Zonda
  • Produkty
    • Klienci Indywidualni
    • Klienci Biznesowi
    • Program Afiliacyjny
    • zondacrypto powered by ZEN
  • Kursy
    • Wszystkie waluty
  • Wiedza
    • Akademia
    • Aktualności
    • Blog
    • Wzmianki prasowe

  • zondacrypto pay
  • Więcej o zondacrypto
    • Kim jesteśmy
    • Kariera
    • Bezpieczeństwo
      • Zonda Exchange
      • Zonda Pay
  • Support
    • zondacrypto exchange
    • zondacrypto pay
  • Kwestie prawne
    • zondacrypto exchange
    • zondacrypto pay
English
Polski
Eesti
Deutsch
Français
Español
Italiano
Zondacrypto
  • Produkty
    • Klienci Indywidualni
    • Klienci Biznesowi
    • Program Afiliacyjny
    • zondacrypto powered by ZEN
  • Kursy

      Promowane:

      -
      -
      -
      -
      -
      -
      Wszystkie waluty
  • Wiedza
    • Akademia
    • Aktualności
    • Blog
    • Wzmianki prasowe
  • Support
    • zondacrypto exchange
    • zondacrypto pay
  • Kwestie prawne
    • zondacrypto exchange
    • zondacrypto pay
  • Zaloguj
  • Zarejestruj
  1. Home
  2. Akademia
  3. 4. 08 Phishing: typy i przykłady
  • 4.01 Rozporządzenie ws. rynków kryptowalut (MiCA)
  • 4.02 Operacyjna odporność cyfrowa (DORA)
  • 4.03 System pilotażowy
  • 4.04 Cyberprzestępczość w krypto
  • 4.05 Podatek od kryptowalut w Polsce
  • 4. 06 Zasada podróży
  • 4. 07 Oszustwa inwestycyjne. Na co zwracać uwagę?
  • 4. 08 Phishing: typy i przykłady
Poprzednia lekcja

4. 08 Phishing: typy i przykłady

Phishing to rodzaj oszustwa, który polega na podszyciu się pod inną osobę lub instytucję w celu wyłudzenia danych, które można potem wykorzystać do innego przestępstwa. Najczęściej chodzi o informacje, które pomogą w uzyskaniu dostępu do majątku oszukanej osoby. Z tej lekcji dowiesz się więcej o typach i przykładach ataków phishingowych.

article
zondacrypto Team
4 maja 2023
5 maja 2023


 

Phishing to rodzaj oszustwa, który polega na podszyciu się pod inną osobę lub instytucję w celu wyłudzenia danych, które można potem wykorzystać do innego przestępstwa. Najczęściej chodzi o informacje, które pomogą w uzyskaniu dostępu do majątku oszukanej osoby. Z tej lekcji dowiesz się więcej o typach i przykładach ataków phishingowych.

 

Treść

  • Czym jest phishing?
  • Przykładowe typy ataków phishingowych
  • Phishing związany z kryptowalutami
  • Jak zmniejszyć ryzyko i nie dać się oszukać?

 

Czym jest phishing?

To rodzaj oszustwa polegający na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia danych (loginów i haseł do różnych portali, danych kart kredytowych i rachunków bankowych czy wrażliwych informacji firmowych). 

Celem phishingu nie jest atakowanie urządzeń lub oprogramowania, lecz samego człowieka i posiadanych przez niego informacji. Za powodzenie takiego ataku odpowiedzialny jest zwykle błąd ludzki, a nie luka w zabezpieczeniach systemu. Z tego powodu phishing jest klasyfikowany jako atak socjotechniczny (polega na manipulacji psychologicznej).

 

Przykładowe typy ataków phishingowych

Phishing e-mail – najpopularniejsza forma ataku phishingowego, która polega na wysłaniu użytkownikowi wiadomości e-mail zawierającej link, mający na celu wzbudzenie jego zainteresowania lub obawy. Hakerzy starają się skłonić odbiorcę do kliknięcia w ten link, aby osiągnąć swoje cele.

Vishing – ten rodzaj ataku jest przeprowadzany za pośrednictwem połączenia głosowego. Atakujący dzwoni na telefon ofiary i próbuje nakłonić go do przeprowadzenia jakiejś akcji.

Smishing – hakerzy wysyłają użytkownikowi wiadomość tekstową za pośrednictwem komunikatora lub SMS-a, w której proszą o kliknięcie w link lub oddzwonienie do nadawcy. Często używaną metodą jest podszywanie się pod instytucje finansowe, takie jak banki czy firmy kryptowalutowe, aby wzbudzić zaufanie użytkownika i skłonić go do wykonania żądanej akcji, która może skutkować utratą poufnych informacji lub oszustwem.

