REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Hakerów sposoby na podszywanie. Jak się bronić?

cyberatak
cyberatak
Shutterstock

REKLAMA

REKLAMA

Phishing jest jednym z najpopularniejszych, a zarazem najgroźniejszych rodzajów cyberataków. Haker podszywa się pod administratora strony w celu wyłudzenia danych.

Oszustwo na udawanie administratora strony -  znaczny wzrost w 2022

Phishing jest jedną z ulubionych metod stosowanych przez hakerów. Komunikaty rzekomo pochodzące z popularnych serwisów społecznościowych, portali aukcyjnych, kurierów, banków czy administratorów IT mają za zadanie wyłudzić od adresatów loginy, hasła i numery kart kredytowych, czy też dane osobowe. Według danych SlashNext w pierwszym półroczu bieżącego roku odnotowano aż 255 milionów tego typu ataków, co oznacza 61 proc. wzrost w porównaniu z analogicznym okresem ubiegłego roku. Analitycy uważają, że wpływ na taki stan rzeczy miały praca hybrydowa, czy wykorzystywanie osobistych urządzeń mobilnych do celów zawodowych.

REKLAMA

Hakerzy wykorzystują socjotechnikę i luki w zabezpieczeniach

Choć phishing jest zjawiskiem znanym od co najmniej kilkunastu lat, internauci wciąż dają się nabrać na, wydawałoby się, ograne sztuczki hakerów. Część ludzi rzeczywiście gubi niefrasobliwość i otwieranie e-maili pochodzących z nieznanych źródeł czy linków, prowadzących do stron internetowych z mega promocjami. Ale jest i druga strona medalu - oszuści wbrew pozorom nie stoją w miejscu. Nowoczesne techniki socjotechniczne wykorzystują nie tylko naiwność odbiorców wiadomości, ale również mankamenty technologii zabezpieczeń internetowych. Napastnicy starannie przygotowują e-maile lub SMS-y. Trudno w nich znaleźć błędy ortograficzne lub stylistyczne, co do niedawna było powszechnym zjawiskiem. Wiadomości w większości przypadków posiadają logotypy firm lub instytucji, pod które podszywają się napastnicy i na pierwszy rzut oka nie wzbudzają jakichkolwiek podejrzeń.

Oszustwa na SMS – nie klikać w nieznane linki

REKLAMA

Smartfony od kilku lat stały się nieodłącznym przyjacielem człowieka, towarzyszą nam w domu, w pracy i podczas dalekich zagranicznych podróży. Są narzędziem wykorzystywanym do komunikacji, wysyłania i odbierania poczty elektronicznej, randkowania na portalach społecznościowych, robienia zakupów online czy obsługi bankowości elektronicznej. To wszystko nie umyka uwadze hakerów, którzy sięgają po różne sposoby, aby przejąć kontrolę nad telefonami oraz przechowywanymi na nich danymi. W ostatnim czasie szczególnie popularny jest smishing, atak rozpoczynający się od przesłania za pośrednictwem wiadomości SMS, bądź komunikatorów internetowych (WhatsApp, Messenger, Signal), linka prowadzącego do zainfekowanych stron. Z punktu widzenia napastnika taka forma oszustwa ma kilka zalet. Po pierwsze ludzie częściej czytają SMS-y aniżeli e-maile, po drugie mały ekran smartfona sprawia, że łatwiej o błąd czy niedostrzeżenie detali mogących zdradzać prawdziwe intencje nadawcy. Po trzecie użytkownicy szybciej odpowiadają na SMS-y niż e-maile, stąd istnieje duże prawdopodobieństwo, że wpadną w pułapkę zastawioną przez oszustów.

Napastnicy posługujący się smishingiem potrafią doskonale wyczuwać trendy komunikacji mobilnej. W czasie pandemii blagierzy wysyłali fałszywe informacje o kwarantannie, szczepieniach, e-receptach czy pomocy w ramach tarczy antykryzysowej. W tym roku odbiorcy SMS-ów najczęściej nabierali się na rzekome dopłaty za przesyłki kurierskie czy „akcje spółki Orlen”.

