel.png","caption":"Pawel Chudzinski"},"description":"Pawel has been involved in the cybersecurity industry for 8 years, and has been associated with IT for over a decade. He independently introduced the innovative product Syteca to the Polish market, which is now recognized among the largest Polish companies and has become a recognizable brand in the field of ITM and PAM solutions. Currently, together with his team of specialists, he deals with comprehensive activities in the field of implementation and maintenance of IT security solutions. In contact with clients, Pawel focuses on open communication and partnership cooperation. He is constantly developing in the field of modern sales and marketing, being at the same time an IT security expert and entrepreneur.","sameAs":["https:\/\/www.linkedin.com\/in\/pawelchudzinski\/"],"url":"https:\/\/www.syteca.com\/pl\/blog\/author\/pawel-chudzinski"}]}},"_links":{"self":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/comments?post=14209"}],"version-history":[{"count":0,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/posts\/14209\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media\/15414"}],"wp:attachment":[{"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/media?parent=14209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/categories?post=14209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.syteca.com\/pl\/wp-json\/wp\/v2\/tags?post=14209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}