REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Subskrybuj nas na Youtube
Dołącz do ekspertów Dołącz do grona ekspertów
Kaspersky Lab Polska

REKLAMA

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Haczyk, linka i ciężarek - definicja phishingu

REKLAMA

REKLAMA

Phishing - celowo błędny zapis słowa 'fishing' (łowienie ryb) - jest specyficzną formą cyberprzestępczości. Ma na celu podstępne skłonienie użytkowników komputerów do wyjawienia swoich danych osobistych, takich jak nazwy użytkowników, hasła, numery PIN, numery kart kredytowych itd., związanych z kontami bankowymi lub systemami płatności on-line. Dane te są następnie wykorzystywane do kradzieży pieniędzy.

Tak więc, phishing jest oszustwem: najpierw skradzione zostają twoje osobiste dane, a później pieniądze.


Phishing i socjotechnika

REKLAMA

Phisherzy wykorzystują w dużym stopniu socjotechnikę. Termin socjotechnika odnosi się zazwyczaj do stosowania socjologicznych metod w celu wywarcia wpływu na dużą grupę ludzi. W dziedzinie bezpieczeństwa komputerowego termin ten odnosi się do metod, które twórcy wirusów wykorzystują do wyłudzenia informacji od użytkowników i złamania zabezpieczeń.

Dalszy ciąg materiału pod wideo

Przykładowo, autorzy wirusów wykorzystują powszechnie socjotechnikę, aby podstępnie nakłonić użytkowników do uruchomienia złośliwego kodu. Można to osiągnąć załączając wirusa lub robaka do pozornie nieszkodliwej/standardowej wiadomości e-mail.

LoveLetter, na przykład, rozprzestrzenił się jako wiadomość e-mail z tytułem "I LOVE YOU" - któż z nas nie chciałby otrzymać listu miłosnego? Sama wiadomość zawierała następującą treść: "Kindly check the attached LOVELETTER coming from me" (ang. Uprzejmie proszę o przejrzenie przesłanego załącznika). Załącznik posiadał podwójne rozszerzenie (LOVE-LETTER-FOR-YOU.TXT.vbs).


Domyślnie, Windows nie wyświetla drugiego [rzeczywistego] rozszerzenia, które może wzbudzić w odbiorcy podejrzenie o kryjącym się w wiadomości złośliwym kodzie. W ciągu ostatnich pięciu lat wielu twórców wirusów i robaków wykorzystywało trik z podwójnym rozszerzeniem.


Podstawowe techniki wykorzystywane w phishingu

Phisher tworzy najpierw stronę WWW, która do złudzenia przypomina będącą celem ataku stronę instytucji finansowej. Następnie, oszust rusza do akcji i masowo rozsyła wiadomość e-mail, która imituje wiadomość pochodzącą z banku lub firmy zajmującej się kartami kredytowymi.

Phisherzy wykorzystują zazwyczaj autentyczne logo, właściwy styl korespondencji handlowej, a nawet umieszczają rzeczywiste nazwiska osób należących do ścisłego zarządu instytucji finansowych. Starają się również, aby otrzymana wiadomość wydawała się legalną: nie trudno jest wysłać wiadomość, która wygląda, jakby pochodziła od innego nadawcy.

Zazwyczaj, wiadomości pochodzące z banków powiadamiają o zmianie infrastruktury IT i proszą klientów o potwierdzenie informacji personalnych. Czasami, aby przedstawić powód konieczności podawania danych osobistych, rzekomy bank informuje o awarii sieci lub ataku hakerów.

Wiadomości typu phishing mają jedną rzecz wspólną: są przynętą użytą w celu nakłonienia klientów, aby kliknęli odsyłacz zawarty w wiadomości e-mail. Odsyłacz prowadzi użytkownika bezpośrednio do specjalnie utworzonej strony. Gdy nieszczęsna "rybka" połknie przynętę i wypełni formularz podając wymagane dane osobowe - phisher uzyska dostęp do banku ofiary, jej karty kredytowej lub konta założonego przy dokonywaniu zakupów on-line.


Typowe cele phisherów

Jak się już domyślacie, phisherzy atakują organizacje, które zajmują się przeprowadzaniem olbrzymich transakcji finansowych on-line. W ciągu minionego półtora roku klienci prawie wszystkich głównych banków (Barclays, Citibank, Halifax, HSBC, Lloyds TSB and MBNA, NatWest) padli ofiarą phisherów. Jednak, zagrożeni są nie tylko klienci banków - phisherzy zaatakowali również amazon.com, AOL, BestBuy, eBay, MSN, PayPal oraz Yahoo.

W każdym oszustwie typu phishing klientami atakowanych banków lub innych organizacji będzie niewielki odsetek odbiorców wiadomości e-mail i tylko część z nich "złapie przynętę". Mimo to, wiadomości w oszustwach typu phishing są masowo rozsyłane - wysyłane są tak ogromne ilości fałszywych wiadomości, że nawet najmniejszy odsetek odpowiedzi pozwoli na zebranie wystarczającej ilości danych, aby wysiłek opłacił się.

