4. 08 Phishing: typy i przykłady
Phishing to rodzaj oszustwa, który polega na podszyciu się pod inną osobę lub instytucję w celu wyłudzenia danych, które można potem wykorzystać do innego przestępstwa. Najczęściej chodzi o informacje, które pomogą w uzyskaniu dostępu do majątku oszukanej osoby. Z tej lekcji dowiesz się więcej o typach i przykładach ataków phishingowych.
Phishing to rodzaj oszustwa, który polega na podszyciu się pod inną osobę lub instytucję w celu wyłudzenia danych, które można potem wykorzystać do innego przestępstwa. Najczęściej chodzi o informacje, które pomogą w uzyskaniu dostępu do majątku oszukanej osoby. Z tej lekcji dowiesz się więcej o typach i przykładach ataków phishingowych.
Treść
- Czym jest phishing?
- Przykładowe typy ataków phishingowych
- Phishing związany z kryptowalutami
- Jak zmniejszyć ryzyko i nie dać się oszukać?
Czym jest phishing?
To rodzaj oszustwa polegający na podszywaniu się pod inną osobę lub instytucję w celu wyłudzenia danych (loginów i haseł do różnych portali, danych kart kredytowych i rachunków bankowych czy wrażliwych informacji firmowych).
Celem phishingu nie jest atakowanie urządzeń lub oprogramowania, lecz samego człowieka i posiadanych przez niego informacji. Za powodzenie takiego ataku odpowiedzialny jest zwykle błąd ludzki, a nie luka w zabezpieczeniach systemu. Z tego powodu phishing jest klasyfikowany jako atak socjotechniczny (polega na manipulacji psychologicznej).
Przykładowe typy ataków phishingowych
Phishing e-mail – najpopularniejsza forma ataku phishingowego, która polega na wysłaniu użytkownikowi wiadomości e-mail zawierającej link, mający na celu wzbudzenie jego zainteresowania lub obawy. Hakerzy starają się skłonić odbiorcę do kliknięcia w ten link, aby osiągnąć swoje cele.
Vishing – ten rodzaj ataku jest przeprowadzany za pośrednictwem połączenia głosowego. Atakujący dzwoni na telefon ofiary i próbuje nakłonić go do przeprowadzenia jakiejś akcji.
Smishing – hakerzy wysyłają użytkownikowi wiadomość tekstową za pośrednictwem komunikatora lub SMS-a, w której proszą o kliknięcie w link lub oddzwonienie do nadawcy. Często używaną metodą jest podszywanie się pod instytucje finansowe, takie jak banki czy firmy kryptowalutowe, aby wzbudzić zaufanie użytkownika i skłonić go do wykonania żądanej akcji, która może skutkować utratą poufnych informacji lub oszustwem.
Spear phishing – forma ataku, która jest ukierunkowana na konkretne osoby lub grupy, zamiast na szeroką publikę. Atakujący wykorzystuje informacje, które już o nich posiada, zdobyte m.in. z mediów społecznościowych lub wycieków danych. Dzięki temu atakujący może stworzyć bardziej wiarygodne i skuteczne wiadomości, które mogą zwiększyć szanse na oszukanie ofiary i zdobycie potrzebnych informacji.
Whaling – podobnie jak spear phishing, jest ukierunkowany na konkretnych ludzi, ale skupia się głównie na osobach zajmujących wysokie stanowiska w firmie.
Clone phishing – polega na skopiowaniu zawartości oryginalnej wiadomości e-mail, a następnie zmodyfikowaniu jej przez podmianę szkodliwego łącza lub załącznika. Zmodyfikowaną wiadomość rozsyła się do użytkowników, podszywając się pod prawdziwą organizację lub firmę.
Phishing wyszukiwarkowy – forma ataku, w której hakerzy starają się zdobyć wysoką pozycję w wynikach wyszukiwania wyszukiwarki. Następnie, gdy użytkownik kliknie wyświetlany link, zostanie przekierowany na stronę internetową, która została spreparowana przez przestępców. Poprzez tę stronę, hakerzy mogą próbować wyłudzić poufne informacje.
Pharming – uważany przez niektórych za rodzaj ataku phishingowego. Polega na przekierowywaniu ruchu z legalnej strony internetowej na fałszywe witryny kontrolowane przez cyberprzestępców. Z tych fałszywych stron hakerzy mogą wykradać poufne informacje lub próbować nakłonić użytkowników do ujawnienia swoich danych uwierzytelniających lub pobrania złośliwego oprogramowania. Jest to atak przeprowadzany na poziomie DNS, w którym użytkownik jest nieświadomie przekierowywany na fałszywą stronę internetową, która wygląda identycznie jak oryginalna. Nawet jeśli użytkownik dokładnie sprawdzi adres URL, nie będzie w stanie wykryć, że znajduje się na nieautoryzowanej stronie, ponieważ adres ten może być dokładnie taki sam jak oryginalny.