​​Spear phishing – forma ataku, która jest ukierunkowana na konkretne osoby lub grupy, zamiast na szeroką publikę. Atakujący wykorzystuje informacje, które już o nich posiada, zdobyte m.in. z mediów społecznościowych lub wycieków danych. Dzięki temu atakujący może stworzyć bardziej wiarygodne i skuteczne wiadomości, które mogą zwiększyć szanse na oszukanie ofiary i zdobycie potrzebnych informacji.

Whaling – podobnie jak spear phishing, jest ukierunkowany na konkretnych ludzi, ale skupia się głównie na osobach zajmujących wysokie stanowiska w firmie.

Clone phishing – polega na skopiowaniu zawartości oryginalnej wiadomości e-mail, a następnie zmodyfikowaniu jej przez podmianę szkodliwego łącza lub załącznika. Zmodyfikowaną wiadomość rozsyła się do użytkowników, podszywając się pod prawdziwą organizację lub firmę.

Phishing wyszukiwarkowy – forma ataku, w której hakerzy starają się zdobyć wysoką pozycję w wynikach wyszukiwania wyszukiwarki. Następnie, gdy użytkownik kliknie wyświetlany link, zostanie przekierowany na stronę internetową, która została spreparowana przez przestępców. Poprzez tę stronę, hakerzy mogą próbować wyłudzić poufne informacje.

Pharming – uważany przez niektórych za rodzaj ataku phishingowego. Polega na przekierowywaniu ruchu z legalnej strony internetowej na fałszywe witryny kontrolowane przez cyberprzestępców. Z tych fałszywych stron hakerzy mogą wykradać poufne informacje lub próbować nakłonić użytkowników do ujawnienia swoich danych uwierzytelniających lub pobrania złośliwego oprogramowania. Jest to atak przeprowadzany na poziomie DNS, w którym użytkownik jest nieświadomie przekierowywany na fałszywą stronę internetową, która wygląda identycznie jak oryginalna. Nawet jeśli użytkownik dokładnie sprawdzi adres URL, nie będzie w stanie wykryć, że znajduje się na nieautoryzowanej stronie, ponieważ adres ten może być dokładnie taki sam jak oryginalny.

Wykorzystywanie sztucznej inteligencji do tworzenia treści phishingowych

Hakerzy mogą wykorzystać sztuczną inteligencję, taką jak ChatGPT jako narzędzie do tworzenia wyszukanych i wiarygodnych wiadomości phishingowych. Poprzez użycie odpowiednich komend, hakerzy mogą nakazać narzędziu sztucznej inteligencji pisanie fałszywych wiadomości e-mail w kilka sekund - trzeba tylko wiedzieć, jak sformułować prośbę.

 

Phishing związany z kryptowalutami

Phishing związany z kryptowalutami był o 40% częstszy w 2022 roku. 

Według nowego raportu firmy Kaspersky, w 2022 r. krajobraz zagrożeń finansowych odnotował znaczące zmiany. Cyberprzestępcy przenieśli swoją uwagę na nowe obszary, w tym branżę kryptowalutową.

Firma odnotowała ponad 5 milionów ataków phishingowych w obrębie branży kryptowalutowej. Dla porównania w 2021 roku było ich 3,6 mln.

Według Raportu Europejskiej Agencji ds. Cyberbezpieczeństwa (ENISA) dotyczącego krajobrazu zagrożeń bezpieczeństwa w cyberprzestrzeni z 

2022 r., jednym z głównych zagrożeń cybernetycznych w zeszłym roku była inżynieria społeczna (social engineering). To technika obejmująca szeroki zakres działań, które próbują wykorzystać ludzki błąd lub ludzkie zachowanie w celu uzyskania dostępu do informacji lub usług. Ta grupa zagrożeń uwzględnia m.in. phishing, spear phishing, whaling, smishing czy vishing. 

W raporcie zaznaczono również, że phishing jest najczęściej stosowaną metodą uzyskania pierwszego dostępu do atakowanego systemu w odniesieniu do ataku typu ransomware.  Do tego wzrostu doprowadziły zaawansowane metody phishingu oraz ukierunkowane, kontekstowe działania.

