Niestety to prawda, choć z jednym kluczowym zastrzeżeniem. To nie nasze Alma Mater do nas puka, a cyfrowi przebierańcy.
Wyobraźmy sobie taką scenę. Poniedziałek rano, biuro gdzieś przy Rondzie Mogilskim czy na Ruczaju. Trzecia kawa jeszcze nie zaczęła działać, a tu nagle wpada mail. Eleganckie logo UJ, oficjalny ton i prośba. "Szanowni Państwo, prosimy o ofertę na dostawę sprzętu. Szczegóły w załączniku".
Kto by nie chciał mieć w portfolio kontaktu z uniwersytetem? Tu właśnie czai się pułapka. Ten rzekomy PDF to w rzeczywistości cyfrowy koń trojański. Jeśli w niego klikniemy, zamiast tabelki z cenami, wpuścimy do firmy złodzieja. To taki mały, bezczelny typ, który dosłownie zagląda nam przez ramię. Robi zrzuty ekranu, wyciąga hasła z przeglądarek i śledzi każde uderzenie w klawiaturę. Co jest w tym najgorsze, dzisiejszy haker to nie musi być żaden geniusz z Matrixa w ciemnej piwnicy.
Mamy erę zbrodni w abonamencie. Gotowe narzędzia do okradania ludzi kupuje się w sieci tak łatwo, jak subskrypcje na seriale. Przestępcy stawiają na nasz sentyment i autorytet uczelni. Wiedzą, że pieczątka UJ działa na nas jak magnes. To po prostu wyłącza czujność.
Statystyki nie kłamią. W drugiej połowie 2025 roku niemal co trzeci taki atak na świecie był wymierzony właśnie w Polaków. Staliśmy się dla hakerów ulubionym poligonem.
Jak się bronić? Przede wszystkim bez paniki, ale z dużą dawką nieufności. Jeśli dostaniecie taką ofertę z UJ, a nigdy wcześniej z nim nie rozmawialiście, albo adres nadawcy wygląda koślawo, chwyćcie za telefon, zadzwońcie na uczelnię i zapytajcie, czy ten pan Iksiński faktycznie prosi mnie o jakąś wycenę. 5 minut rozmowy może uratować wasze konto bankowe przed czyszczeniem do zera.
Ważny jest też porządny program ochronny. On jest jak ten mrukliwy bramkarz przed klubem. Nie wpuści podejrzanego gościa, nawet jeśli ten włoży drogi garnitur z logo uniwersytetu.