REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Hakerów sposoby na podszywanie. Jak się bronić?

cyberatak
cyberatak
Shutterstock

REKLAMA

REKLAMA

Phishing jest jednym z najpopularniejszych, a zarazem najgroźniejszych rodzajów cyberataków. Haker podszywa się pod administratora strony w celu wyłudzenia danych.

Oszustwo na udawanie administratora strony -  znaczny wzrost w 2022

Phishing jest jedną z ulubionych metod stosowanych przez hakerów. Komunikaty rzekomo pochodzące z popularnych serwisów społecznościowych, portali aukcyjnych, kurierów, banków czy administratorów IT mają za zadanie wyłudzić od adresatów loginy, hasła i numery kart kredytowych, czy też dane osobowe. Według danych SlashNext w pierwszym półroczu bieżącego roku odnotowano aż 255 milionów tego typu ataków, co oznacza 61 proc. wzrost w porównaniu z analogicznym okresem ubiegłego roku. Analitycy uważają, że wpływ na taki stan rzeczy miały praca hybrydowa, czy wykorzystywanie osobistych urządzeń mobilnych do celów zawodowych.

REKLAMA

REKLAMA

Hakerzy wykorzystują socjotechnikę i luki w zabezpieczeniach

Choć phishing jest zjawiskiem znanym od co najmniej kilkunastu lat, internauci wciąż dają się nabrać na, wydawałoby się, ograne sztuczki hakerów. Część ludzi rzeczywiście gubi niefrasobliwość i otwieranie e-maili pochodzących z nieznanych źródeł czy linków, prowadzących do stron internetowych z mega promocjami. Ale jest i druga strona medalu - oszuści wbrew pozorom nie stoją w miejscu. Nowoczesne techniki socjotechniczne wykorzystują nie tylko naiwność odbiorców wiadomości, ale również mankamenty technologii zabezpieczeń internetowych. Napastnicy starannie przygotowują e-maile lub SMS-y. Trudno w nich znaleźć błędy ortograficzne lub stylistyczne, co do niedawna było powszechnym zjawiskiem. Wiadomości w większości przypadków posiadają logotypy firm lub instytucji, pod które podszywają się napastnicy i na pierwszy rzut oka nie wzbudzają jakichkolwiek podejrzeń.

Oszustwa na SMS – nie klikać w nieznane linki

Smartfony od kilku lat stały się nieodłącznym przyjacielem człowieka, towarzyszą nam w domu, w pracy i podczas dalekich zagranicznych podróży. Są narzędziem wykorzystywanym do komunikacji, wysyłania i odbierania poczty elektronicznej, randkowania na portalach społecznościowych, robienia zakupów online czy obsługi bankowości elektronicznej. To wszystko nie umyka uwadze hakerów, którzy sięgają po różne sposoby, aby przejąć kontrolę nad telefonami oraz przechowywanymi na nich danymi. W ostatnim czasie szczególnie popularny jest smishing, atak rozpoczynający się od przesłania za pośrednictwem wiadomości SMS, bądź komunikatorów internetowych (WhatsApp, Messenger, Signal), linka prowadzącego do zainfekowanych stron. Z punktu widzenia napastnika taka forma oszustwa ma kilka zalet. Po pierwsze ludzie częściej czytają SMS-y aniżeli e-maile, po drugie mały ekran smartfona sprawia, że łatwiej o błąd czy niedostrzeżenie detali mogących zdradzać prawdziwe intencje nadawcy. Po trzecie użytkownicy szybciej odpowiadają na SMS-y niż e-maile, stąd istnieje duże prawdopodobieństwo, że wpadną w pułapkę zastawioną przez oszustów.

Napastnicy posługujący się smishingiem potrafią doskonale wyczuwać trendy komunikacji mobilnej. W czasie pandemii blagierzy wysyłali fałszywe informacje o kwarantannie, szczepieniach, e-receptach czy pomocy w ramach tarczy antykryzysowej. W tym roku odbiorcy SMS-ów najczęściej nabierali się na rzekome dopłaty za przesyłki kurierskie czy „akcje spółki Orlen”.