Branże będące najczęstszym celem ataków phishingowych

Przykłady działań phishingowych z wykorzystaniem logo zondacrypto:

1. Strony phishingowe (coinzdtrade.com, zondadeal.com) wykorzystujące logo zondacrypto, mające na celu wyłudzenie danych dostępowych do kont użytkowników, a także pozyskiwanie nowych użytkowników, którzy założą konto na fałszywej stronie i wpłacą tam środki:

2. Fałszywy profil na Facebooku informujący o nieprawdziwej dystrybucji środków z airdropu. Na profilu zaczęły pojawiać się posty z oznaczeniami różnych użytkowników Facebooka, nakłaniające do kliknięcia w link w celu odebrania „nagrody”:

​​Po kliknięciu w link pojawiała się informacja o rzekomo otrzymanych środkach, a po kliknięciu przycisku CONTINUE – fałszywy panel do logowania na konto, który ma na celu wyłudzenie danych takich jak: login, hasło oraz kod 2FA:

3. Phishing wyszukiwarkowy – użytkownicy, którzy za pośrednictwem Google chcieli wyszukać stronę naszej giełdy, trafiali na reklamy spozycjonowane na samej górze wyników wyszukiwania:

​​Klikając link z reklam, użytkownik przekierowany był na jedną z poniższych, fałszywych stron:

  • zonda-exchange.at
  • zondaexchange.at
  • zonda-exchange.online
  • zonda-exchange.co
  • zonda-exchange.com
  • zonda-exchange.net 

Użytkownik w trakcie logowania na stronie phishingowej proszony był o wprowadzenie loginu, hasła oraz 2FA.

Następnie trwało „oczekiwanie na zalogowanie”. W tym czasie haker próbował zalogować się na autentycznej stronie giełdy przy użyciu danych, które uzyskał od swojej ofiary:


 

 

4. Phishing wyszukiwarkowy - podszywanie się pod naszą stronę, w celu uzyskania danych do logowania do portfela kryptowalutowego TrustWallet. Fałszywe adresy wyglądały jak niżej:

  • zondacrypto-wallet.com
  • zondacrypto-wallet.ga

Nie był to atak skierowany na konta użytkowników na naszej giełdzie, ale próbowała uzyskać dane do logowania ofiar do portfela TrustWallet wykorzystując logo zondacrypto, aby wzbudzić zaufanie wśród ofiar:

Uważaj na fałszywe strony!

Używaj tylko tych domen:

https://zondacrypto.com

https://auth.zonda.exchange 

 

 

Dlaczego phishing stanowi poważne zagrożenie?

Konsekwencje ataku mogą być dla ofiary bardzo groźne zwłaszcza wtedy, gdy osoba udostępni swoje dane logowania do banku, giełdy kryptowalutowej, portfela lub innych usług internetowych. Jeśli haker nakłoni ofiarę do zalogowania się na fałszywej stronie, może podszywać się pod nią, wypłacić jej środki. Jeżeli haker zainfekuje urządzenie ofiary złośliwym oprogramowaniem, może przejąć kontrolę nad jej komputerem, szantażować ją i próbować wyłudzić pieniądze. Aby uniknąć tych niebezpieczeństw ważne jest, aby wiedzieć, jak chronić się przed phishingiem.

 

Jak zmniejszyć ryzyko i nie dać się oszukać?

1. Zawsze zwracaj uwagę na to, na jakiej stronie się logujesz. Pamiętaj, że fałszywe witryny tworzone przez oszustów mogą wyglądać bardzo podobnie do tych autentycznych. Po zalogowaniu się na spreparowaną stronę internetową oszuści mogą bez problemu przechwycić Twoje dane. 

W przypadku precyzyjnie przygotowanych ataków phishingowych, przestępcy używają bardzo podobnych domen, aby uniknąć ryzyka wykrycia oszustwa przed wprowadzeniem danych do logowania przez ofiary. 

Zweryfikuj, czy adres strony jest prawidłowy:

  • czy jest to prawidłowa domena (np. zondacrypto.com, a nie zonda-exchange.com),
  • czy nie ma literówek i zmienionych znaków (np. „q” zmiast „g”, „rn” zamiast „m”),
  • czy w adresie strony nie ma „nietypowych znaków” z innych alfabetów (np. „ķ” zamiast „k”).

Zanim cokolwiek klikniesz, dokładnie przyjrzyj się otrzymanej wiadomości e-mail. Najedź kursorem na źródłowy adres e-mail lub łącze, które masz kliknąć. 

Należy pamiętać też, że nawet jeśli mail nadawcy jest poprawny, to nie oznacza to, że wiadomość pochodzi od niego. Tak naprawdę pole “From; (Od:)” może być zupełnie swobodnie modyfikowalne przez autora wiadomości. Każdy z nas może wysłać maila, w którym w polu nadawcy wyświetlony zostanie dowolny adres mailowy.