Mail do księgowego, podszywanie się pod prezesa z żądaniem przelewu

REKLAMA

Większość kampanii phishingowych wymierzonych jest w przeciętnego Kowalskiego, Smitha czy Andersona. Napastnicy nie przeprowadzają wstępnej selekcji, lecz wyprowadzają zmasowany atak na tysiące anonimowych odbiorców. Nieco inaczej wygląda to w przypadku incydentów BEC (Business E-mail Compromise). Oszuści, zanim uderzą w swój cel, zbierają szczegółowe informacje na temat organizacji, głównie adresy e-mail dyrektorów finansowych, głównych księgowych, a także dane dotyczące rozliczeń z dostawcami. Następnie wyprowadzają atak. Wiadomość wysyłana do wybranego adresata (w większości przypadków są to osoby mogące dokonywać przelewów) zawiera zazwyczaj fałszywą fakturę, a jej nadawca podszywa się pod prezesa firmy lub dyrektora finansowego i próbuje skłonić potencjalną ofiarę do przelania środków finansowych na wskazany numer konta. Oszuści bardzo często wywierają presję na odbiorcach e-maili, nadając wysyłanym wiadomościom pilny charakter, co ma przyspieszyć realizację transferu.

Dalszy ciąg materiału pod wideo

W raporcie IBM dotyczącym kosztów naruszenia danych z 2021 roku stwierdzono, że ataki BEC są najdroższym rodzajem ataków i kosztują firmy z różnych branż średnio 5,01 mln USD. Z kolei FBI poinformowało, że ofiary tego typu oszustw straciły około 2,4 miliarda dolarów.

W ostatnich kilku latach bardzo dużo mówi się o wykorzystaniu sztucznej inteligencji (AI) oraz uczenia maszynowego (ML) w systemach bezpieczeństwa. Jednak jest to broń obosieczna, ponieważ cyberprzestępcy również korzystają z wymienionych mechanizmów. W ubiegłym roku na konferencji Black Hat i Defcon w Las Vegas, specjaliści od bezpieczeństwa z Singapuru pokazali interesujący eksperyment związany właśnie z phishingiem. Otóż wysłali oni swoim kolegom dwa zestawy wiadomości phishingowych - jedną napisaną przez człowieka, zaś autorem drugiej był algorytm. Zwycięzcą tej rywalizacji została sztuczna inteligencja. To oznacza, że hakerzy spersonalizowali swoje e-maile, a tym samym znacznie zwiększyli skuteczność realizowanych kampanii. Poza tym phishing opracowany przez systemy sztucznej inteligencji jest precyzyjnie ukierunkowany i trudny do przypisania określonej grupie cyberprzestępczej.

Innym niepokojącym zjawiskiem jest konwersja głosu wykorzystywana do tego, aby na przykład podszyć się pod prezesa i podczas rozmowy telefonicznej z księgowym, poprosić o pilny przelew środków. Pierwszy taki udokumentowany przypadek odnotowano trzy lata temu. Niestety, akcja zakończyła się sukcesem hakerów.

Jak się bronić przed pomysłowością hakerów

Najlepszą metoda zabezpieczenia się przed phishingiem jest dokładne sprawdzanie wszystkich przychodzących e-maili oraz SMS-ów. Ze szczególną uwagą należy podchodzić do wiadomości pochodzących od nieznanych nadawców. Czasami oszusta zdradzą detale, takie jak błąd ortograficzny, niezrozumiałe sformułowanie czy literówka.

Socjotechniczne sztuczki stosowane przez napastników może rozszyfrować oprogramowanie antywirusowe.

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Obowiązek sprawozdawczości zrównoważonego rozwoju w Polsce: wyzwania i możliwości dla firm

Obowiązek sporządzania sprawozdawczości zrównoważonego rozwoju dotyczy dużych podmiotów oraz notowanych małych i średnich przedsiębiorstw. Firmy muszą działać w duchu zrównoważonego rozwoju. Jakie zmiany w pakiecie Omnibus mogą wejść w życie?

Nowa funkcja Google: AI Overviews. Czy zagrozi polskim firmom i wywoła spadki ruchu na stronach internetowych?

Po latach dominacji na rynku wyszukiwarek Google odczuwa coraz większą presję ze strony takich rozwiązań, jak ChatGPT czy Perplexity. Dzięki SI internauci zyskali nowe możliwości pozyskiwania informacji, lecz gigant z Mountain View nie odda pola bez walki. AI Overviews – funkcja, która właśnie trafiła do Polski – to jego kolejna próba utrzymania cyfrowego monopolu. Dla firm pozyskujących klientów dzięki widoczności w internecie, jest ona powodem do niepokoju. Czy AI zacznie przejmować ruch, który dotąd trafiał na ich strony? Ekspert uspokaja – na razie rewolucji nie będzie.