REKLAMA

Mail do księgowego, podszywanie się pod prezesa z żądaniem przelewu

Większość kampanii phishingowych wymierzonych jest w przeciętnego Kowalskiego, Smitha czy Andersona. Napastnicy nie przeprowadzają wstępnej selekcji, lecz wyprowadzają zmasowany atak na tysiące anonimowych odbiorców. Nieco inaczej wygląda to w przypadku incydentów BEC (Business E-mail Compromise). Oszuści, zanim uderzą w swój cel, zbierają szczegółowe informacje na temat organizacji, głównie adresy e-mail dyrektorów finansowych, głównych księgowych, a także dane dotyczące rozliczeń z dostawcami. Następnie wyprowadzają atak. Wiadomość wysyłana do wybranego adresata (w większości przypadków są to osoby mogące dokonywać przelewów) zawiera zazwyczaj fałszywą fakturę, a jej nadawca podszywa się pod prezesa firmy lub dyrektora finansowego i próbuje skłonić potencjalną ofiarę do przelania środków finansowych na wskazany numer konta. Oszuści bardzo często wywierają presję na odbiorcach e-maili, nadając wysyłanym wiadomościom pilny charakter, co ma przyspieszyć realizację transferu.

Dalszy ciąg materiału pod wideo

W raporcie IBM dotyczącym kosztów naruszenia danych z 2021 roku stwierdzono, że ataki BEC są najdroższym rodzajem ataków i kosztują firmy z różnych branż średnio 5,01 mln USD. Z kolei FBI poinformowało, że ofiary tego typu oszustw straciły około 2,4 miliarda dolarów.

W ostatnich kilku latach bardzo dużo mówi się o wykorzystaniu sztucznej inteligencji (AI) oraz uczenia maszynowego (ML) w systemach bezpieczeństwa. Jednak jest to broń obosieczna, ponieważ cyberprzestępcy również korzystają z wymienionych mechanizmów. W ubiegłym roku na konferencji Black Hat i Defcon w Las Vegas, specjaliści od bezpieczeństwa z Singapuru pokazali interesujący eksperyment związany właśnie z phishingiem. Otóż wysłali oni swoim kolegom dwa zestawy wiadomości phishingowych - jedną napisaną przez człowieka, zaś autorem drugiej był algorytm. Zwycięzcą tej rywalizacji została sztuczna inteligencja. To oznacza, że hakerzy spersonalizowali swoje e-maile, a tym samym znacznie zwiększyli skuteczność realizowanych kampanii. Poza tym phishing opracowany przez systemy sztucznej inteligencji jest precyzyjnie ukierunkowany i trudny do przypisania określonej grupie cyberprzestępczej.

Innym niepokojącym zjawiskiem jest konwersja głosu wykorzystywana do tego, aby na przykład podszyć się pod prezesa i podczas rozmowy telefonicznej z księgowym, poprosić o pilny przelew środków. Pierwszy taki udokumentowany przypadek odnotowano trzy lata temu. Niestety, akcja zakończyła się sukcesem hakerów.

Jak się bronić przed pomysłowością hakerów

Najlepszą metoda zabezpieczenia się przed phishingiem jest dokładne sprawdzanie wszystkich przychodzących e-maili oraz SMS-ów. Ze szczególną uwagą należy podchodzić do wiadomości pochodzących od nieznanych nadawców. Czasami oszusta zdradzą detale, takie jak błąd ortograficzny, niezrozumiałe sformułowanie czy literówka.

Socjotechniczne sztuczki stosowane przez napastników może rozszyfrować oprogramowanie antywirusowe.

Źródło: Źródło zewnętrzne

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

REKLAMA

Moja firma
Przedsiębiorca był pewien, że wygrał z urzędem. Wystarczyło milczenie organu administracyjnego. Ale ten wyrok NSA zmienił zasady - Prawo przedsiębiorców nie działa

Spółka złożyła wniosek o interpretację indywidualną i czekała na odpowiedź. Gdy organ nie wydał decyzji w ustawowym terminie 30 dni, przedsiębiorca uznał, że sprawa załatwiła się sama – na jego korzyść. Wystąpił o zaświadczenie potwierdzające milczące załatwienie sprawy. Naczelny Sąd Administracyjny wydał jednak wyrok, który może zaskoczyć wielu przedsiębiorców liczących na bezczynność urzędników.