Straty finansowe

Phisherzy grają o wysoką stawkę. Podawane są różne szacunki strat spowodowanych phishingiem - w sieci można znaleźć liczby od 400 milionów do 2,4 miliarda dolarów. Jednak, jedno jest pewne: liczba ataków typu phishing i związane z nimi koszty rosną.

Od lipca 2004 r. do listopada 2004 r. co miesiąc odnotowano 34% wzrost liczby nowych, unikatowych wiadomości e-mail oraz 28% wzrost liczby unikatowych oszukańczych stron WWW (dane pochodzą z raportu Phishing Activity Trends Report, który został opublikowany w listopadzie 2004 r. przez Anti-Phishing Working Group).


Straty pośrednie

Problem nie kończy się na bezpośrednich stratach finansowych poniesionych przez ofiary phishingu i instytucje finansowe. Niektórzy phisherzy umieszczają na fałszywych stronach programy typu exploit dla luk w Microsoft Internet Explorer [IE]. Gdy ofiara przegląda fałszywą stronę, exploit wrzuca na jej komputer trojana. W rezultacie, nie tylko przechwytywane są informacje bankowe użytkownika, ale jego komputer staje się także częścią sieci maszyn zombie.

Sieć ta może zostać wykorzystana do innych szkodliwych działań: może być posłużyć do ataku DDoS [Distributed Denial of Service], w wyniku którego od zaatakowanej organizacji wymuszane są pieniądze. Może również służyć jako platforma do rozsyłania spamu lub rozprzestrzeniania wirusów czy robaków.

Całkiem nieźle jak na dzienny połów! Zrozumiała jest więc uwaga, jaką media poświęciły w ostatnich latach zjawisku phishingu. Odpowiedzialne instytucje finansowe informują teraz swoich klientów o potencjalnych zagrożeniach. Użytkownicy stają się coraz ostrożniejsi. W rezultacie, phisherzy poszukują coraz lepszych sposobów skłaniania użytkowników do wyjawiania swoich osobistych informacji.


Jak uniknąć phisherów

Poniżej przedstawione zostały ogólne wskazówki, jak zminimalizować ryzyko złapania się "na haczyk" phishera.


1. Traktuj niezwykle ostrożnie każdą wiadomość e-mail proszącą o podanie informacji osobistych. Jest nikłe prawdopodobieństwo, że twój bank poprosi cię o takie informacje za pośrednictwem poczty elektronicznej. Jeśli masz wątpliwości, skontaktuj się z bankiem w celu potwierdzenia!

2. Aby otworzyć stronę WWW, nie używaj odsyłaczy zawartych w wiadomościach. Zamiast tego, wpisz adresu URL do przeglądarki internetowej.

3. Nie wypełniaj danymi osobistymi formularza zawartego w wiadomości e-mail. Dostarczaj takich danych jedynie przez bezpieczną stronę WWW. Sprawdź, czy adres URL rozpoczyna się od wyrażenia 'https://', a nie 'http://'. Jeżeli używasz przeglądarki IE, poszukaj symbolu kłódki po prawej stronie paska stanu i kliknij go dwukrotnie, aby sprawdzić poprawność certyfikatu cyfrowego. Ewentualnie, przeprowadzaj transakcje handlowe telefonicznie.

4. Zastanów się na zainstalowaniem paska narzędzi w przeglądarce internetowej, który ostrzega cię przed znanymi atakami typu phishing.

5. Rozważ pisanie wiadomości e-mail zwykłym tekstem zamiast HTML. Wiadomość może nie wyglądać tak atrakcyjnie, ale z pewnością będzie bezpieczniejsza.

6. Regularnie sprawdzaj swoje konto bankowe [łącznie z debetem i kartami kredytowymi, wyciągami z kont itd.], aby upewnić się, że wyszczególnione transakcje są legalne.

7. Upewnij się, że używasz najnowszej wersji przeglądarki i zainstalowałeś wszystkie niezbędne łaty.

8. Natychmiast powiadamiaj swój bank lub dostawcę karty kredytowej o wszystkim, co wyda ci się podejrzane.


Kaspersky Lab Polska

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Bezpłatny webinar: Ostatnia prosta do Systemu e-Faktur (KSeF). Zgodność dziś i architektura na lata

Stało się – ustawa podpisana, zegar tyka. Po latach zwrotów i nagłych zahamowań, Krajowy System e-Faktur niczym prawdziwy rollercoaster wjedzie na główny tor i zrewolucjonizuje naszą codzienność biznesową już od 1 lutego 2026 roku. Samo „podpięcie wagoników” do platformy to dopiero pierwszy zjazd. Prawdziwe wyzwanie zaczyna się w chwili, gdy kolejka rusza pełną prędkością i konieczne jest utrzymanie stałej zgodności w świecie nieustannych zakrętów regulacyjnych, w Polsce i za granicą.

