Phishing – czym jest atak phishingowy? Jak mu zapobiegać?

Maciej Ostrowski
Wygładzanie danych osobowych i nie tylko to coraz częściej spotykany problem. To szczególnie widoczne w czasach szybkiego rozwoju nowoczesnych technologii IT. Sprawdź, czym w praktyce jest phishing i jak się przed nim chronić!
phishing

Obecnie istnieje wiele metod, które są wykorzystywane przez różne osoby np. do wyłudzania danych osobowych. Phishing, czyli metoda działania wielu cyberprzestępców umożliwia im uzyskanie dostępu do adresów e-mail, kont bankowych, a nawet informacji znajdujących się na dyskach komputera. Niestety obecnie nie opracowano jeszcze skutecznych metod, które zapobiegałyby takiej metodzie wyłudzeń. Najlepszym sposobem i jednocześnie najskuteczniejszym jest edukacja odnośnie bezpieczeństwa w cyberprzestrzeni.

Phishing – co to jest?

Oszustwa podlegające pod ataki phishingowe to działania stosowane przez cyberprzestępców działających na różnych platformach społecznościowych, ale nie tylko. Kradzież danych odbywa się poprzez specjalne oprogramowanie, które podszywa się np. pod popularne strony internetowe banków. Logowanie lub nawet kliknięcie podejrzanego załącznika zaadresowanego do nieznanej domeny już generuje spore ryzyko wyłudzenia danych. Z definicji phishing to po prostu metoda kradzieży danych kart kredytowych, numerów PESEL i innych informacji o atakowanych osobach. Na podstawie wykradzionych danych cyberprzestępcy mogą np. dokonywać wyłudzeń pożyczek online.

Pamiętaj, że w dzisiejszych czasach phishing przybiera różne formy działania. Atakujący może wykonywać określone czynności ręcznie lub wykorzystuje do tego automatyczne oprogramowanie komputerowe. Hakerzy w dzisiejszych czasach wykorzystują wiele typów phishingu. Chcesz wiedzieć, czym jest phishing w praktyce? Poniżej znajdziesz więcej istotnych informacji w tej kwestii.

Rodzaje ataków phishingowych – jakie wyróżniamy?

Obecnie znanych jest co najmniej kilka rodzajów ataków phishingowych, które dotykają niemalże wszystkich użytkowników internetu. Nawet kiedy tylko korzystasz z przeglądarki www lub zwykłego komunikatora, jesteś narażony na ataki phishingowe. Najczęściej stosowane metody, to:

  • phishing e-mailowy – dotyczy wysyłania wiadomości e-mail na skrzynkę ofiary, która zawiera odnośnik wzbudzający jej zaciekawienie. Po kliknięciu odnośnika haker otrzymuje najczęściej dostęp do komputera, z jakiego ten został otwarty.
  • vishing – w tym przypadku cyberprzestępstwo opiera się na telefonicznym połączeniu lub z wykorzystaniem internetowego komunikatora, gdzie rozmówca próbuje wyłudzić dane osobowe.
  • smishing – to coraz popularniejsza forma phishingu polegająca na wysyłaniu wiadomości tekstowych SMS lub na portalach społecznościowych, które zachęcają do kliknięcia odnośnika.
  • pharming – przestępca w tym przypadku staje się nadawcą linku, który został wygenerowany poprzez spreparowane łącze lokalnego bufora DNS. Dzięki temu ofiara nie wie, że kliknięcie z pozoru niepodejrzanego linku doprowadzi do przechwycenia danych przez hakera.
  • spear phishing – w celu zdobycia poufnych informacji np. od instytucji finansowej oszust wysyła wiadomość e-mail do właściciela organizacji. Najczęściej są to treści podszywające się pod inne instytucje, aby wyłudzić jak największą ilość danych.
  • whaling – to popularna metoda, która ściśle łączy się ze spear phishingiem, ale dotyczy wyłącznie ataków na najwyższe stanowiska w firmach lub instytucjach państwowych.
Zobacz też:  Sniffing – co mówi definicja? Kto wykorzystuje oprogramowanie tego typu? Jakie dane kradną snifferzy?

W jaki sposób hakerzy wykorzystują phishing online?

Oszuści internetowi chętnie wykorzystują najróżniejsze metody phishingu, które dotyczą głównie działań w sieci. Najlepsze okazje do wyłudzeń danych osobowych oraz haseł logowania np. na konto w banku to nieostrożni użytkownicy portali społecznościowych. Hakerzy poprzez wysyłkę wiadomości do konkretnych użytkowników z odnośnikiem do strony www wyłudzają wszystkie dane dostępu do konta ofiary. W sieci z phishingiem spotkasz się głównie w takich miejscach, jak:

  • serwisy tematyczne,
  • portale społecznościowe,
  • poczta e-mail (poprzez spam mailowy),
  • komunikatory internetowe.

Jak zapobiegać atakom phishingowym? Podpowiadamy!

Chcesz wiedzieć, w jaki sposób ochronić swoje dane logowania do kont bankowych i nie tylko? Przede wszystkim podczas korzystania z zasobów internetu zachowaj szczególną ostrożność oraz zdrowy rozsądek. Jeśli chcesz skutecznie zapobiegać atakom phishingowym, stosuj się do poniższych wskazówek:

  • nigdy nie otwieraj podejrzanych linków otrzymywanych poprzez pocztę e-mail, komunikatory internetowe, a nawet SMS-y,
  • sprawdzaj dokładnie adresy stron internetowych, które otwierasz (te podejrzane widać na pierwszy rzut oka),
  • zanim klikniesz link sponsorowany lub udostępniony przez znajomą osobę, koniecznie sprawdź go dwa razy,
  • zastanów się, zanim odpiszesz na podejrzaną wiadomość, czasem to wystarczy, aby stać się ofiarą phishingu,
  • wyskakujące okienka traktuj jako potencjalne zagrożenie dla twojego bezpieczeństwa,
  • nigdy nie podawaj publicznie danych osobowych, loginów, ani tym bardziej haseł dostępu do kont,
  • nie zapisuj haseł w pamięci przeglądarek ani w telefonie (nowoczesne oprogramowanie phishingowe może przechwycić je w ciągu kilku sekund).