Wykorzystywanie sztucznej inteligencji do tworzenia treści phishingowych
Hakerzy mogą wykorzystać sztuczną inteligencję, taką jak ChatGPT jako narzędzie do tworzenia wyszukanych i wiarygodnych wiadomości phishingowych. Poprzez użycie odpowiednich komend, hakerzy mogą nakazać narzędziu sztucznej inteligencji pisanie fałszywych wiadomości e-mail w kilka sekund - trzeba tylko wiedzieć, jak sformułować prośbę.
Phishing związany z kryptowalutami
Phishing związany z kryptowalutami był o 40% częstszy w 2022 roku.
Według nowego raportu firmy Kaspersky, w 2022 r. krajobraz zagrożeń finansowych odnotował znaczące zmiany. Cyberprzestępcy przenieśli swoją uwagę na nowe obszary, w tym branżę kryptowalutową.
Firma odnotowała ponad 5 milionów ataków phishingowych w obrębie branży kryptowalutowej. Dla porównania w 2021 roku było ich 3,6 mln.
Według Raportu Europejskiej Agencji ds. Cyberbezpieczeństwa (ENISA) dotyczącego krajobrazu zagrożeń bezpieczeństwa w cyberprzestrzeni z
2022 r., jednym z głównych zagrożeń cybernetycznych w zeszłym roku była inżynieria społeczna (social engineering). To technika obejmująca szeroki zakres działań, które próbują wykorzystać ludzki błąd lub ludzkie zachowanie w celu uzyskania dostępu do informacji lub usług. Ta grupa zagrożeń uwzględnia m.in. phishing, spear phishing, whaling, smishing czy vishing.
W raporcie zaznaczono również, że phishing jest najczęściej stosowaną metodą uzyskania pierwszego dostępu do atakowanego systemu w odniesieniu do ataku typu ransomware. Do tego wzrostu doprowadziły zaawansowane metody phishingu oraz ukierunkowane, kontekstowe działania.
Branże będące najczęstszym celem ataków phishingowych
Przykłady działań phishingowych z wykorzystaniem logo zondacrypto:
1. Strony phishingowe (coinzdtrade.com, zondadeal.com) wykorzystujące logo zondacrypto, mające na celu wyłudzenie danych dostępowych do kont użytkowników, a także pozyskiwanie nowych użytkowników, którzy założą konto na fałszywej stronie i wpłacą tam środki:
2. Fałszywy profil na Facebooku informujący o nieprawdziwej dystrybucji środków z airdropu. Na profilu zaczęły pojawiać się posty z oznaczeniami różnych użytkowników Facebooka, nakłaniające do kliknięcia w link w celu odebrania „nagrody”:
Po kliknięciu w link pojawiała się informacja o rzekomo otrzymanych środkach, a po kliknięciu przycisku CONTINUE – fałszywy panel do logowania na konto, który ma na celu wyłudzenie danych takich jak: login, hasło oraz kod 2FA:
3. Phishing wyszukiwarkowy – użytkownicy, którzy za pośrednictwem Google chcieli wyszukać stronę naszej giełdy, trafiali na reklamy spozycjonowane na samej górze wyników wyszukiwania:
Klikając link z reklam, użytkownik przekierowany był na jedną z poniższych, fałszywych stron:
- zonda-exchange.at
- zondaexchange.at
- zonda-exchange.online
- zonda-exchange.co
- zonda-exchange.com
- zonda-exchange.net
Użytkownik w trakcie logowania na stronie phishingowej proszony był o wprowadzenie loginu, hasła oraz 2FA.
Następnie trwało „oczekiwanie na zalogowanie”. W tym czasie haker próbował zalogować się na autentycznej stronie giełdy przy użyciu danych, które uzyskał od swojej ofiary:
4. Phishing wyszukiwarkowy - podszywanie się pod naszą stronę, w celu uzyskania danych do logowania do portfela kryptowalutowego TrustWallet. Fałszywe adresy wyglądały jak niżej:
- zondacrypto-wallet.com
- zondacrypto-wallet.ga
Nie był to atak skierowany na konta użytkowników na naszej giełdzie, ale próbowała uzyskać dane do logowania ofiar do portfela TrustWallet wykorzystując logo zondacrypto, aby wzbudzić zaufanie wśród ofiar:
Uważaj na fałszywe strony!
Używaj tylko tych domen:
Dlaczego phishing stanowi poważne zagrożenie?
Konsekwencje ataku mogą być dla ofiary bardzo groźne zwłaszcza wtedy, gdy osoba udostępni swoje dane logowania do banku, giełdy kryptowalutowej, portfela lub innych usług internetowych. Jeśli haker nakłoni ofiarę do zalogowania się na fałszywej stronie, może podszywać się pod nią, wypłacić jej środki. Jeżeli haker zainfekuje urządzenie ofiary złośliwym oprogramowaniem, może przejąć kontrolę nad jej komputerem, szantażować ją i próbować wyłudzić pieniądze. Aby uniknąć tych niebezpieczeństw ważne jest, aby wiedzieć, jak chronić się przed phishingiem.
Jak zmniejszyć ryzyko i nie dać się oszukać?