Turystyka premium w Polsce. Jesteśmy coraz bardziej widoczni na mapie świata [Gość Infor.pl]

Sezon wakacyjny dobiegł końca, a wraz z nim pojawiły się statystyki i rankingi, które pokazują, jak mocno zmienia się pozycja Polski w globalnej turystyce. Najnowsze zestawienie wskazuje nasz kraj na 19. miejscu wśród najchętniej odwiedzanych kierunków świata. To duży awans, za którym stoją zarówno liczby, jak i realne zmiany w jakości oferty turystycznej.

Stażysta w firmie na zupełnie nowych zasadach. 7 najważniejszych założeń planowanych zmian

Stażyści będą otrzymywali określone wynagrodzenie, a pracodawcy będą musieli podpisywać z nimi umowy. Ministerstwo Rodziny, Pracy i Polityki Społecznej przedstawiło założenia projektu nowej ustawy.

Polska jednym z najbardziej atrakcyjnych kierunków inwestycyjnych w Europie

Globalna relokacja kosztów zmienia mapę biznesu, ale w Europie Środkowej Polska nadal pozostaje jednym z najpewniejszych punktów odniesienia dla firm szukających balansu między ceną a bezpieczeństwem.

REKLAMA

Ekspert BCC o wysokości minimalnego wynagrodzenia w 2026 r.: „po raz pierwszy od wielu lat (rząd) pozwolił zadziałać algorytmowi wpisanemu w ustawę”. W ocenie eksperta, jest to ulga dla pracodawców

Od stycznia 2026 r. wzrośnie zarówno płaca minimalna, jak i minimalna stawka godzinowa. Rząd przyjął w tej sprawie rozporządzenie. Rozporządzenie z 11 września 2025 r. w sprawie wysokości minimalnego wynagrodzenia za pracę oraz wysokości minimalnej stawki godzinowej w 2026 r. zostało ogłoszone w Dzienniku Urzędowym Rzeczypospolitej Polskiej.

Zamknięcie granicy z Białorusią 2025 a siła wyższa w kontraktach handlowych. Konsekwencje dla biznesu

Czy zamknięcie granicy z Białorusią w 2025 roku to trzęsienie ziemi w kontraktach handlowych i biznesie? Nie. To test zarządzania ryzykiem kontraktowym w łańcuchu dostaw. Czy można powołać się na siłę wyższą?

Dłuższy okres kontroli drogowej: nic się nie ukryje przed inspekcją? Jak firmy transportowe mogą uniknąć częstszych i wyższych kar?

Mija kilka miesięcy od wprowadzenia nowych zasad sprawdzania kierowców na drodze. Zmiana przepisów, wynikająca z pakietu mobilności, dwukrotnie wydłużyła okres kontroli drogowej: z 28 do 56 dni wstecz. Dla inspekcji transportowych w UE to znacznie rozszerzone możliwości nadzoru, dla przedsiębiorstw transportowych – szereg kolejnych wyzwań. Jak sobie radzić w zupełnie innej rzeczywistości kontrolnej, by unikać kar finansowych i innych poważnych konsekwencji?

Gdy przedsiębiorca jest w trudnej sytuacji, ZUS może przejąć wypłatę zasiłków

Brak płynności finansowej płatnika składek, który zatrudnia powyżej 20 osób, może utrudniać mu regulowanie świadczeń na rzecz pracowników. Takimi świadczeniami są zasiłek chorobowy, zasiłek macierzyński czy świadczenie rehabilitacyjne. W takiej sytuacji Zakład Ubezpieczeń Społecznych może pomóc i przejąć wypłatę świadczeń. Potrzebny jest jednak wniosek płatnika lub ubezpieczonego.

REKLAMA

Bezpłatny webinar: Czas na e-porządek w fakturach zakupowych

Zapanuj nad kosztami, przyspiesz pracę, zredukuj błędy. Obowiązkowy KseF przyspieszył procesy digitalizacji obiegu faktur. Wykorzystaj ten trend do kolejnych automatyzacji, również w obsłudze faktur przychodzących. Lepsza kontrola nad kosztami, eliminacja dokumentów papierowych i mniej pomyłek to mniej pracy dla finansów.

Pracodawcy będą musieli bardziej chronić pracowników przed upałami. Zmiany już od 1 stycznia 2027 r.

Dotychczas polskie prawo regulowało jedynie minimalne temperatury w miejscu pracy. Wkrótce może się to zmienić – rząd przygotował projekt przepisów wprowadzających limity także dla upałów. To odpowiedź na coraz częstsze fale wysokich temperatur w Polsce.

REKLAMA