Czym jest phishing?

24 kwietnia, 2013

Dzisiaj skupimy się na niezwykle powszechnej taktyce wyłudzania danych wykorzystywanej przez cyberprzestępców, jaką jest phishing. Ta metoda ma się cały czas dobrze i stale nabiera się na nią liczne grono internautów.

Czym jest phishing?

Phishing jest próbą wyłudzania informacji od użytkownika przez oszustów, kontaktujących się z nim za pomocą poczty e-mail, działających pod przykrywką znanych i zaufanych firm.

Mamy z nimi do czynienia każdego dnia, dostajemy wiadomości od banków, dostawców usług telefonicznych, ludzi zajmujących się płatnościami internetowymi oraz od sieci społecznościowych.

Jeśli użytkownik uwierzy przez pomyłkę, że taka wiadomość jest prawdziwa (niektóre są naprawdę przekonujące!), może kliknąć w nieodpowiedni link lub zdradzić hakerowi swój login, hasło i inne dane osobiste, myśląc, że ma do czynienia z legalną firmą. Oczywiście linki zawarte w tych wiadomościach często prowadzą do stron zainfekowanych szkodliwym oprogramowaniem i narażają na ryzyko kradzieży tożsamości, więc staraj się nie rozgłaszać informacji osobistych.

//Bardzo dobry przykład phishingu miał kilka dni temu: Allegro na celowniku hakerów

Niestety, oszustwa typu phishing mogą mieć dość konkretny charakter, przez co mogą być trudne do rozpoznania.

Typy phishingu:

Phishing typu „spear”: Jest to rodzaj phishingu specjalnie ukierunkowany w stronę użytkownika. Oznacza to, że zamiast udawania popularnych stron takich jak Allegro lub Facebook. Otrzymana wiadomość jest wysłana rzekomo przez kogoś kogo znamy. Przykładem tego zjawiska może być e-mail od bliskiej nam osoby lub kolegi z uczelni zatytułowany jako „wiadomość prywatna” lub coś podobnego, po otworzeniu którego proszeni jesteśmy o zalogowanie się swoimi danymi.

Phishing typu „clone”: Dotyczy ataków phishingu, gdzie oryginalna wcześniej wiadomość e-mail zostaje przechwycona i podmieniona na kopię zawierającą groźne wirusy i programy. Cyberprzestępca zastępuje wcześniejsze linki i załączniki szkodliwym oprogramowaniem, a następnie przesyła wiadomość dalej, posługując się przy tym fałszywą nazwą konta e-mail (która jest podobna do pierwowzoru).

Tzw. „whaling”: Typ ten podobny jest do zwyczajnych ataków phishingowych, z tą różnicą, iż kierowany jest do kadry kierowniczej lub ludzi wysoko postawionych (nazwa „whaling [ang.: wielorybnictwo]” związana jest z tym, że oszuści liczą na „duży połów”).

Jak bronić się przed Phishingiem?

Można łatwo chronić się przed phishingiem, wystarczy przestrzegać prostych zasad:

  • Nie bądź naiwny, gdy jakaś wiadomość e-mail wymaga abyś sprawdził i zweryfikował swoje informacje o koncie, kliknął w link lub pobrał załącznik – nawet gdy wydaje się pochodzić z wiarygodnego źródła. Zawsze zastanów się dwa razy!
  • Jeżeli podejrzewasz, że e-mail może być oszustwem typu phishing, usuń go natychmiast i pod żadnym pozorem nie klikaj w żadne linki ani załączniki.
  • Wszystkie dziwne prośby o informacje możesz łatwo zweryfikować poprzez kontakt telefoniczny z daną firmą lub organizacją.
  • Upewnij się, że używasz skuteczny program antyspamowy – zawierają go zwykle rozszerzone wersje antywirusów, tak jak AVG Internet Security.

Źródło: AVG.pl

Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

Czy ten artykuł był pomocny?

Kliknij na gwiazdkę, aby zagłosować!

Średnia ocena: 0 / 5. Liczba głosów: 0

Jak na razie nikt nie podzielił się opinią.

guest
0 komentarzy
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]