Twój IP: Nieznany · Twój status: Chroniony
Niechroniony
Nieznany
Blog

Co to jest phishing i jak się przed nim bronić?

Wiele osób nie zdaje sobie sprawy z tego, jakie zagrożenia mogą czyhać w Internecie. O wirusach komputerowych słyszał chyba każdy, ale niewielu użytkowników wie, jak rozpoznać próbę wyłudzenia danych. W jaki sposób oszuści nadal są w stanie pozyskać wrażliwe informacje na Twój temat?

Laura Klaus

Laura Klaus

Nov 25, 2020 · 4 minut czytania

Co to jest phishing i jak się przed nim bronić?

Część użytkowników mogła nie spotkać się jeszcze z określeniem „phishing”. Co to znaczy? Termin przypomina anglojęzyczne słowo „fishing” – łowienie ryb. Skojarzenie jest jak najbardziej trafne, phishing to metoda wyłudzania danych wykorzystująca „przynętę” – fałszywe wiadomości. Ten rodzaj oszustwa powstał wraz z Internetem. Możesz się z nim spotkać, przeglądając media społecznościowe, pocztę elektroniczną czy strony internetowe.

Pozyskanie danych na temat użytkownika oznacza możliwość łatwego zarobku dla oszusta. Mając wrażliwe informacje, haker jest w stanie pobrać pieniądze z konta, wziąć szybką pożyczkę albo po prostu sprzedać Twoje informacje (jak np. numer karty kredytowej). Niektórzy cyberprzestępcy kradną dane poprzez wykorzystanie złośliwego oprogramowania, ale najwięcej skutecznych ataków phishingowych przeprowadza się dzięki kampaniom e-mailowym.

Jak rozpoznać atak phishingowy?

  • Nadawca wiadomości nakłania Cię do prędkiego działania – duża część przestępców internetowych opiera swoje ataki na ludzkich odruchach – między innymi strachu przed przegapieniem pozornie doskonałego interesu. Jeśli otrzymałeś maila, w którym zaproponowano Ci niepowtarzalną okazję, a nadawca sugeruje, że musisz odpowiedzieć natychmiast – zachowaj czujność i upewnij się, że to nie próba oszustwa.
  • Nadawca używa ogólnych zwrotów okolicznościowych – organizacje i firmy zazwyczaj zwracają się do swoich klientów imieniem i nazwiskiem. Frazy takie jak „drogi kliencie” czy „drogi użytkowniku” mogą świadczyć o próbie uśpienia czujności.
  • Dziwna gramatyka i błędy w wiadomości – przestępcy z zagranicy raczej nie zatrudniają profesjonalnych tłumaczy. Jeśli otrzymałeś wiadomość, która ewidentnie została automatycznie przetłumaczona na język polski i zawiera błędy – nie klikaj w żaden link i nie otwieraj żadnego załącznika.
  • Nadawca próbuje Cię przestraszyć – wiadomości wzbudzające potrzebę szybkiej reakcji mogą zawierać zwroty w stylu „ktoś próbował zalogować się na Twoje konto” albo „z uwagi na brak aktywności Twoje konto zostanie niebawem usunięte”. Zawsze zachowuj czujność przy tego typu frazach – najedź kursorem na zawarty w mailu adres URL. Phishing często charakteryzuje się wykorzystywaniem dziwnych linków – krótkich, zawierających błędy lub ciągi znaków albo po prostu wyglądających podejrzanie.

Rodzaje phishingu

Spear phishing

spear phishing

Spear phishing to bardzo niebezpieczna odmiana wyłudzania danych. Dlaczego jest groźna? Metoda nie polega na wysyłaniu maili przypadkowym osobom, ale precyzyjnie wybranej grupie użytkowników lub indywidualnych odbiorców. Przestępcy przeprowadzają wywiad środowiskowy, a następnie kierują wiadomości do ofiar, podszywając się pod zaufane organizacje. Dane o zwyczajach użytkowników czerpią między innymi z mediów społecznościowych oraz wycieków.