Coraz więcej postępowań restrukturyzacyjnych. Ostatnia szansa przed upadłością

Branża handlowa nie ma się najlepiej. Ale przed falą upadłości ratuje ją restrukturyzacja. Przez dwa pierwsze miesiące 2025 r. w porównaniu do roku ubiegłego, odnotowano już 40% wzrost postępowań restrukturyzacyjnych w sektorze spożywczym i 50% wzrost upadłości w handlu odzieżą i obuwiem.

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji, ale nie hurtowo

Ostatnie lata to legislacyjny rollercoaster. Przedsiębiorcy oczekują deregulacji i pozytywnie oceniają większość zmian zaprezentowanych przez Rafała Brzoskę. Deregulacja to tlen dla polskiej gospodarki, ale nie można jej przeprowadzić hurtowo.

REKLAMA

Ekspansja zagraniczna w handlu detalicznym, a zmieniające się przepisy. Jak przygotować systemy IT, by uniknąć kosztownych błędów?

Według danych Polskiego Instytutu Ekonomicznego (Tygodnik Gospodarczy PIE nr 34/2024) co trzecia firma działająca w branży handlowej prowadzi swoją działalność poza granicami naszego kraju. Większość organizacji docenia możliwości, które dają międzynarodowe rynki. Potwierdzają to badania EY (Wyzwania polskich firm w ekspansji zagranicznej), zgodnie z którymi aż 86% polskich podmiotów planuje dalszą ekspansję zagraniczną. Przygotowanie do wejścia na nowe rynki obejmuje przede wszystkim kwestie związane ze szkoleniami (47% odpowiedzi), zakupem sprzętu (45%) oraz infrastrukturą IT (43%). W przypadku branży retail dużą rolę odgrywa integracja systemów fiskalnych z lokalnymi regulacjami prawnymi. O tym, jak firmy mogą rozwijać międzynarodowy handel detaliczny bez obaw oraz o kompatybilności rozwiązań informatycznych, opowiadają eksperci INEOGroup.

Leasing w podatkach i optymalizacja wykupu - praktyczne informacje

Leasing od lat jest jedną z najpopularniejszych form finansowania środków trwałych w biznesie. Przedsiębiorcy chętnie korzystają z tej opcji, ponieważ pozwala ona na rozłożenie kosztów w czasie, a także oferuje korzyści podatkowe. Warto jednak pamiętać, że zarówno leasing operacyjny, jak i finansowy podlegają różnym regulacjom podatkowym, które mogą mieć istotne znaczenie dla rozliczeń firmy. Dodatkowo, wykup przedmiotu leasingu niesie ze sobą określone skutki podatkowe, które warto dobrze zaplanować.

Nie czekaj na cyberatak. Jakie kroki podjąć, aby być przygotowanym?

Czy w dzisiejszych czasach każda organizacja jest zagrożona cyberatakiem? Jak się chronić? Na co zwracać uwagę? Na pytania odpowiadają: Paweł Kulpa i Robert Ługowski - Cybersecurity Architect, Safesqr.

Jak założyć spółkę z o.o. przez S24?

Rejestracja spółki z o.o. przez system S24 w wielu przypadkach jest najlepszą metodą zakładania spółki, ze względu na ograniczenie kosztów, szybkość (np. nie ma konieczności umawiania spotkań z notariuszem) i możliwość działania zdalnego w wielu sytuacjach. Mimo tego, że funkcjonowanie systemu s24 wydaje się niezbyt skomplikowane, to jednak zakładanie spółki wymaga posiadania pewnej wiedzy prawnej.

REKLAMA

Ustawa wiatrakowa 2025 przyjęta: 500 metrów odległości wiatraków od zabudowań

Ustawa wiatrakowa 2025 została przyjęta przez rząd. Przedsiębiorcy, szczególnie województwa zachodniopomorskiego, nie kryją zadowolenia. Wymaganą odległość wiatraków od zabudowań zmniejsza się do 500 metrów.

Piękny umysł. Jakie możliwości poznania preferencji zachowań człowieka daje PRISM Brain Mapping?

Od wielu lat neuronauka znajduje zastosowanie nie tylko w medycynie, lecz także w pracy rozwojowej – indywidualnej i zespołowej. Doskonałym przykładem narzędzia diagnostycznego, którego metodologia jest zbudowana na wiedzy o mózgu, jest PRISM Brain Mapping. Uniwersalność i dokładność tego narzędzia pozwala na jego szerokie wykorzystanie w obszarze HR.

REKLAMA