1. Zawsze zwracaj uwagę na to, na jakiej stronie się logujesz. Pamiętaj, że fałszywe witryny tworzone przez oszustów mogą wyglądać bardzo podobnie do tych autentycznych. Po zalogowaniu się na spreparowaną stronę internetową oszuści mogą bez problemu przechwycić Twoje dane.
W przypadku precyzyjnie przygotowanych ataków phishingowych, przestępcy używają bardzo podobnych domen, aby uniknąć ryzyka wykrycia oszustwa przed wprowadzeniem danych do logowania przez ofiary.
Zweryfikuj, czy adres strony jest prawidłowy:
- czy jest to prawidłowa domena (np. zondacrypto.com, a nie zonda-exchange.com),
- czy nie ma literówek i zmienionych znaków (np. „q” zmiast „g”, „rn” zamiast „m”),
- czy w adresie strony nie ma „nietypowych znaków” z innych alfabetów (np. „ķ” zamiast „k”).
Zanim cokolwiek klikniesz, dokładnie przyjrzyj się otrzymanej wiadomości e-mail. Najedź kursorem na źródłowy adres e-mail lub łącze, które masz kliknąć.
Należy pamiętać też, że nawet jeśli mail nadawcy jest poprawny, to nie oznacza to, że wiadomość pochodzi od niego. Tak naprawdę pole “From; (Od:)” może być zupełnie swobodnie modyfikowalne przez autora wiadomości. Każdy z nas może wysłać maila, w którym w polu nadawcy wyświetlony zostanie dowolny adres mailowy.
2. Dla ułatwienia możesz dodać stronę konkretnej giełdy czy jakiegokolwiek innego serwisu do paska zakładek i za jego pomocą logować się na stronę internetową.
3. Zastanów się, zanim klikniesz jakikolwiek link prowadzący do odebrania „nagrody” w postaci kryptowalut. Jeśli coś wygląda zbyt atrakcyjnie, by mogło być prawdziwe, to najpewniej tak właśnie jest.
4. Bądź ostrożny z załącznikami, które otrzymujesz w wiadomościach mailowych. W przypadku załączników warto zwracać uwagę na ich rozszerzenia. Plik “faktura.exe” nawet jeśli posiada ikonkę, która normalnie towarzyszy plikom w formacie pdf, to nim nie jest.
Przed podjęciem jakichkolwiek działań warto zweryfikować takie wiadomości poprzez inny kanał komunikacji, np. rozmowę z rzekomym nadawcą. Szczególnie należy uważać na wiadomości, które wywierają na odbiorcy presję do szybkiego działania i grożą nieprzyjemnymi konsekwencjami, takimi jak zagrożenie blokadą konta bankowego czy inwestycyjnego.
Pamiętaj, że phishing jest coraz bardziej zaawansowany i atakujący stosują coraz bardziej wyrafinowane metody, dlatego trzeba być szczególnie ostrożnym i uważać na podejrzane próby wyłudzenia poufnych informacji.
ZASTRZEŻENIE
Niniejszy materiał nie stanowi porady inwestycyjnej, nie jest też ofertą ani zachętą do zakupu jakichkolwiek aktywów kryptowalutowych.
Niniejszy materiał służy wyłącznie ogólnym celom informacyjnym i edukacyjnym,i w tym zakresie BB Trade Estonia OU nie udziela żadnych gwarancji. Niniejszy artykuł powinien być służyć wyłącznie celom informacyjnym, jeżeli chodzi o jego wiarygodność, dokładność, kompletność lub poprawność materiałów lub opinii w nim zawartych.
Pewne stwierdzenia zawarte w niniejszym materiale edukacyjnym mogą odnosić się do przyszłych oczekiwań, które są oparte na naszych obecnych poglądach i założeniach oraz wiążą się z niepewnością, która może spowodować, że rzeczywiste wyniki, rezultaty lub zdarzenia będą się różnić od tych stwierdzeń.
BB Trade Estonia OU i jej przedstawiciele oraz osoby współpracujące bezpośrednio lub pośrednio z BB Trade Estonia OU nie ponoszą żadnej odpowiedzialności wynikającej z niniejszego artykułu.
Należy pamiętać, że inwestowanie w aktywa kryptowalutowe niesie ze sobą ryzyko oprócz możliwości opisanych powyżej.
Zonda zmienia się w zondacrypto!
Cały czas pracujemy nad nowymi produktami i usługami dla naszych użytkowników. Rozwijamy się w kierunku szerszego ekosystemu kryptowalutowego. Naturalnym krokiem, który odzwierciedla tę ambicję, jest zmiana nazwy na nową, która uchwyci naszego ducha innowacji i chęć skupienia się na potrzebach klientów.
Niektóre grafiki czy materiały mogą wyglądać inaczej, ale wciąż jesteśmy tym samym zespołem, który pracuje, aby trading na naszej platformie był przyjemny. Nie zmieniają się również Twoje dane do logowania czy procedury związane z działaniem giełdy.
Dziękujemy za Twoje nieustanne wsparcie i lojalność. Razem wchodzimy w ten nowy, ekscytujący rozdział – i już nie możemy się doczekać tego, co będziemy mogli Wam zaproponować!