Kraszewskiego 12, Poznań
618470202

Phishing jako kradzież poufnych danych osobowych

Phishing jako kradzież poufnych danych osobowych

Co to właściwie jest? 

Phishing (Password harvesting fishing) jest jednym z częściej wykonywanych ataków cyber przestępców. Działa on bardzo prosto, ponieważ nie wymaga omijania zabezpieczeń systemów a bazuje on na błędach użytkowników. Polega on na podszywaniu się przez hakera pod określoną osobę bądź instytucję w celu wyłudzenia od ofiary poufnych informacji takich jak loginy i hasła, numery kont i kart kredytowych.  

Jak wygląda atak phishingowy? 

Znaczna większość ataków phishingowych rozprzestrzenia się za pomocą wiadomości e-mail. Haker wysyła wiadomość wraz z prośbą o wejście w nadesłany link i zalogowanie się na fałszywą stronę serwisu lub banku. Strona kryjąca się pod linkiem jest tylko atrapą do złudzenia przypominającą oryginalny serwis, z którego korzystamy na co dzień. Wszystkie dane podawane na takiej stronie od razu trafiają na komputer hakera, który następnie może użyć ich do zalogowania się na oficjalnej stronie serwisu lub banku 

Rodzaje phishingu 

  • Spear phishink jest spersonalizowaną formą ataku, polegającą na zebraniu informacji przez hakera odnośnie ofiary co znacznie zwiększa szansę na jego powodzenie. Jest to najefektywniejszy atak phishingowy który kończy się powodzeniem w ok. 91% przypadków. 
  • Clone phishing forma ataku polegająca na wysłaniu wiadomości e-mali wraz z złośliwymi załącznikami lub oprogramowaniem. Adres email, z którego otrzymujemy taką wiadomość złudnie przypomina oryginał.  
  • Whaleing skierowany w szczególności do kierownictwa wyższego stanowiska w biznesie. Polegające na tym ataki sztywno określają np. Stanowisko, w które są kierowane. Treści w wiadomościach często przypominają te z wyższych urzędów. Załączniki zawierają złośliwe programowanie wraz z wzmianką o potrzebie jego instalacji by móc uzyskać dostęp do dokumentu. 

Jak rozpoznać próbę ataku? 

Skrzynka mailowa posiada podstawowe filtry antyspamowe zazwyczaj to jednak za mało i użytkownik samemu musi zwrócić uwagę na niektóre przychodzące wiadomości. W brew temu co się wydaje rozpoznanie e-maila z próbą wyłudzenia informacji bywa proste.\ 

  • Nigdy nie otwieraj maili od nadawców których nie znasz i z którymi nie miałeś wcześniej kontaktu. 
  • Nigdy nie otwieraj załączników których adresów nie możesz podejrzeć i nie wiesz dokąd prowadzą lub plików z nietypowymi rozszerzeniami.  
  • Sprawdź prawidłowość linków pod względem literówek. 
  • Po przekierowaniu na stronę sprawdź czy posiada ona certyfikaty i zabezpieczenia, a jeśli wymaga od ciebie zalogowania zwróć uwagę czy link zaczyna się od HTTPS w którym “S” oznacza certyfikat bezpieczeństwa. 
  • Włącz uwierzytelnianie dwuskładnikowe. Kiedy już zostaniesz ofiarą phishingu dzięki dwuetapowemu logowaniu, haker nie da rady wejść na twoje konto przy pomocy pojedyńczego loginu i hasła. 
  • Dokładnie czytaj wszystkie wiadomości nadesłane przez nieznanych ci użytkowników. Bardzo często ataki phishingowe nie zawierają polskich znaków albo są nieestetycznie napisane 
  •  Nigdy nie możesz być pewny czy dana wiadomość nie jest phishingiem.   

Hakerzy wymyślają coraz to nowe metody wyłudzania pieniędzy od potencjalnych ofiar dlatego pamiętajmy o bezpieczeństwie w sieci i nieudostępnianie poufnych informacji bez wcześniejszego upewnienia się, że trafią one w bezpieczne ręce. 

Related Posts
Leave a Reply

Your email address will not be published.Required fields are marked *