Oszustwo phishingowe to rodzaj cyber-ataku z użyciem masowych wysyłek emaili. Za ich pomocą cyberprzestępcy próbują skłonić niczego nie podejrzewające osoby do udostępnienia im swoich poufnych danych, takich jak dane karty kredytowej, PIN, dane dostępowe do konta bankowego, a nawet do dokonania przelewów na fałszywe konta.
Jednak phishing ewoluował znacząco od czasu, kiedy pierwszy raz o nim usłyszeliśmy. Obecnie obserwuje się różne rodzaje ataków phishingowych. Niektóre wymagają korzystania z e-maili i stron internetowych, inne mogą używać wiadomości tekstowych (SMS) lub nawet połączeń telefonicznych. Przemysł cyber-przestępczy osiąga niespotykany dotąd poziom. Szacuje się, że do 2021 roku szkody w wyniku działania cyber-przestępczości będą kosztować świat 6 bilionów dolarów rocznie, a phishing będzie odgrywał tu znaczącą rolę.
Kiedy mówimy o phishingu, mówimy o wielu typach ataków phishingowych. Oto najpowszechniejsze z nich.
Ideą skrytego ataku phishingowego jest wykorzystanie legalnych wiadomości, które ofiara mogła już otrzymać w przeszłości i stworzenie ich złośliwej wersji. Atak tworzy wirtualną replikę, klon legalnej wiadomości - stąd nazwa ataku. Wiadomość wysyłana jest z adresu e-mail, który wygląda na prawdziwy. Wszelkie linki lub załączniki w oryginalnej wiadomości e-mail są zamieniane na złośliwe. Cyber-przestępcy często podają jako powód takiej wysyłki konieczność ponowienia poprzedniej wiadomości ze względu na rzekome problemy z linkiem lub załącznikiem. A wszystko to, aby zyskać wiarygodność i skłonić odbiorców do kliknięcia.
Kolejny typ phishingu, o którym należy wspomnieć, jest znany jako fałszowanie domen. Ta metoda ataku wykorzystuje pocztę elektroniczną lub fałszywe strony internetowe. Podszywanie się pod domeny odbywa się, gdy cyber-przestępca „fałszuje” domenę organizacji lub firmy, aby sprawić, by jego adres e-mail wyglądał jakby pochodził z oficjalnej domeny, lub aby fałszywa witryna wyglądała jak prawdziwa, przyjmując projekt prawdziwej witryny i używając albo podobne adresy URL lub znaki Unicode, które wyglądają jak znaki ASCII. Jak to możliwe? W przypadku ataku opartego na wiadomości e-mail cyberprzestępca fałszuje nowy nagłówek wiadomości e-mail, który sprawia, że wiadomość e-mail pochodzi z prawidłowego adresu e-mail firmy. W spoofingu domeny internetowej cyberprzestępca tworzy fałszywą stronę internetową oraz domenę, która wygląda legalnie lub jest zbliżona do oryginalnej (na przykład apple.co zamiast apple.com).
W przeciwieństwie do innych metod phishingu, o których wspomnieliśmy, atak złych bliźniaków jest formą phishingu z wykorzystaniem Wi-Fi. TechTarget.com opisuje to jako „nieuczciwy punkt dostępu do bezprzewodowego Internetu udający legalny punkt dostępu Wi-Fi, dzięki czemu atakujący może zbierać informacje osobiste lub firmowe bez wiedzy użytkownika końcowego”. Takie oszustwo często jest stosowane w miejscach publicznych jak kawiarnie czy centra handlowe. Evil Twin polega na tym, że cyber-przestępca tworzy hotspot Wi-Fi, który wygląda jak prawdziwy - użyje nawet identyfikatora usługi (SSID), który jest taki sam jak rzeczywistej sieci. Gdy użytkownicy końcowi się łączą, atakujący może podsłuchiwać ruch sieciowy i kraść nazwy kont, hasła oraz wyświetlać wszelkie załączniki, do których użytkownik uzyskuje dostęp, gdy jest połączony z zaatakowanym hotspotem. Wskazówka: Skonfiguruj bezpieczny tunel VPN, który zapewni bezpieczeństwo Twoich danych nawet w zainfekowanej sieci Wi-Fi.