​​2. Dla ułatwienia możesz dodać stronę konkretnej giełdy czy jakiegokolwiek innego serwisu do paska zakładek i za jego pomocą logować się na stronę internetową. 

3. Zastanów się, zanim klikniesz jakikolwiek link prowadzący do odebrania „nagrody” w postaci kryptowalut. Jeśli coś wygląda zbyt atrakcyjnie, by mogło być prawdziwe, to najpewniej tak właśnie jest. 

4. Bądź ostrożny z załącznikami, które otrzymujesz w wiadomościach mailowych. W przypadku załączników warto zwracać uwagę na ich rozszerzenia. Plik “faktura.exe” nawet jeśli posiada ikonkę, która normalnie towarzyszy plikom w formacie pdf, to nim nie jest. 

Przed podjęciem jakichkolwiek działań warto zweryfikować takie wiadomości poprzez inny kanał komunikacji, np. rozmowę z rzekomym nadawcą. Szczególnie należy uważać na wiadomości, które wywierają na odbiorcy presję do szybkiego działania i grożą nieprzyjemnymi konsekwencjami, takimi jak zagrożenie blokadą konta bankowego czy inwestycyjnego.

Pamiętaj, że phishing jest coraz bardziej zaawansowany i atakujący stosują coraz bardziej wyrafinowane metody, dlatego trzeba być szczególnie ostrożnym i uważać na podejrzane próby wyłudzenia poufnych informacji.

ZASTRZEŻENIE

Niniejszy materiał nie stanowi porady inwestycyjnej, nie jest też ofertą ani zachętą do zakupu jakichkolwiek aktywów kryptowalutowych.

Niniejszy materiał służy wyłącznie ogólnym celom informacyjnym i edukacyjnym,i w tym zakresie BB Trade Estonia OU nie udziela żadnych gwarancji. Niniejszy artykuł powinien być służyć wyłącznie celom informacyjnym, jeżeli chodzi o jego wiarygodność, dokładność, kompletność lub poprawność materiałów lub opinii w nim zawartych.

Pewne stwierdzenia zawarte w niniejszym materiale edukacyjnym mogą odnosić się do przyszłych oczekiwań, które są oparte na naszych obecnych poglądach i założeniach oraz wiążą się z niepewnością, która może spowodować, że rzeczywiste wyniki, rezultaty lub zdarzenia będą się różnić od tych stwierdzeń.

BB Trade Estonia OU i jej przedstawiciele oraz osoby współpracujące bezpośrednio lub pośrednio z BB Trade Estonia OU nie ponoszą żadnej odpowiedzialności wynikającej z niniejszego artykułu.

Należy pamiętać, że inwestowanie w aktywa kryptowalutowe niesie ze sobą ryzyko oprócz możliwości opisanych powyżej.

Poprzednia lekcja
4 / 5 / 23
Bezpieczeństwo

4. 07 Oszustwa inwestycyjne. Na co zwracać uwagę?

Oszustwo inwestycyjne to jedno z najczęściej pojawiających się w ostatnim czasie zagrożeń, które zorientowane ...

Czytaj więcej
4. 07 Oszustwa inwestycyjne. Na co zwracać uwagę?
4 / 5 / 23
Bezpieczeństwo
Ekonomia
Regulacje

4. 06 Zasada podróży

Tzw. „travel rule” to zasada dobrze znana z tradycyjnego sektora bankowego. Stanowi ona, że wszystkie fundusze ...

Czytaj więcej
4. 06 Zasada podróży
14 / 3 / 23
Bezpieczeństwo
Regulacje

4.04 Cyberprzestępczość w krypto

W tej lekcji przedstawiamy i podsumowujemy najnowsze statystyki dotyczące cyberprzestępczości, pochodzące z ...

Czytaj więcej
4.04 Cyberprzestępczość w krypto
14 / 1 / 22
Bezpieczeństwo
Inwestowanie

2.15 Jak odpowiedzialnie handlować kryptowalutami?

W tej lekcji poznasz zasady odpowiedzialnego handlu kryptowalutami.

Czytaj więcej
2.15 Jak odpowiedzialnie handlować kryptowalutami?
14 / 1 / 22
Bezpieczeństwo
Inwestowanie

2.14 Najczęstsze oszustwa kryptowalutowe

Ta lekcja szczegółowo omawia popularne rodzaje oszustw związanych z kryptowalutami.

Czytaj więcej
2.14 Najczęstsze oszustwa kryptowalutowe
13 / 1 / 22
Bitcoin
Bezpieczeństwo
Blockchain

1.13 Czy można zhakować sieć Bitcoin?

W tej lekcji omówimy, dlaczego zhakowanie łańcucha bloków Bitcoina jest niemal niemożliwe.