Robią to od lat, nie wiedząc, że ma to nazwę. Nowe badanie odsłania prawdę o polskich firmach

Niemal 60 proc. mikro, małych i średnich przedsiębiorstw deklaruje znajomość pojęcia ESG. Jednocześnie znaczna część z nich od lat realizuje działania wpisujące się w zrównoważony rozwój – często nie zdając sobie z tego sprawy. Najnowsze badanie Instytutu Keralla Research pokazuje, jak wygląda rzeczywistość polskiego sektora MŚP w kontekście odpowiedzialnego zarządzania.

Rolnictwo precyzyjne jako element rolnictwa 4.0 - co to jest i od czego zacząć?

Rolnictwo precyzyjne elementem rolnictwa 4.0 - co to jest i jak zacząć? Wejście w świat rolnictwa precyzyjnego nie musi być gwałtowną rewolucją na zasadzie „wszystko albo nic”. Co wynika z najnowszego raportu John Deere?

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego

Każdy przedsiębiorca musi pamiętać o tym na koniec 2025 r. Lista zadań na zakończenie roku podatkowego dotyczy: kosztów podatkowych, limitu amortyzacji dla samochodów o wysokiej emisji CO₂, remanentu, warunków i limitów małego podatnika, rozrachunków, systemów księgowych i rozliczenia podatku.

REKLAMA

Ugorowanie to katastrofa dla gleby - najlepszy jest płodozmian. Naukowcy od 1967 roku badali jedno pole

Ugorowanie gleby to przepis na katastrofę, a prowadzenie jednej uprawy na polu powoduje m.in. erozję i suchość gleby. Najlepszą formą jej uprawy jest płodozmian - do takich wniosków doszedł międzynarodowy zespół naukowców, m.in. z Wrocławia, który nieprzerwanie od 1967 r. badał jedno z litewskich pól.

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Prognoza zatrudnienia netto

Czy firmy zamierzają zatrudniać nowych pracowników na początku 2026 roku? Gdzie będzie najwięcej rekrutacji? Jaka jest prognoza zatrudnienia netto? Oto wyniki raportu ManpowerGroup.

Po latach przyzwyczailiście się już do RODO? Och, nie trzeba było... Unia Europejska szykuje potężne zmiany, będzie RODO 2.0 i trzeba się go nauczyć od nowa

Unia Europejska szykuje przełomowe zmiany w przepisach o ochronie danych osobowych. Projekt Digital Omnibus zakłada m.in. uproszczenie zasad dotyczących plików cookie, nowe regulacje dla sztucznej inteligencji oraz mniejszą biurokrację dla firm. Sprawdź, jak nadchodząca nowelizacja RODO wpłynie na Twoje codzienne korzystanie z Internetu!

Mniej podwyżek wynagrodzeń w 2026 roku? Niepokojące prognozy dla pracowników [BADANIE]

Podwyżki wynagrodzeń w przyszłym roku deklaruje 39 proc. pracodawców, o 8 pkt proc. mniej wobec 2025 roku - wynika z badania Randstad. Jednocześnie prawie 80 proc. firm chce utrzymać zatrudnienia, a redukcje zapowiada 5 proc.

REKLAMA

5 wyzwań sektora energetycznego - przedsiębiorcy rozmawiali z ministrem

5 wyzwań sektora energetycznego to m.in. usprawnienie funkcjonowania NFOŚ w kontekście finansowania magazynów energii, energetyka rozproszona jako element bezpieczeństwa państwa, finansowanie energetyki rozproszonej przez uwolnienie potencjału kapitałowego banków spółdzielczych przy wsparciu merytorycznym BOŚ.

Sto lat po prawach wyborczych. Dlaczego kobiety wciąż rzadko trafiają do zarządów? [Gość Infor.pl]

107 lat temu Piłsudski podpisał dekret, który dał Polkom prawa wyborcze. Rok później powstała Polska Wytwórnia Papierów Wartościowych. A dopiero w tym roku kobieta po raz pierwszy zasiadła w jej zarządzie. To mocny symbol. I dobry punkt wyjścia do rozmowy o tym, co wciąż blokuje kobiety w dojściu do najwyższych stanowisk i jak zmienia się kultura zgodności w firmach.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA