Phishing
Aktualnie serfując w internecie spędzamy wiele godzin, pracujemy, robimy zakupy, czytamy wiadomości, blogi, korzystamy z banku, załatwiamy sprawy urzędowe i tym podobne. Właśnie z tego powodu ważne jest, aby wiedzieć, jak działać bezpiecznie i jak chronić się przed atakami oszustów. Specjalnie dla Was przygotowaliśmy artykuł, w którym wyjaśnimy czym jest phishing - popularny i często …
Aktualnie serfując w internecie spędzamy wiele godzin, pracujemy, robimy zakupy, czytamy wiadomości, blogi, korzystamy z banku, załatwiamy sprawy urzędowe i tym podobne. Właśnie z tego powodu ważne jest, aby wiedzieć, jak działać bezpiecznie i jak chronić się przed atakami oszustów. Specjalnie dla Was przygotowaliśmy artykuł, w którym wyjaśnimy czym jest phishing - popularny i często wykorzystywany rodzaj ataku, a także dlaczego jest tak skuteczny.
Phishing jest to forma ataku, w której przestępcy podszywają się pod inną osobę lub instytucję w celu nakłonienia ofiary do wykonania konkretnych czynności. Celem phishingu może być zdobycie danych potrzebnych do logowania w rozmaitych serwisach, naszych danych osobowych czy danych kart płatniczych. Poprzez Phishing przestępcy mogą chcieć również zainfekować nasz komputer złośliwym oprogramowaniem.
Phishing jest niezwykle popularną formą ataku, ze względu na niewielką wiedzę techniczna potrzebną do jego wykonania oraz bardzo dużą skuteczność. Niestety bardzo wielu użytkowników internetu nadal nie potrafi rozpoznać fałszywych wiadomości oraz nie zachowuje podstawowych środków bezpieczeństwa podczas korzystania z internetu (np. nie klikania w linki niewiadomego pochodzenia lub sprawdzania strony na której podają swoje dane do logowania). Przez to przestępcy mają ułatwione zadanie i czerpią z ataków duże profity.
Jak działa Phishing?
Ataki phishingowe opierają się na technikach manipulacji nazywanych socjotechnikami. Są to techniki, które starają się wykorzystać ludzkie słabości takie jak próżność, chciwość, ciekawość, strach. Dzięki nim przestępcy są w stanie nakłonić ofiary do wykonania zaplanowanych przez nich działań.
Jak to działa w praktyce ? Oto kilka przykładów.
Wiadomośc mailowa rzekomo z banku z informacją o zablokowaniu konta:
Nikt z nas nie chciałby stracić dostępu do swoich pieniędzy i zostać bez środków do życia przez dzień czy może nawet kilka dni. Strach motywuje nas do szybkiego działania oraz zniekształca naszą ocenę sytuacji. Dlatego klikamy w link i przenosimy się na fałszywą stronę logowania do banku, wpisujemy nasz numer klienta i hasło i dajemy przestępcą dostęp do naszego konta bankowego
Wiadomość mailowa rzekomo z Urząd Skarbowego:
Mail z Urzędu Skarbowego, prokuratury czy od komornika zawsze wywołuje pewien dyskomfort oraz poczucie, że sprawa jest pilna i nie należy jej bagatelizować, dlatego nikt nie będzie zwlekał z jego odczytaniem oraz jak najszybszym rozwiązaniem sprawy. Po szybkim przeczytaniu takiej wiadomości, równie szybko otwieramy załącznik, aby poznać jego treść. W takim załączniku, najczęściej znajduje się malware, który bardzo chętnie zainstaluje się na naszym komputerze i wyrządzi szkody.
Kurier i kłopot z paczką:
Zakupy przez internet to dzisiaj norma, więc sms z firmy kurierskiej nie będzie nikogo dziwić, zwłaszcza kiedy oczekuje się na paczkę. A jeśli nie czeka to może ktoś chciał nam przysłać jakiś prezent albo partner czy dziecko zamówiło coś bez naszej wiedzy. No cóż trzeba dopłacić symboliczną złotówkę, więc szkoda byłoby żeby z powodu nieopłacenia paczka nie dotarła. Bez wahania i analizowania otwieramy wiadomość otwieramy link w sms, przechodzimy do fałszywego panelu płatności, w którym podajemy nasze dane logowania do bankowości internetowej atakującym.