Czytaj więcej
1.13 Czy można zhakować sieć Bitcoin?
13 / 1 / 22
Podstawowe
Bezpieczeństwo

1.07 Jak bezpiecznie przechowywać kryptowaluty, dobre praktyki

W tej lekcji poznasz cenne wskazówki i triki, dzięki którym Twoje kryptowaluty będą bezpieczne. 

Czytaj więcej
1.07 Jak bezpiecznie przechowywać kryptowaluty, dobre praktyki
13 / 1 / 22
Podstawowe
Bezpieczeństwo
Portfel

1.06 Podstawowe pojęcia związane z krypto portfelem

Podczas tej lekcji poznamy terminy powiązane z kryptowalutowym portfelem, takie jak: klucze publiczne i prywatne, ...

Czytaj więcej
1.06 Podstawowe pojęcia związane z krypto portfelem
13 / 1 / 22
Podstawowe
Bezpieczeństwo
Portfel

1.05 Przechowywanie krypto: jak i gdzie?

Z tej lekcji dowiesz się jak i gdzie przechowuje się kryptowaluty.

Czytaj więcej
1.05 Przechowywanie krypto: jak i gdzie?

Dostępne waluty


Produkty

  • Klienci indywidualni
  • Klienci biznesowi
  • Program afiliacyjny
  • zondacrypto powered by ZEN

Kursy

  • Lista walut

Wiedza

  • Akademia
  • Aktualności
  • Blog
  • Wzmianki prasowe
zondacrypto pay

Support

  • zondacrypto exchange
  • zondacrypto pay

Kwestie prawne

  • zondacrypto exchange
  • zondacrypto pay

Bezpieczeństwo

  • zondacrypto exchange
  • zondacrypto pay
Kim jesteśmy Kariera Kontakt Tabela opłat i prowizji Wpłaty i wypłaty Wtyczka API Materiały graficzne Wykresy Listing Application

Zmiana języka

English
Polski
Eesti
Deutsch
Français
Español
Italiano
Regulamin Świadczenia Usług
Polityka Prywatności
Polityka Cookie
Facebook Twitter Instagram LinkedIn Telegram


Wszelkie prawa zastrzeżone © 2023 zondacrypto

Używamy plików cookie, aby spersonalizować Twoje doświadczenia na zondacrypto
Zarządzaj Plikami Cookies
Accept Cookies

Jak sama nazwa wskazuje, pewne pliki cookie na naszej stronie są niezbędne. Są niezbędne do zapamiętania Twoich ustawień przy korzystaniu z zondacrypto (np. ustawienia dot. prywatności lub języka), aby chronić platformę przed atakami. Możesz je odrzucić, zablokować lub usunąć, ale wpłynie to znacząco na Twoje wrażenia przy korzystaniu z tej witryny, a nawet uniemożliwi użytkowanie pewnych naszych usług. See details

Akceptuj
Marketing cookies

Takich plików cookie i podobnych technologii używamy do zbierania informacji, w czasie gdy użytkownicy przeglądają naszą witrynę, aby dowiedzieć się więcej o tym, jak jest używana, i odpowiednio ulepszać nasze usługi. Służą także do pomiaru ogólnej wydajności naszej witryny. Dane, jakie one generują, wykorzystujemy w sposób zbiorczy i anonimowy. Zablokowanie tych plików cookie i narzędzi nie wpływa na działanie naszych usług, ale znacznie utrudnia nam dalsze doskonalenie wrażenia ich użytkowników. See details

Akceptuj
Your browser does not support the video tag.

Zonda zmienia się w zondacrypto!

Cały czas pracujemy nad nowymi produktami i usługami dla naszych użytkowników. Rozwijamy się w kierunku szerszego ekosystemu kryptowalutowego. Naturalnym krokiem, który odzwierciedla tę ambicję, jest zmiana nazwy na nową, która uchwyci naszego ducha innowacji i chęć skupienia się na potrzebach klientów.

Niektóre grafiki czy materiały mogą wyglądać inaczej, ale wciąż jesteśmy tym samym zespołem, który pracuje, aby trading na naszej platformie był przyjemny. Nie zmieniają się również Twoje dane do logowania czy procedury związane z działaniem giełdy.

Dziękujemy za Twoje nieustanne wsparcie i lojalność. Razem wchodzimy w ten nowy, ekscytujący rozdział – i już nie możemy się doczekać tego, co będziemy mogli Wam zaproponować!