Zastosuj się do powyższych wskazówek, a na pewno zapewnisz sobie bezpieczeństwo podczas korzystania z zasobów internetowych. Pamiętaj, że pobieranie danych z niezaufanych stron internetowych również generuje spore ryzyko. Możesz w ten sposób ściągnąć na dysk swojego urządzenia złośliwe oprogramowanie szpiegujące.

Dobrą praktyką chroniącą przed skutkami phishingu jest maksymalna ochrona swoich haseł. Dobre hasło powinno mieć do nawet do 20 znaków i powinno zawierać duże oraz małe litery, a także cyfry i symbole. Jeśli masz taką możliwość, włącz uwierzytelnianie logowania do konta w formie dwuetapowej. Dzięki temu dowiesz się, kiedy ktokolwiek będzie chciał włamać się na twoje konto w serwisie społecznościowym lub w banku. Nie wiesz, jak rozpoznać treść wiadomości o charakterze phishingowym? Te najczęściej zawierają błędy stylistyczne lub są niepoprawne językowo. W dzisiejszych czasach nowoczesne technologie pozwalają hakerom na generowanie naprawdę realnie wyglądających treści, dlatego zawsze zachowaj czujność.

Zobacz też:  Ransomware – co warto wiedzieć o tym oprogramowaniu? Jak wykryć wirusa? Czy da się wyczyścić zainfekowany komputer?

Jak firmy mogą zabezpieczyć się przed atakami phishingowymi?

Prowadzisz własną firmę lub zajmujesz się bezpieczeństwem sieciowym w przedsiębiorstwie? Ataki typu phishing można dość skutecznie blokować z wykorzystaniem odpowiednich narzędzi informatycznych. W tym przypadku stosuj:

  • bramki pocztowe z opcją blokowania wiadomości typu spam,
  • filtry dla wiadomości phishingowych, które automatycznie usuwają podejrzane treści,
  • narzędzia uwierzytelniające dostęp do kont pocztowych w firmie,
  • metody filtrowania z wykorzystaniem możliwości sztucznej inteligencji.

Zadbaj też o to, aby regularnie szkolić swoich pracowników odnośnie tego, jak bezpiecznie korzystać ze stacji roboczych i zasobów sieciowych. Dzięki temu unikniesz sytuacji, kiedy atak phishingowy mógłby rozszerzyć się na całe przedsiębiorstwo. To mogłoby doprowadzić do wycieków wrażliwych danych.

Jakie dane kradną hakerzy w ramach phishingu?

Phishing jest najprostszym ze sposobów, jaki stosują cyberprzestępcy, aby zdobyć:

  • numery kart kredytowych,
  • numery PESEL,
  • dane logowania (loginy i hasła),
  • dane osobowe.

Najczęstszym rodzajem phishingu występującym w Polsce są wiadomości rozprowadzane przez serwisy społecznościowe i komunikatory online. Obecnie wciąż wiele osób daje się nabrać na tę metodę wyłudzania danych. Wynika to głównie z powodu niewiedzy na temat zagrożeń płynących z tego typu ataków cyberprzestępców, a także braku umiejętności bezpiecznego korzystania np. z poczty elektronicznej.

Phishing a podszywanie się pod popularne instytucje

Clone phishing to nic innego, jak podszywanie się pod popularne instytucje finansowe lub rządowe. W wyniku takiego działania, które z całą pewnością nie jest legalne wiele osób traci dostęp do swoich rachunków bankowych. Hakerzy rozsyłają na wiele sposobów linki przekierowujące do sklonowanych stron internetowych, gdzie ich adres różni się od oryginalnego np. jedną literą. W ten sposób tzw. phisherzy podszywają się pod powszechnie znane firmy. Można powiedzieć, że nieuważni użytkownicy internetu sami oddają swoje dane logowania nie wiedząc nawet, że są ofiarami phishingu. W ostatnim czasie popularne były ataki hakerów podszywających się pod takie firmy jak np. Poczta Polska, mBank czy nawet InPost.

Zobacz też:  Man in the middle – na czym polega ta metoda kradzieży danych? Jak chronić się przed cyberprzestępcami? Jak dochodzi do wtargnięcia MITM?

Obecnie część ataków phishingowych jest skutecznie odpierana zarówno przez przedsiębiorców, jak i osoby prywatne narażone na ataki tego typu. Dobrym pomysłem w celu zabezpieczenia swoich interesów jest instalacja oprogramowania chroniącego przed phishingiem. Dzięki temu fałszywe strony oraz oprogramowanie ransomware jest skutecznie blokowane. Pamiętaj! Jeśli jakakolwiek wiadomość zawiera podejrzany link bezwzględnie jej nie otwieraj nawet jeśli została wysłana przez konkretną osobę, którą znasz. Być może obydwoje padniecie ofiarą phishingu!



Zobacz także:
Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Następny artykuł
ddos

DDOS – co to takiego? Jak działają ataki hakerskie tego typu? Jak się przed nimi chronić?

Zobacz też