Dane uzytkownika na haczyku

19 sierpnia, 2020

Phishing, na co należy uważać?

Phishing, czyli bardzo popularny współcześnie sposób cyber-oszustwa, polegający na próbie wyłudzenia poufnych danych osobistych, zainfekowaniu urządzenia bądź skłonieniu odbiorcy do wykonania zamierzonych celów. Jak rozpoznać phishing i skutecznie się przed nim bronić? Zapraszam!

Jak działa phishing?

Wspomniany wyżej sposób oszustwa w praktyce działa na wiele sposobów. Zazwyczaj odbywa się to za pośrednictwem skrzynki mailowej. Cyber-oszuści, jako cel obierają bardzo szerokie grono użytkowników, masowo rozsyłając do nich fałszywe wiadomości. Niestety duża część odbiorców, nieświadoma obecności takich zagrożeń w sieci realizuje zawarte w mailach cele, tym samym dobrowolnie przekazując hakerom pożądane informacje.
W jaki sposób może działać atak internetowy typu „phishing”?

blog na temat phishin'gu

Załącznik w postaci złośliwego oprogramowania

Cyber-przestępca przybierający tożsamość konkretnej osoby, może próbować wymusić na nas pobranie, bądź instalację pliku, który został nam przesłany w wiadomości mailowej. Przykładowo, w ostatnim czasie sytuacja zmusiła większość społeczności do prowadzenia działalności i edukacji właśnie za pośrednictwem internetu. Sytuacja jest o tyle korzystna dla hakerów, że mogą oni podszywać się pod tożsamość osób tj. chociażby nauczyciel, który rzekomo przesyła swoim uczniom materiały edukacyjne dostępne do pobrania pod załączonym plikiem. Część społeczności użytkowników, bez zastanowienia pobierze dany plik i tym samym nieświadomie zainfekuje swoje urządzenie, udostępniając hakerom dostęp do niepożądanych informacji.

Wyłudzenie danych osobistych

Również popularnym w ostatnim czasie sposobem na wyłudzenie prywatnych danych użytkowników, numerów kart kredytowych czy też numerów PESEL jest próba nakłonienia użytkownika do rejestracji w fałszywym serwisie internetowym, gdzie za pośrednictwem wpisywanych danych potrzebnych do rejestracji, zwyczajnie przekazujemy hakerom dostęp do wykonania działań w naszym imieniu. Przykładowo na przestrzeni ostatnich dni, mBank poinformował swoich użytkowników o fałszywych mailach, które rzekomo pochodzą od popularnej platformy Netflix i nawołują swoich odbiorców do dokonania zaległej wpłaty za nieopłacony abonament. Jeżeli użytkownik skorzysta z przekierowania linku dostępnego w takim mailu i poda na fałszywej platformie dane do swojej karty kredytowej, może tak naprawdę pożegnać się ze swoimi środkami finansowymi.

Najgroźniejszy rodzaj phishingu

Czyli phishing typu „spear”. Jest to działanie o tyle niebezpieczne, że nie jest to typowo zmasowany atak na większą grupę użytkowników, a jedynie na konkretną osobę lub firmę. Przestępcy korzystający ze spear phishingu, bardzo dokładnie analizują strukturę, branżę i zakres obowiązków danej branży lub osoby. Dzięki tak przeprowadzonemu researchowi, hakerzy zwiększają swoją wiarygodność i dzięki temu wpływają na odbiorcę w większym stopniu. Przykładowo, jeżeli haker pozna zakres obowiązków przeciętnego Pana J. odpowiedzialnego za nadzorowanie przelewów w swojej firmie, może w łatwy sposób spróbować podszyć się pod jednego z klientów firmy i zażądać działań dotyczących wcześniejszej realizacji przelewu, bądź dokonania takiego przelewu na inny rachunek bankowy usprawiedliwiając to awarią dotychczasowego konta bankowego.

Czym charakteryzują się fałszywe wiadomości?

  • Nadawca zwraca się do nas korzystając z innego, jednak bardzo zbliżonego adresu mailowego do tych, z którymi korespondowaliśmy wcześniej,
  • Otrzymujemy wiadomości o nietypowej porze np. w środku nocy, bądź w dni wolne od pracy,
  • Treść maila zawiera podejrzane załączniki, nietypowe prośby lub zapytania,
  • Linki przekierowujące do danej strony w rzeczywistości prowadzą do innej, podejrzanej witryny.

Mężczyzna z ilustracją żarówki

Jak „nie dać się złowić”?

Poniżej przygotowaliśmy kilka wskazówek, mających na celu uświadomienie naszych użytkowników przed zagrożeniami czekającymi w sieci oraz sposobów, którymi można przeciwdziałać kradzieży własnych danych:

  • Nie otwieraj maili, ani tym bardziej nie podejmuj żadnych czynności, o które prosi Cię nadawca, jeżeli nie jesteś przekonany czy dany mail pochodzi od rzetelnej osoby,
  • Potwierdź autentyczność wiadomości kontaktując się z daną instytucją bądź osobą,
  • Sprawdź, czy witryna, na którą przekierował Cię e-mail posiada certyfikat bezpieczeństwa. Litera „S” w nazwie protokołu HTTPS, jest oznaczeniem właśnie protokołu bezpieczeństwa,
  • Upewnij się, że adres, pod który kieruje Cię wiadomość nie zawiera literówek,
  • Nie pobieraj na swoje urządzenie załączników, których rzetelności wcześniej nie potwierdzisz,
  • Korzystaj z uwierzytelniania wieloskładnikowego. Portale lub strony instytucji na które często się logujesz, na pewno umożliwiają Ci potwierdzenie logowania za pomocą przesłanej na Twój adres mailowy wiadomości z kodem logowania, bądź wiadomości SMS na podany nr telefonu.

Podsumowanie

Wiedza na temat cyberprzestępczości jest niezbędna podczas codziennego korzystania z internetu. Stosowanie się do powyższych wskazówek jest niezwykle ważne dla utrzymania bezpieczeństwa swoich danych i urządzeń, jednak niestety nigdy nie gwarantuje nam to całkowitej pewności. Prawdopodobnie najważniejszym czynnikiem wpływającym na to, czy damy się oszukać, jest nasz zdrowy rozsądek i podejmowanie jedynie przemyślanych działań.

Potrzebujesz więcej informacji?