Phishing_ jak nie dać się złowić w sieci_

Phishing: jak nie dać się złowić w sieci?

Phishing to najczęstsza metoda cyberataku. Ten rodzaj przestępstwa może przybierać różne formy: mailową, poprzez social media, reklamy internetowe, SMS, wiadomości głosowe, a nawet kalendarz Google. Szacuje się, że aż 91% oszustw odbywa się mailowo i prawie żaden użytkownik nie odróżni zwykłej wiadomości od phishingowej. Jak sobie z tym radzić? 

Zgodnie z raportem Kaspersky`ego, co 10. Polak miał do czynienia z phishingiem. Jeśli ulegli żądaniom cyberprzestępców, mogli stracić wiele: pieniądze, reputację oraz zamrozić na jakiś czas działania firmy. Przed phishingiem trudno było uchronić się nawet gigantom technologicznym: w marcu 2017 roku dostawca części komputerowych z Azji skłonił Google i Facebooka do wpłacenia mu pieniędzy. Podał się za firmę, z którą już współpracowali i wyłudził 100 milionów dolarów.  

Phishing: na czym polega? 

Słowo powstało od angielskiego “fishing”, odwołując się do łowienia ryb. Można więc powiedzieć, że phishing to “łapanie” lub łowienie w sieci.  Chodzi tu o taki rodzaj cyberataku, w którym przestępca podszywa się pod daną instytucję (np. bank), aby wyłudzić dane, a w konsekwencji pieniądze. Najczęściej użytkownik otrzymuje maila, w którym widnieje prośba o zalogowanie się, podanie danych wrażliwych. Tego typu informacja wygląda bardzo wiarygodnie, a strona jest oczywiście sfałszowana. W momencie wejścia na tę witrynę, dochodzi do przechwycenia informacji. W wiadomości mailowej do użytkowników najczęściej nie ma załączników, tylko bezpośrednie przekierowanie do strony internetowej. Jeden z przykładów takiego oszustwa to maile wysyłane do klientów Biedronki z kwietnia 2018 roku. W wiadomości był zawarty link do podrobionej strony dyskontu z informacją o promocji. Można było uzyskać rabat w wysokości 50 zł na zakupy w markecie w zamian za przelew na kwotę 5 zł. Bramka Dotpay była oczywiście sfałszowana. To tylko jeden z przykładów phishingu.  

Typy ataków phishingowych 

Cyberprzestępcy stosują wiele różnorodnych technik, które mają wywołać emocje i wzbudzić natychmiastową reakcję: 

  • Powoływanie się na CEO – oszust twierdzi, że jest CEO przedsiębiorstwa i potrzebuje jakichś ważnych informacji, 
  • Spear phishing – przestępca wysyła mail do konkretnej osoby w firmie, wcześniej dokładnie zbierając o niej informacje, np. w social mediach, 
  • Whaling – odmiana spear phishingu, lecz kierowana do osób zajmujących ważne funkcje w firmie, 
  • Clone phishing – skopiowana, autentyczna wiadomość, wysłana ponownie do użytkownika wraz z dołączeniem zainfekowanego załącznika lub linku, 
  • Brand phishing – oszust podaje się za firmę, z którą atakowana firma bezpośrednio współpracuje. 

Jak wyłapać mail phishingowy? 

Według badań Intel Security, aż 97% ludzi nie potrafi odróżnić wiadomości phishingowej od tej zwykłej. Na co zwracać uwagę? Wymaga to trochę uważności: 

  1. Sprawdzenie nadawcy maila (czy pokrywa się z domeną?) 
  2. Błędy w treści maila (ortograficzne, gramatyczne, interpunkcyjne). 
  3. Rozszerzenie pliku. W przypadku gdy wiadomość zawiera złośliwe oprogramowanie, najczęściej załącznik jest skryptem Visual Basic Script (.vbs), J avaScript (.js) lub .exe. Celem jest nieaktualne oprogramowanie. 
  4. Mail gra na emocjach i zleca natychmiastowe wykonanie jakiejś czynności, związanej np. z profilem zaufanym: 
www.niebezpiecznik.pl
  1. Temat wiadomości. Silnie działa np. taki: ALERT: Zresetuj hasło bazy danych. 
  2. Forma grzecznościowa. Zamiast imienia użyto np. Pracowniku/ Kliencie.  
  3. Nawet jeśli wiadomość zawiera logotypy, warto uważać na brandphishing. 
  4. Najlepiej zadzwonić do nadawcy i upewnić się, czy faktycznie to on wysłał mail. 
  5. Zgłosić incydent do CSIRT NASK na stronie https://incydent.cert.pl

