Więcej
Co to jest phishing, jego rodzaje i jak się przed nim chronić

Co to jest phishing, jego rodzaje i jak się przed nim chronić

11-07-2019 14:06:18

Co to jest phishing?

Oszustwo phishingowe to rodzaj cyber-ataku z użyciem masowych wysyłek emaili. Za ich pomocą cyberprzestępcy próbują skłonić niczego nie podejrzewające osoby do udostępnienia im swoich poufnych danych, takich jak dane karty kredytowej, PIN, dane dostępowe do konta bankowego, a nawet do dokonania przelewów na fałszywe konta.
Jednak phishing ewoluował znacząco od czasu, kiedy pierwszy raz o nim usłyszeliśmy. Obecnie obserwuje się różne rodzaje ataków phishingowych. Niektóre wymagają korzystania z e-maili i stron internetowych, inne mogą używać wiadomości tekstowych (SMS) lub nawet połączeń telefonicznych. Przemysł cyber-przestępczy osiąga niespotykany dotąd poziom. Szacuje się, że do 2021 roku szkody w wyniku działania cyber-przestępczości będą kosztować świat 6 bilionów dolarów rocznie, a phishing będzie odgrywał tu znaczącą rolę.

Rodzaje ataków phishingowych

Kiedy mówimy o phishingu, mówimy o wielu typach ataków phishingowych. Oto najpowszechniejsze z nich.

Klonowanie maili

Ideą skrytego ataku phishingowego jest wykorzystanie legalnych wiadomości, które ofiara mogła już otrzymać w przeszłości i stworzenie ich złośliwej wersji. Atak tworzy wirtualną replikę, klon legalnej wiadomości - stąd nazwa ataku. Wiadomość wysyłana jest z adresu e-mail, który wygląda na prawdziwy. Wszelkie linki lub załączniki w oryginalnej wiadomości e-mail są zamieniane na złośliwe. Cyber-przestępcy często podają jako powód takiej wysyłki konieczność ponowienia poprzedniej wiadomości ze względu na rzekome problemy z linkiem lub załącznikiem. A wszystko to, aby zyskać wiarygodność i skłonić odbiorców do kliknięcia.

Spoofing, podszywanie się pod domeny

Kolejny typ phishingu, o którym należy wspomnieć, jest znany jako fałszowanie domen. Ta metoda ataku wykorzystuje pocztę elektroniczną lub fałszywe strony internetowe. Podszywanie się pod domeny odbywa się, gdy cyber-przestępca „fałszuje” domenę organizacji lub firmy, aby sprawić, by jego adres e-mail wyglądał jakby pochodził z oficjalnej domeny, lub aby fałszywa witryna wyglądała jak prawdziwa, przyjmując projekt prawdziwej witryny i używając albo podobne adresy URL lub znaki Unicode, które wyglądają jak znaki ASCII. Jak to możliwe? W przypadku ataku opartego na wiadomości e-mail cyberprzestępca fałszuje nowy nagłówek wiadomości e-mail, który sprawia, że wiadomość e-mail pochodzi z prawidłowego adresu e-mail firmy. W spoofingu domeny internetowej cyberprzestępca tworzy fałszywą stronę internetową oraz domenę, która wygląda legalnie lub jest zbliżona do oryginalnej (na przykład apple.co zamiast apple.com).

Evil Twin

W przeciwieństwie do innych metod phishingu, o których wspomnieliśmy, atak złych bliźniaków jest formą phishingu z wykorzystaniem Wi-Fi. TechTarget.com opisuje to jako „nieuczciwy punkt dostępu do bezprzewodowego Internetu udający legalny punkt dostępu Wi-Fi, dzięki czemu atakujący może zbierać informacje osobiste lub firmowe bez wiedzy użytkownika końcowego”. Takie oszustwo często jest stosowane w miejscach publicznych jak kawiarnie czy centra handlowe. Evil Twin polega na tym, że cyber-przestępca tworzy hotspot Wi-Fi, który wygląda jak prawdziwy - użyje nawet identyfikatora usługi (SSID), który jest taki sam jak rzeczywistej sieci. Gdy użytkownicy końcowi się łączą, atakujący może podsłuchiwać ruch sieciowy i kraść nazwy kont, hasła oraz wyświetlać wszelkie załączniki, do których użytkownik uzyskuje dostęp, gdy jest połączony z zaatakowanym hotspotem. Wskazówka: Skonfiguruj bezpieczny tunel VPN, który zapewni bezpieczeństwo Twoich danych nawet w zainfekowanej sieci Wi-Fi.

