REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Phishing - czyli jak nie być naiwną rybką i nie dać się złapać

Kaspersky Lab Polska

REKLAMA

Nie ma prawie dnia bez pojawiania się w Internecie wiadomości o przypadkach phishingu. Czasami phishing określany jest jako "carding" lub "brand spoofing". Czym dokładnie jest to zjawisko? Jakie są mechanizmy phishingu i jego skutki?

Haczyk, linka i ciężarek - definicja phishingu

REKLAMA

REKLAMA

Phishing - celowo błędny zapis słowa 'fishing' (łowienie ryb) - jest specyficzną formą cyberprzestępczości. Ma na celu podstępne skłonienie użytkowników komputerów do wyjawienia swoich danych osobistych, takich jak nazwy użytkowników, hasła, numery PIN, numery kart kredytowych itd., związanych z kontami bankowymi lub systemami płatności on-line. Dane te są następnie wykorzystywane do kradzieży pieniędzy.

Tak więc, phishing jest oszustwem: najpierw skradzione zostają twoje osobiste dane, a później pieniądze.


Phishing i socjotechnika

REKLAMA

Phisherzy wykorzystują w dużym stopniu socjotechnikę. Termin socjotechnika odnosi się zazwyczaj do stosowania socjologicznych metod w celu wywarcia wpływu na dużą grupę ludzi. W dziedzinie bezpieczeństwa komputerowego termin ten odnosi się do metod, które twórcy wirusów wykorzystują do wyłudzenia informacji od użytkowników i złamania zabezpieczeń.

Dalszy ciąg materiału pod wideo

Przykładowo, autorzy wirusów wykorzystują powszechnie socjotechnikę, aby podstępnie nakłonić użytkowników do uruchomienia złośliwego kodu. Można to osiągnąć załączając wirusa lub robaka do pozornie nieszkodliwej/standardowej wiadomości e-mail.

LoveLetter, na przykład, rozprzestrzenił się jako wiadomość e-mail z tytułem "I LOVE YOU" - któż z nas nie chciałby otrzymać listu miłosnego? Sama wiadomość zawierała następującą treść: "Kindly check the attached LOVELETTER coming from me" (ang. Uprzejmie proszę o przejrzenie przesłanego załącznika). Załącznik posiadał podwójne rozszerzenie (LOVE-LETTER-FOR-YOU.TXT.vbs).


Domyślnie, Windows nie wyświetla drugiego [rzeczywistego] rozszerzenia, które może wzbudzić w odbiorcy podejrzenie o kryjącym się w wiadomości złośliwym kodzie. W ciągu ostatnich pięciu lat wielu twórców wirusów i robaków wykorzystywało trik z podwójnym rozszerzeniem.


Podstawowe techniki wykorzystywane w phishingu

Phisher tworzy najpierw stronę WWW, która do złudzenia przypomina będącą celem ataku stronę instytucji finansowej. Następnie, oszust rusza do akcji i masowo rozsyła wiadomość e-mail, która imituje wiadomość pochodzącą z banku lub firmy zajmującej się kartami kredytowymi.

Phisherzy wykorzystują zazwyczaj autentyczne logo, właściwy styl korespondencji handlowej, a nawet umieszczają rzeczywiste nazwiska osób należących do ścisłego zarządu instytucji finansowych. Starają się również, aby otrzymana wiadomość wydawała się legalną: nie trudno jest wysłać wiadomość, która wygląda, jakby pochodziła od innego nadawcy.

Zazwyczaj, wiadomości pochodzące z banków powiadamiają o zmianie infrastruktury IT i proszą klientów o potwierdzenie informacji personalnych. Czasami, aby przedstawić powód konieczności podawania danych osobistych, rzekomy bank informuje o awarii sieci lub ataku hakerów.

Wiadomości typu phishing mają jedną rzecz wspólną: są przynętą użytą w celu nakłonienia klientów, aby kliknęli odsyłacz zawarty w wiadomości e-mail. Odsyłacz prowadzi użytkownika bezpośrednio do specjalnie utworzonej strony. Gdy nieszczęsna "rybka" połknie przynętę i wypełni formularz podając wymagane dane osobowe - phisher uzyska dostęp do banku ofiary, jej karty kredytowej lub konta założonego przy dokonywaniu zakupów on-line.


Typowe cele phisherów

Jak się już domyślacie, phisherzy atakują organizacje, które zajmują się przeprowadzaniem olbrzymich transakcji finansowych on-line. W ciągu minionego półtora roku klienci prawie wszystkich głównych banków (Barclays, Citibank, Halifax, HSBC, Lloyds TSB and MBNA, NatWest) padli ofiarą phisherów. Jednak, zagrożeni są nie tylko klienci banków - phisherzy zaatakowali również amazon.com, AOL, BestBuy, eBay, MSN, PayPal oraz Yahoo.