7 sposobów, jak ochronić się przed phishingiem 

  1. Nie klikać w linki w e-mailu i nie otwierać podejrzanych załączników. 
  2. Stworzyć filtry antyspamowe na poczcie e-mail i reguły, które blokują dostęp do skrzynki określonym domenom i adresom IP. To zadanie admina IT
  3. Dokładnie przyjrzeć się domenie (czy nie zawiera literówek, kropek lub innych znaków, które mogą imitować autentyczną nazwę strony). Jeśli są jakiekolwiek wątpliwości co do tego, kto jest właścicielem domeny, warto zajrzeć do bazy WHOIS. 
  4. Sprawdzić stronę internetową pod kątem poprawności (czy są błędy językowe) i czy widnieje na niej zakładka “kontakt”.  
  5. Sprawdzić HTTPS. Jeśli strona internetowa nie jest zabezpieczona Certyfikatem SSL, a podaje się za poważną instytucję, warto skontaktować się bezpośrednio i poinformować o tym fakcie. W najtrudniejszych przypadkach cyberprzestępcy przechwytują oryginalną stronę www z prawidłową domeną oraz certyfikatem SSL, ale najczęściej jest to protokół o najniższej walidacji Let`s Encrypt i można sprawdzić, na kogo został wystawiony. 
  6. Aktualizować oprogramowanie antywirusowe.  

Certyfikat SSL w Kru.pl 

Certyfikat SSL to weryfikacja domeny, lepsze pozycjonowanie w wyszukiwarce, szyfrowanie danych, obsługa urządzeń mobilnych. Zachęcamy do skorzystania z oferty:  https://www.kru.pl/ssl.php 

Dołącz do dyskusji

Ostatnie wpisy z tej kategorii

  • Cyberbezpieczeństwo

    Bezpieczny formularz na Twojej stronie WordPress

    Jeśli prowadzisz stronę internetową opartą o popularną aplikację WordPress, z pewnością zdajesz sobie sprawę, jak ważne jest utrzymanie bezpieczeństwa. Jednym z kluczowych elementów jest zabezpieczenie formularzy na Twojej stronie przed atakami i zachowanie prywatności danych użytkowników. W tym artykule omówimy, jak wdrożyć bezpieczny formularz krok po kroku, wykorzystując dwie popularne wtyczki dla WordPress. Zainstaluj wtyczkę […]

  • Cyberbezpieczeństwo

    Mechanizmy zabezpieczające pocztę e-mail – SPF, DKIM, DMARC

    Podczas wyboru hostingu, warte uwagi są rozwiązania, jakie oferuje on pod względem zapewnienia odpowiedniego bezpieczeństwa usług. Głównie chodzi o ochronę plików przed osobami nieuprawnionymi do dostępu, a także o wsparcie, które ma na celu wyeliminowanie ryzyka związanego z zainfekowaniem witryny bądź poczty. To właśnie poczty e-mail są najczęściej wykorzystywane do phishingu przez przestępców działających w […]

  • Cyberbezpieczeństwo

    Phishing w sklepach internetowych – jak się przed nim chronić?

    Każdy, kto chce prowadzić sklep internetowy musi wiedzieć, że nie wystarczy tylko założyć stronę sklepu i wstawić produktów z opisami oraz zdjęciami. Rozwój sklepu to proces czasochłonny i trudny. Trzeba pamiętać o tym, że prowadzenie sklepu wiąże się z wieloma zagrożeniami – nie chodzi tylko o negatywne opinie złośliwych klientów, które mogą zrażać innych do […]