HTTPS Phishing

Aż 58% wszystkich stron phishingowych jest teraz obsługiwanych przez HTTPS. Oznacza to że, dla adresów użytych do cyber-przestępstwa został wydany podstawowy certyfikat DV. Więcej na ten temat >
Podejście, które cyber-przestępcy wykorzystują w tych atakach, polega na wysłaniu wiadomości e-mail zawierającej tylko link w treści wiadomości, który może być klikalny lub nieaktywny, co wymaga od odbiorcy skopiowania i wklejenia adresu URL do paska adresu internetowego. Dlaczego w ogóle ktoś klika taki e-mail? Odpowiedź jest taka, że atakujący używają różnych taktyk socjotechnicznych, aby skłonić odbiorcę maila do kliknięcia linka lub skopiowania i wklejenia adresu do przeglądarki (co utrudnia filtrowanie tego typu wiadomości phishingowych).

Smishing

Phishing SMS lub „smishing” to forma phishingu, która wykorzystuje wiadomości tekstowe. Czy kiedykolwiek otrzymałeś wiadomość tekstową z dziwnym linkiem? Smishing to sposób, w jaki cyberprzestępcy mogą zwabić użytkowników do pobierania szkodliwych treści, wysyłając wiadomości SMS, które wydają się pochodzić z legalnych źródeł i zawierają złośliwe adresy URL. Może to być coś ukrytego jako kod kuponu rabatowego na kolejny zakup w sklepie. Najlepszym sposobem na uniknięcie tego jest usunięcie niechcianej wiadomości tekstowej. Jeśli nie zapisałeś się na powiadomienia tekstowe, nie klikaj adresu URL po otrzymaniu takiego SMS-a.

Jak uniknąć ataków phishingowych?

Naprawdę skuteczne cyber-bezpieczeństwo wymaga wielowymiarowego podejścia. Oto kilka rzeczy, które możesz zrobić, aby zapobiec sytuacji, w której Twoja firma stanie się kolejnym obiektem ataków.

Stosuj menedżera bezpiecznych haseł

Zaufany menedżer haseł umożliwia posiadanie i używanie złożonych i bezpiecznych haseł dla każdego konta bez konieczności zapamiętywania ich wszystkich.

Włącz uwierzytelnianie dwuskładnikowe (2FA)

Ten środek ochronny wymaga kilku danych aby móc zalogować się do danych. Wymaga dwóch następujących czynności: Coś, co znasz (hasło, hasło itp.); Coś, co masz (aplikacja mobilna, karta inteligentna, osobisty token itp.); i/lub coś, czym jesteś (dane biometryczne, takie jak skanowanie siatkówki, odcisk palca itp.).

Korzystanie z ram polityki nadawcy (SPF)

Jest to rodzaj systemu sprawdzania poprawności poczty e-mail, który umożliwia menedżerom domen autoryzowanie określonych hostów do korzystania z domeny.

Korzystanie ze stron internetowych bezpiecznych i zaszyfrowanych

Upewnij się, że Twoja witryna oraz te, które odwiedzasz - są bezpieczne i szyfrowane, najlepiej certyfikatem z zielonym paskiem, gdzie weryfikowany jest podmiot, dla którego certyfikat został wydany. Certyfikaty SSL/TLS chronią dane przesyłane między witryną a przeglądarkami użytkowników końcowych.

Wdrożenie korzystania z certyfikatów do podpisywania wiadomości email

Te cyfrowe certyfikaty bezpieczeństwa są znane jako certyfikaty S/MIME, ponieważ używają bezpiecznych / wielofunkcyjnych rozszerzeń poczty internetowej do szyfrowania treści naszych e-maili (i wszelkich załączników) oraz do cyfrowego podpisywania naszej komunikacji.

Najnowsze wpisy

Certyfikat EV w 7 sekund
29-10-2019 09:43:51

Nazwa firmy w pasku przeglądarki w sposób jednoznaczny identyfikująca właściciela serwisu jest elementem zwiększającym zaufanie do strony, ale uzyskanie samego certyfikatu wymaga nieco więcej działań od samego właściciela serwisu. 7 sekund - tylko tyle trwa wydanie certyfikatu na poziomie EV, jeżeli podmiot ubiegający się o certyfikat spełnia wszystkie wymogi formalne i dopełnił weryfikacji firmy.

Certyfikat EV w 7 sekund
Firefox oznaczy strony bez SSL jako Niezabezpieczone
16-10-2019 14:06:26

Już 22 października 2019 r. Mozilla Firefox - wraz z udostępnieniem nowej wersji 70 - oznaczy wszystkie strony, które nadal nie korzystają z certyfikatu SSL jako "Niezabezpieczone" ("Not Secure").

Firefox oznaczy strony bez SSL jako Niezabezpieczone
Chrome zablokuje niezabezpieczone zasoby Twojej strony
04-10-2019 12:47:54

Google Chrome - najpopularniezjesza przeglądarka internetowa na świecie - zaczyna weryfikować czy strony internetowe zabezpieczone certyfikatem SSL ładują treści zawsze z użyciem HTTPS. Tam, gdzie dojdzie do niezgodności (tzw. mixed content) zawartość będzie blokowana.

Chrome zablokuje niezabezpieczone zasoby Twojej strony
więcej wpisów