Phishing - jak nie paść jego ofiarą? Spear phishing co to, phishing co robić, jak sprawdzić phishing
Czym jest phishing?
Phishing, to obecnie jeden z najpopularniejszych typów cyberataków, odbywający się za pomocą wiadomości e-mail lub wiadomości SMS. Przestępcy dążą do tego, by ich ofiara wykonała działania zgodnie z ich zamierzaniami, co pomoże im w dokonaniu oszustwa. Cyberprzestępcy, podszywają się pod m.in. firmy kurierskie, operatorów komunikacyjnych, instytucje finansowe, banki, i inne realnie istniejące instytucje, w celu wyłudzenia poufnych informacji np. danych logowania do kont bankowych, kont w mediach społecznościowych, danych karty kredytowej czy danych do innych systemów.
Phishing jest prostym rodzajem ataku cybernetycznego, ponieważ nie wymaga szukania luk w zabezpieczeniach czy posiadania zaawansowanej wiedzy technicznej. Phishing bazuje bowiem na błędach użytkownika, któremu czasem trudno jest odróżnić wiarygodne informacje od próby wyłudzenia danych.
Jak działa phishing?
Phishing nie bez przyczyny budzi dźwiękowe skojarzenia z angielskim słowem "fishing" oznaczającym łowienie ryb. Przestępcy, na wzór wędkarzy, posługują się przynętą, którą w tym przypadku jest SMS lub mail do potencjalnej ofiary. Coraz częściej oszuści działają także za pośrednictwem komunikatorów i portali społecznościowych.
Wiadomości phishingowe tworzone są w taki sposób, aby wyglądały jak najbardziej autentycznie i nierzadko, różnią się od oryginału jedynie szczegółami. Mogą zawierać treści, które nakłaniać będą do udzielenia osobistych informacji, czy do kliknięcia w umieszczony w treści wiadomości link, prowadzący do strony rozprzestrzeniającej szkodliwe oprogramowanie. Mogą też zawierać załącznik, który po kliknięciu przed odbiorcę pozwoli przestępcy na dostęp do informacji osobistych.
Phishing — rodzaje
Istnieją różne rodzaje ataków phishingowych, które różnią się głównie ze względu na to, kto jest celem ataków phishingowych.
Spear phishing
To rodzaj phishingu, skierowany na konkretną osobę lub firmę. W tym przypadku przestępcy najpierw zbierają informację na temat swojej ofiary, a dopiero potem dokonują ataku. Takie działanie sprawia, że jest to najskuteczniejszy rodzaj phishing. Według danych aż ok.91% przypadków kończy się tu sukcesem dla przestępcy.
Przestępcy mogą tu podszywać się nie tylko pod firmy, z których usług korzystamy, ale nawet naszych kontrahentów czy partnerów biznesowych. Wiadomość, która dociera tu do ofiary, może być tak spersonalizowana i tak bezpośrednio odwoływać się do konkretnych relacji, że niezwykle trudno jest rozpoznać atak.
Clone phishing
To typ phishingu, w którym przestępca wykorzystuje prawdziwy mail z załącznikiem lub link jako wzór do stworzenia wiadomości, która posłuży do oszustwa. W tym przypadku załączniki lub linki zostają zastąpione złośliwymi wersjami, a adres mailowy, z którego przestępca wysyła wiadomość sfałszowany w taki sposób, aby jak najbardziej przypominał adres nadawcy oryginalnego.
Whaling
Innym rodzajem phishingu jest whaling (ang.wielorybnictwo). Nazwa odnosi się do celu ataku phishingowego, podobnie jak w spear phishingu tak i tutaj cel jest skonkretyzowany. Ofiarą whalingu padają w szczególności osoby z kierownictwa wyższego szczebla i inne ważne osoby powiązane ze światem biznesu.
W tym przypadku wiadomość wysłana do ofiary może zawierać np. nazwę jej stanowiska albo przypominać pisma z kancelarii prawnych lub urzędów. Do wiadomości dodany może być załącznik ze złośliwym oprogramowaniem, do którego pobrania namawia się ofiarę poprzez obietnicę możliwości odtworzenia dokumentu z załącznika po instalacji programu.
Link manipulation
Phishing w dużej mierze oparty jest na wysyłaniu linku na stronę www stworzoną przez przestępcę, która do złudzenia przypomina prawdziwą witrynę, pod którą podszywa się oszust. Tworzenie takich stron internetowych może odbywać się poprzez nieznaczne zmodyfikowanie adresu strony, co więcej, przestępca może wysyłać w wiadomości prawdziwy adres strony zmodyfikowany w taki sposób, aby przekierował ofiarę na stworzoną przez niego fałszywą stronę. W tej sytuacji nie pociesza fakt, że sprawy nie rozwiązują nawet cyfrowe certyfikaty, oszust może zakupić bowiem fałszywe zaświadczenie.
Jak ochronić się przed phishingiem?
Jest kilka działań, które można podjąć, by rozpoznać próbę phishingu. Podstawowa zasada, o której musimy pamiętać to fakt, że podczas działań w internecie należy zachować ostrożność. Jeśli mamy cień podejrzeń co do wiarygodności strony, otrzymanego maila, załącznika, nie podejmujemy więcej działań, nie wpisujemy żadnych danych, nie klikamy w załącznik ani link. Na co jeszcze warto zwrócić uwagę?
- Wiadomości pishingowe często zawierają błędy ortograficzne, językowe lub pisane są bezosobowo
- Nie otwieraj załączników w niechcianych mailach, szczególnie z adresów mailowych, które wyglądają podejrzanie
- Nie udostępniaj innym swoich haseł i loginów
- Sprawdzaj, czy otrzymane przez Ciebie wiadomości wysłane zostały przez istniejące instytucje. Zwróć uwagę, na nazwę nadawcy czy wygląda na prawdziwą i czy nie została przekręcona
- Podchodź ostrożnie do wiadomości zawierających prośbę o dopłatę niewielkich kwot pieniężnych np. 1 zł wraz z przekierowaniem do płatności elektronicznych
- Zainstaluj oprogramowanie antywirusowe z funkcją antypishingową zarówno na komputerze jak i smartfonie.