Jak rozpoznać phishing?

Jak rozpoznać phishing?
Coraz częściej mamy do czynienia z wyłudzaniem danych poprzez wysyłkę np. podejrzanych maili. Czym jest phishing? Jak się przed nim bronić? Jak reagować na otrzymane podejrzane maile lub wiadomości SMS?

W ubiegły piątek, po raz kolejny hakerzy zaatakowali. Na naszych skrzynkach mailowych pojawiły się maile z adresów bardzo podobnych do prawdziwych adresów banków. Coraz częściej mamy do czynienia z phishingiem występującym w formie maili, wiadomości SMS, poprzez komunikatory i rozmowy telefoniczne. Czym jest phishing? Jak bronić się przed phishingiem? Jak reagować na otrzymane podejrzane maile lub wiadomości SMS? Zapytaliśmy o to analityka IT.

Czym jest phishing?

Phishing dokładnie oznacza łowienie informacji (z ang. fishing for information). Najczęściej polega na wysyłaniu przez hackera maili zawierających fałszywe linki. Prowadzą one do stron wyglądających podobnie do prawdziwych. Są to przykładowo strony banków, dostawców prądu, gazu lub sieci komórkowych, lub załączniki ze złośliwym oprogramowaniem (malware) lub wirusem.

Samo wejście w link lub otwarcie załącznika może skutkować pobraniem złośliwego oprogramowania. Kiedy otworzymy linka i podamy informacje, o które jesteśmy proszeni jak np. login i hasło, niemal na pewno udostępniamy je hackerowi. W ostatnim czasie coraz częściej mamy do czynienia z phishingiem. Występuje on w formie wiadomości SMS, poprzez komunikatory i rozmowy telefoniczne (vishing). Wiadomości phishing najczęściej polegają na wysyłaniu takiej samej wiadomości do możliwie jak największego grona odbiorców. Ich treść jest dla nas najczęściej zaskakująca i pozbawiona sensu. Dużo większym zagrożeniem są wiadomości nazywane spear phishing polegające najpierw na poszukiwaniu informacji o potencjalnej ofierze np. na Facebooku lub Linkedin i dostosowanie treści wiadomości phishing na podstawie pozyskanych danych.

Jak reagować na otrzymane podejrzane maile lub sms-y? 

Nie wysyłać wiadomości SMS lub e-mail zawierających dane poufne/wrażliwe.

Jeśli mail bądź SMS pochodzi z nieznanych źródeł o podejrzanej treści — nie otwierać i najlepiej od razu je usuwać.

Nie otwierać podejrzanych linków oraz załączników.

Gdzie powinniśmy zgłaszać phishing?

Osoby indywidualne mogą skorzystać ze strony internetowej zespołu reagowania na incydenty komputerowe CERT Polska https://incydent.cert.pl/
W wielu średnich i dużych firmach pracuje komórka zajmująca się również incydentami typu phishing, do której powinniśmy się zgłosić po pomoc. Każdy bank posiada adres bezpieczeństwa. Skontaktuj się z nim, jeśli masz podejrzenie o phishing, a otrzymasz konkretną ścieżkę postępowania.

Skąd oszuści mają nasz adres mailowy lub nr telefonu?

W darknecie (ukryta część internetu) za pomocą kryptowalut hacker może kupić wykradzione bazy danych klientów, które zawierają informacje jak e-mail, numer telefonu, adres, imię i nazwisko.

Powinniśmy zwracać uwagę na koperty z danymi teleadresowymi oraz dokumentami wyrzucanymi do śmieci.

Istotne jest również nasze bezpieczeństwo w sieci. Nie publikujmy wszystkich informacji o sobie. Mogą zostać one później wykorzystane przez hackera. 

Co dzieje się z przesłanymi jako załącznik mailami do centrum bezpieczeństwa?

Najczęściej skanuje się je programami antywirusowymi, sprawdzany jest adresat w różnych bazach czy w przeszłości wysyłał złośliwe wiadomości. Linki mogą być sprawdzane na specjalnie zabezpieczonych i odizolowanych (sandbox) maszynach wirtualnych.

Czy phishing dotyczy tylko bankowości?

Zwykli ludzie bardzo często stają się ofiarami phishingu, podając np. swój numer pesel, przesyłając skan dowodu, dane do logowania lub numery karty kredytowej. Popularnym typem phishingu jest również łowienie grubych ryb (whaling). Polega ono na wysyłaniu wiadomości phishing do osób na stanowiskach kierowniczych. To osoby bardzo zajęte i mające silny dostęp do wielu programów.

Jak często zdarza się phishing?

Wiadomości phishing wysyła się nieustannie na całym świecie. Im więcej takich wiadomości wyśle hacker, tym sukces jego ataku się zwiększa.

Jak bronić się przed phishingiem?

Poza czujnością istotne jest, by posiadać aktualną wersję programu antywirusowego lub anti-malware oraz mieć aktualną i wspieraną wersję systemu operacyjnego, przeglądarki, sterowników i innych istotnych programów. Edukacja pracowników oraz bliskich pod kątem bezpieczeństwa w sieci, oraz wybieranie długich i możliwie trudnych do odgadnięcia haseł również sprawi, że ryzyko stania się ofiarą ataku phishing maleje.

Bezpieczeństwo można również zwiększyć poprzez korzystanie z wielostopniowej autoryzacji (Multi-factor authentication) polegającej na konieczności użycia co najmniej dwóch różnych metod weryfikacji jak na przykład tradycyjne hasło i odcisk palca lub przedstawienie dokumentu bądź karty płatniczej i wpisanie numeru PIN.


Autor: Piotr Wyżga

portal biznesowy

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Niezbędne
Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Niezbędne
Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Niezbędne
Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.

KONTAKT

Redakcja

Business Intelligence

Wydawca

Marshal Academy Sp. z o.o

Zapisz się do newslettera

Headline

Never Miss A Story

Get our Weekly recap with the latest news, articles and resources.