Aż 58% wszystkich stron phishingowych jest teraz obsługiwanych przez HTTPS. Oznacza to że, dla adresów użytych do cyber-przestępstwa został wydany podstawowy certyfikat DV. Więcej na ten temat >
Podejście, które cyber-przestępcy wykorzystują w tych atakach, polega na wysłaniu wiadomości e-mail zawierającej tylko link w treści wiadomości, który może być klikalny lub nieaktywny, co wymaga od odbiorcy skopiowania i wklejenia adresu URL do paska adresu internetowego. Dlaczego w ogóle ktoś klika taki e-mail? Odpowiedź jest taka, że atakujący używają różnych taktyk socjotechnicznych, aby skłonić odbiorcę maila do kliknięcia linka lub skopiowania i wklejenia adresu do przeglądarki (co utrudnia filtrowanie tego typu wiadomości phishingowych).
Phishing SMS lub „smishing” to forma phishingu, która wykorzystuje wiadomości tekstowe. Czy kiedykolwiek otrzymałeś wiadomość tekstową z dziwnym linkiem? Smishing to sposób, w jaki cyberprzestępcy mogą zwabić użytkowników do pobierania szkodliwych treści, wysyłając wiadomości SMS, które wydają się pochodzić z legalnych źródeł i zawierają złośliwe adresy URL. Może to być coś ukrytego jako kod kuponu rabatowego na kolejny zakup w sklepie. Najlepszym sposobem na uniknięcie tego jest usunięcie niechcianej wiadomości tekstowej. Jeśli nie zapisałeś się na powiadomienia tekstowe, nie klikaj adresu URL po otrzymaniu takiego SMS-a.
Naprawdę skuteczne cyber-bezpieczeństwo wymaga wielowymiarowego podejścia. Oto kilka rzeczy, które możesz zrobić, aby zapobiec sytuacji, w której Twoja firma stanie się kolejnym obiektem ataków.
Zaufany menedżer haseł umożliwia posiadanie i używanie złożonych i bezpiecznych haseł dla każdego konta bez konieczności zapamiętywania ich wszystkich.
Ten środek ochronny wymaga kilku danych aby móc zalogować się do danych. Wymaga dwóch następujących czynności: Coś, co znasz (hasło, hasło itp.); Coś, co masz (aplikacja mobilna, karta inteligentna, osobisty token itp.); i/lub coś, czym jesteś (dane biometryczne, takie jak skanowanie siatkówki, odcisk palca itp.).
Jest to rodzaj systemu sprawdzania poprawności poczty e-mail, który umożliwia menedżerom domen autoryzowanie określonych hostów do korzystania z domeny.
Upewnij się, że Twoja witryna oraz te, które odwiedzasz - są bezpieczne i szyfrowane, najlepiej certyfikatem z zielonym paskiem, gdzie weryfikowany jest podmiot, dla którego certyfikat został wydany. Certyfikaty SSL/TLS chronią dane przesyłane między witryną a przeglądarkami użytkowników końcowych.
Te cyfrowe certyfikaty bezpieczeństwa są znane jako certyfikaty S/MIME, ponieważ używają bezpiecznych / wielofunkcyjnych rozszerzeń poczty internetowej do szyfrowania treści naszych e-maili (i wszelkich załączników) oraz do cyfrowego podpisywania naszej komunikacji.
Od listopada zmianie ulegają metody weryfikacji domeny dla realizacji certyfikatu SSL Wildcard. Teraz ubiegając się o certyfikat SSL bądź dokonując jego odnowienia, będziesz musiał wybrać weryfikację domeny za pomocą DNS lub poczty e-mail.
Google Chrome nie spoczywa w walce o wprowadzenie HTTPS jako obowiązującego standardu. Po ostrzeżeniach w pasku przeglądarki przyszła kolej na ostateczny argument, który ma przekonać opornych. I to jeszcze w tym roku.
Pod koniec zeszłego roku na rynku zadebiutowała nowa wersja przeglądarki – Firefox ’83. Użytkownicy znajdą w niej sporo aktualizacji i nowości. Jedną z wprowadzonych zmian, ku większemu bezpieczeństwu i zaufaniu użytkowników, jest tryb HTTPS-Only.
cyber_Folks S.A. – Ustawienia plików cookies
Lubisz dobre ciastka? My też! Niektóre pliki cookies są wymagane do prawidłowego działania strony. Zaakceptuj także dodatkowe pliki cookies, związane z wydajnością usług, serwisami społecznościowymi i marketingiem. Pliki cookie służą także do personalizacji reklam. Dzięki nim otrzymasz najlepsze doświadczenie naszej strony internetowej, którą stale doskonalimy. Udzielona dobrowolnie zgoda w każdej chwili może być wycofana lub zmodyfikowana. Więcej informacji o wykorzystywanych plikach cookies znajdziesz w naszej polityce prywatności. Jeśli wolisz określić swoje preferencje precyzyjnie – zapoznaj się z rodzajami plików cookies poniżej.