W każdym oszustwie typu phishing klientami atakowanych banków lub innych organizacji będzie niewielki odsetek odbiorców wiadomości e-mail i tylko część z nich "złapie przynętę". Mimo to, wiadomości w oszustwach typu phishing są masowo rozsyłane - wysyłane są tak ogromne ilości fałszywych wiadomości, że nawet najmniejszy odsetek odpowiedzi pozwoli na zebranie wystarczającej ilości danych, aby wysiłek opłacił się.

Straty finansowe

Phisherzy grają o wysoką stawkę. Podawane są różne szacunki strat spowodowanych phishingiem - w sieci można znaleźć liczby od 400 milionów do 2,4 miliarda dolarów. Jednak, jedno jest pewne: liczba ataków typu phishing i związane z nimi koszty rosną.

Od lipca 2004 r. do listopada 2004 r. co miesiąc odnotowano 34% wzrost liczby nowych, unikatowych wiadomości e-mail oraz 28% wzrost liczby unikatowych oszukańczych stron WWW (dane pochodzą z raportu Phishing Activity Trends Report, który został opublikowany w listopadzie 2004 r. przez Anti-Phishing Working Group).


Straty pośrednie

Problem nie kończy się na bezpośrednich stratach finansowych poniesionych przez ofiary phishingu i instytucje finansowe. Niektórzy phisherzy umieszczają na fałszywych stronach programy typu exploit dla luk w Microsoft Internet Explorer [IE]. Gdy ofiara przegląda fałszywą stronę, exploit wrzuca na jej komputer trojana. W rezultacie, nie tylko przechwytywane są informacje bankowe użytkownika, ale jego komputer staje się także częścią sieci maszyn zombie.

Sieć ta może zostać wykorzystana do innych szkodliwych działań: może być posłużyć do ataku DDoS [Distributed Denial of Service], w wyniku którego od zaatakowanej organizacji wymuszane są pieniądze. Może również służyć jako platforma do rozsyłania spamu lub rozprzestrzeniania wirusów czy robaków.

Całkiem nieźle jak na dzienny połów! Zrozumiała jest więc uwaga, jaką media poświęciły w ostatnich latach zjawisku phishingu. Odpowiedzialne instytucje finansowe informują teraz swoich klientów o potencjalnych zagrożeniach. Użytkownicy stają się coraz ostrożniejsi. W rezultacie, phisherzy poszukują coraz lepszych sposobów skłaniania użytkowników do wyjawiania swoich osobistych informacji.


Jak uniknąć phisherów

Poniżej przedstawione zostały ogólne wskazówki, jak zminimalizować ryzyko złapania się "na haczyk" phishera.


1. Traktuj niezwykle ostrożnie każdą wiadomość e-mail proszącą o podanie informacji osobistych. Jest nikłe prawdopodobieństwo, że twój bank poprosi cię o takie informacje za pośrednictwem poczty elektronicznej. Jeśli masz wątpliwości, skontaktuj się z bankiem w celu potwierdzenia!

2. Aby otworzyć stronę WWW, nie używaj odsyłaczy zawartych w wiadomościach. Zamiast tego, wpisz adresu URL do przeglądarki internetowej.

3. Nie wypełniaj danymi osobistymi formularza zawartego w wiadomości e-mail. Dostarczaj takich danych jedynie przez bezpieczną stronę WWW. Sprawdź, czy adres URL rozpoczyna się od wyrażenia 'https://', a nie 'http://'. Jeżeli używasz przeglądarki IE, poszukaj symbolu kłódki po prawej stronie paska stanu i kliknij go dwukrotnie, aby sprawdzić poprawność certyfikatu cyfrowego. Ewentualnie, przeprowadzaj transakcje handlowe telefonicznie.

4. Zastanów się na zainstalowaniem paska narzędzi w przeglądarce internetowej, który ostrzega cię przed znanymi atakami typu phishing.

5. Rozważ pisanie wiadomości e-mail zwykłym tekstem zamiast HTML. Wiadomość może nie wyglądać tak atrakcyjnie, ale z pewnością będzie bezpieczniejsza.

6. Regularnie sprawdzaj swoje konto bankowe [łącznie z debetem i kartami kredytowymi, wyciągami z kont itd.], aby upewnić się, że wyszczególnione transakcje są legalne.

7. Upewnij się, że używasz najnowszej wersji przeglądarki i zainstalowałeś wszystkie niezbędne łaty.

8. Natychmiast powiadamiaj swój bank lub dostawcę karty kredytowej o wszystkim, co wyda ci się podejrzane.


Kaspersky Lab Polska

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:
Autopromocja

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Moja firma
Krócej od pola do stołu. Polacy coraz chętniej kupują u rolnika

Kupowanie bezpośrednio od rolnika przestaje być niszą i staje się jednym z wyraźnych trendów konsumenckich na rynku żywności w Polsce. Świadczą o tym kolejki do stoisk z lokalną żywnością i coraz szybciej wyprzedawane produkty oferowane przez gospodarstwa.