Whaling

whaling

Whaling to odmiana spear phishingu, w której atakujący podszywa się nie tylko pod przedstawiciela zaufanej organizacji, ale również udaje, że zajmuje w niej wysokie stanowisko. Szefowie, członkowie zarządu czy udziałowcy są respektowani, dlatego ich ofiary będące na przykład pracownikami firmy mogą bez zastanowienia przekazać im istotne dane na swój temat.

Clone phishing

clone phishing

Clone phishing to zaawansowana metoda wyłudzania informacji i pieniędzy. Przestępca z niej korzystający musi mieć dostęp do skrzynki elektronicznej swojej ofiary. Wykrada on wiadomość wysłaną przez legalnie działającą organizację i kopiuje ją. Zmienia tylko link, który przekieruje użytkownika na fałszywą stronę potencjalnie zawierającą malware. Jeżeli oryginalny e-mail zawierał fakturę, haker może zmienić znajdujące się na niej dane tak, by ofiara przelała pieniądze na jego konto.

Smishing i vishing

smishing

Smishing oraz vishing to metody phishingu, które wykorzystują kolejno wiadomości SMS i połączenia telefoniczne zamiast poczty elektronicznej. Ofiara smishingu może otrzymać informację tekstową z przekierowaniem do złośliwej strony – na przykład takiej, która poprosi o podanie danych karty kredytowej pod pretekstem potwierdzenia zamówienia albo wzięcia udziału w loterii.

Vishing to działanie nieco trudniejsze do zrealizowania dla przestępcy, ale równie szkodliwe, co pozostałe formy phishingu. Oszust kontaktuje się z ofiarą telefonicznie, informując ją na przykład o zaległości w spłacie jakiejś usługi, a następnie prosząc o dane – informacje bankowe, PESEL, miejsce zamieszkania i inne.

Phishing – jak się bronić?

  • Używaj filtrów spamu – uchronią Cię one przed potencjalnie niebezpiecznymi wiadomościami lądującymi w Twojej skrzynce elektronicznej.
  • Używaj filtrów do przeglądarek internetowych – systemy ochronne skrzynek elektronicznych nie zawsze działają w stu procentach, a ataki phishingowe stają się coraz bardziej przemyślane. Dzięki NordVPN i wbudowanej funkcji CyberSec uchronisz się również przed tymi zagrożeniami, które nie zostały wychwycone przez inne zabezpieczenia. CyberSec blokuje strony internetowe figurujące na liście potencjalnie szkodliwych witryn.
  • Bądź czujny – jeśli Twoja kadra kierownicza zawsze podpisuje maile w specyficzny sposób, lepiej skontaktuj się z nadawcą wiadomości, gdy przeczuwasz, że coś jest nie tak. Podobnie postępuj w przypadku niecodziennie wyglądających listów elektronicznych – z brakującym logo, niepodpisanych, napisanych błędnie.
  • Nigdy nie podawaj swoich danych osobom, które o to proszą – pracownik banku czy administrator serwisu nigdy nie poprosi Cię o podanie hasła lub konta użytkownika w celu weryfikacji. Jeżeli zadzwoni do Ciebie przedstawiciel placówki z informacją o nietypowej aktywności na koncie i poprosi o wrażliwe informacje – nie podawaj mu ich. Zamiast tego każ mu zablokować wszystkie działania i poinformuj, że osobiście udasz się do oddziału.
  • Zawsze sprawdzaj witrynę, zanim klikniesz link – wielu przestępców korzysta ze skróconych linków, by ukryć swoje intencje. Zanim klikniesz odnośnik, najedź na niego i dokładnie obejrzyj adres, który pojawi się w rogu przeglądarki. Duże i zaufane witryny muszą mieć przedrostek „https” przed URL świadczący o posiadaniu certyfikatu bezpieczeństwa. Sprawdź także, czy w adresie nie ma błędów, literówek albo podejrzanie wyglądających znaków (np. cyfra „0” zamiast litery „O”).