Jak rozpoznać Phishing?
Ataki phishingowe bywają lepiej lub gorzej przygotowane. Niektóre z nich dość prosto można rozpoznać, inne będą wymagały większej wiedzy. W tym artykule postaramy się przedstawić Wam kilka prostych sposobów na to jak bronić się przed phishingiem.
Adres nadawcy wiadomości
Zawsze warto po otrzymaniu wiadomości warto spojrzeć na adres mailowy nadawcy. Jeśli wiadomość, która ma pochodzić z banku lub Urzędu Skarbowego jest wysyłana z domeny komercyjnego operatora poczty e-mail (np @gmail.com, @wp.pl, @gmx.com, @onet.pl) to już jest pierwszy znak, który może świadczyć o tym że wiadomość pochodzi od przestępców. Podobnie sprawa ma się jeśli wiadomość z wyżej wymienionych instytucji, wysyłana jest z adresów w domenach innych firm (np. jeśli mail z banku wysłany jest z domeny @kwiaciarnia.tulipan.pl). Warto zwrócić również uwagę czy domena, z której wysłany jest mail, nie jest łudząco podobna do prawdziwej domeny (np. rnbank.pl zamiast mbank.pl)
Należy pamiętać też, że nawet jeśli mail nadawcy jest poprawny to nie oznacza to że wiadomość od niego pochodzi. Niestety technologia poczty e-mail ma pewne luki, dzięki którym można podszyć się pod adres nadawcy.
Tak naprawdę Pole “From; (Od:)” może być zupełnie swobodnie modyfikowalne przez autora wiadomości, na równi z jego treścią. Każdy z nas może wysłać maila, w który w polu nadawcy wyświetlony zostanie dowolny adres mailowy.
Oczywiście aby uniemożliwić takie działania stworzono mechanizmy pozwalające na weryfikację tego adresu, takie jak SPF czy DKIM .
2. Treść maila
Jeżeli w treści otrzymanego przez nas maila brakuje polskich znaków, zdarzają się błędy ortograficzne lub gramatyczne może to wskazywać iż jest to mail phishingowy. Podobnie sprawa ma się jeśli treść maila wygląda na tłumaczenie wykonane przez translator.
3. Linki i załączniki
Przed kliknięciem w link lub otwarciem załącznika warto mu się bliżej przyjrzeć. W przypadku linków należy pamiętać że hiperłącze które widzimy w wiadomości np supergieldacrypto.pl (tutaj podajemy adres w formie strony internetowej, która przekierowuje na BB) nie zawsze prowadzi na stronę której adres widzimy. Podobnie sprawa ma się z klawiszami typu “zaloguj” lub “przejdź do strony banku”. Tak więc w przypadku tego typu przycisków lepszym rozwiązaniem jest przejście na stronę serwisu poprzez otwarcie nowej karty w przeglądarce.
W przypadku załączników warto zwracać uwagę na rozszerzenia przesyłanych załączników. Plik “faktura.exe” nawet jeśli posiada ikonkę, która normalnie towarzyszy plikom w formacie pdf to nim nie jest. Również wszelkie spakowane załączniki powinny zwracać naszą uwagę, zwłaszcza jeśli są zabezpieczone hasłem, które wysłane jest w treści maila. Z jednej strony jest to sposób na uniemożliwienie zeskanowania zawartości archiwum przez zabezpieczenia na serwerach pocztowych, z drugiej odbiorca takiej wiadomości jest bardziej zainteresowany treścią spakowanego załącznika, w końcu nikt nie zabezpieczenia bezwartościowych informacji w ten sposób.
Jeśli do waszej wiadomości mailowej dołączony jest plik w formacie .doc, który po uruchomieniu prosi Was o włączenie “makr”, również powinniście się zastanowić czy załącznik ten nie jest próbą zainfekowania waszego komputera.
Pamiętajcie, aby zawsze być czujnym i uważnym. Nie otwierajcie każdego załącznika czy odnośnika do strony z każdej wiadomości. Przed wykonaniem takiej czynności zastanówcie się zawsze czy czekaliście na taką wiadomość, czy aby na pewno powinniście ją otrzymać. Jeśli wiadomości pochodzą z banku, urzędu lub różnego organów państwowych, a macie jakiekolwiek wątpliwości, najlepiej skontaktować się z placówką telefonicznie poprzez numer telefonu podany na ich oficjalnej stronie.