Opłata za foliowe torby: kto musi zapłacić do środy i ile grozi za spóźnienie?

15 kwietnia upływa termin kwartalnej wpłaty opłaty recyklingowej za torby z tworzywa sztucznego. Obowiązek taki ma każdy, kto sprzedaje towary lub posiłki i przy tym wydaje klientom foliowe torby – niezależnie od wielkości firmy. Spóźnienie oznacza odsetki, brak wpłaty: karę pieniężną do 20 000 zł.

40 tysięcy firm pod lupą. Cyberbezpieczeństwo: Co zmienia nowelizacja i jak się przygotować? [Gość Infor.pl]

Nowelizacja przepisów o krajowym systemie cyberbezpieczeństwa znacząco zmienia skalę obowiązków po stronie przedsiębiorstw. Do tej pory regulacje obejmowały około 500 podmiotów. Teraz mowa już o dziesiątkach tysięcy firm. Szacunki wskazują, że będzie to nawet 40–50 tysięcy organizacji. To nie jest kosmetyczna zmiana. To zupełnie nowy poziom odpowiedzialności.

Dostawcy najsłabszym ogniwem. Polskie firmy odstają od wymogów NIS2

Łańcuch dostaw pozostaje największą słabością firm w Polsce – jego poziom zaawansowania jest niski, a jednocześnie dla blisko 40 proc. organizacji to najbardziej niejasny obszar NIS2. Taka kombinacja zwiększa ryzyko poważnych problemów, co potwierdza badanie Business Growth Review na grupie 1018 dużych przedsiębiorstw.

REKLAMA

Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe

ONZ przewiduje, że do 2050 roku populacja świata osiągnie 9,7 miliarda. Wraz ze zmianami klimatu i ograniczonymi zasobami naturalnymi rośnie potrzeba modyfikacji systemów rolniczych. Należy zapewnić wyższą produktywność, lepszą jakość i wydajność przy jednoczesnym zmniejszeniu wpływu na środowisko. Kluczową rolę pełni tu innowacyjność. Uprawa roślin wkracza w nowy etap dzięki NGT - Nowe Techniki Genomowe. Jak wygląda przyszłość europejskiego rolnictwa?

Jaką rolę w biznesie odgrywają dziś social media?

Jaką rolę w biznesie odgrywają dziś social media? Wnioski z raportu "Winning in Social Media: The New Rules of the Game for 2026 and Beyond" to m.in.: maksymalizacja szybkości decyzyjnej (Decision Velocity), transformacja marketingu w system detekcji strategicznej, implementacja modelu "tłumacza insightów" w strukturze zespołu.

Z czego Polacy szkolą się dziś najchętniej i dlaczego? Oto ranking kompetencji, które realnie zyskują na znaczeniu

Rynek szkoleń w Polsce bardzo się zmienił. Jeszcze kilka lat temu wiele firm i instytucji traktowało szkolenia jako dodatek. Coś, co „warto zrobić”, jeśli zostanie budżet. Dziś coraz częściej są one traktowane jak narzędzie adaptacji do rynku, technologii i regulacji. I słusznie. Bo tempo zmian jest już zbyt duże, by opierać rozwój organizacji wyłącznie na doświadczeniu zdobytym kilka lat temu.

Dla naszego bezpieczeństwa czy dla kontroli? KSeF, AML, likwidacja gotówki

Państwo bardzo rzadko odbiera przedsiębiorcy wolność w sposób gwałtowny. Nie robi tego jednym aktem. Nie robi tego wprost. Robi to etapami. Pod hasłem transparentności. Pod szyldem uszczelnienia systemu. W imię walki z nadużyciami, przestępczością finansową, szarą strefą i terroryzmem. Brzmi rozsądnie. Nawet odpowiedzialnie. I właśnie dlatego ten proces jest tak skuteczny.

REKLAMA

Polska królestwem wikliny! Dlaczego nasze kosze podbijają świat

Polska, a zwłaszcza podkarpackie zagłębie wikliniarskie, przeżywa renesans tradycji, która w Europie niemal zanikła. Polskie kosze i wyroby rękodzielnicze zdobywają serca klientów na całym świecie.

FAQ – najczęściej zadawane pytania o dyrektywę NIS2

Dyrektywa NIS2 wprowadza nowe obowiązki w zakresie cyberbezpieczeństwa, które dotyczą wielu firm w całej Unii Europejskiej. Odpowiadamy na najczęściej pojawiające się pytania, wyjaśniając kluczowe kwestie. Sprawdź, co zmienia się w przepisach i jak przygotować się na nowe regulacje.

Zapisz się na newsletter
Zakładasz firmę? A może ją rozwijasz? Chcesz jak najbardziej efektywnie prowadzić swój biznes? Z naszym newsletterem będziesz zawsze na bieżąco.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA