W ubiegły piątek, po raz kolejny hakerzy zaatakowali. Na naszych skrzynkach mailowych pojawiły się maile z adresów bardzo podobnych do prawdziwych adresów banków. Coraz częściej mamy do czynienia z phishingiem występującym w formie maili, wiadomości SMS, poprzez komunikatory i rozmowy telefoniczne. Czym jest phishing? Jak bronić się przed phishingiem? Jak reagować na otrzymane podejrzane maile lub wiadomości SMS? Zapytaliśmy o to analityka IT.
Czym jest phishing?
Phishing dokładnie oznacza łowienie informacji (z ang. fishing for information). Najczęściej polega na wysyłaniu przez hackera maili zawierających fałszywe linki. Prowadzą one do stron wyglądających podobnie do prawdziwych. Są to przykładowo strony banków, dostawców prądu, gazu lub sieci komórkowych, lub załączniki ze złośliwym oprogramowaniem (malware) lub wirusem.
Samo wejście w link lub otwarcie załącznika może skutkować pobraniem złośliwego oprogramowania. Kiedy otworzymy linka i podamy informacje, o które jesteśmy proszeni jak np. login i hasło, niemal na pewno udostępniamy je hackerowi. W ostatnim czasie coraz częściej mamy do czynienia z phishingiem. Występuje on w formie wiadomości SMS, poprzez komunikatory i rozmowy telefoniczne (vishing). Wiadomości phishing najczęściej polegają na wysyłaniu takiej samej wiadomości do możliwie jak największego grona odbiorców. Ich treść jest dla nas najczęściej zaskakująca i pozbawiona sensu. Dużo większym zagrożeniem są wiadomości nazywane spear phishing polegające najpierw na poszukiwaniu informacji o potencjalnej ofierze np. na Facebooku lub Linkedin i dostosowanie treści wiadomości phishing na podstawie pozyskanych danych.
Jak reagować na otrzymane podejrzane maile lub sms-y?
Gdzie powinniśmy zgłaszać phishing?
Osoby indywidualne mogą skorzystać ze strony internetowej zespołu reagowania na incydenty komputerowe CERT Polska https://incydent.cert.pl/
W wielu średnich i dużych firmach pracuje komórka zajmująca się również incydentami typu phishing, do której powinniśmy się zgłosić po pomoc. Każdy bank posiada adres bezpieczeństwa. Skontaktuj się z nim, jeśli masz podejrzenie o phishing, a otrzymasz konkretną ścieżkę postępowania.
Skąd oszuści mają nasz adres mailowy lub nr telefonu?
W darknecie (ukryta część internetu) za pomocą kryptowalut hacker może kupić wykradzione bazy danych klientów, które zawierają informacje jak e-mail, numer telefonu, adres, imię i nazwisko.
Istotne jest również nasze bezpieczeństwo w sieci. Nie publikujmy wszystkich informacji o sobie. Mogą zostać one później wykorzystane przez hackera.
Co dzieje się z przesłanymi jako załącznik mailami do centrum bezpieczeństwa?
Najczęściej skanuje się je programami antywirusowymi, sprawdzany jest adresat w różnych bazach czy w przeszłości wysyłał złośliwe wiadomości. Linki mogą być sprawdzane na specjalnie zabezpieczonych i odizolowanych (sandbox) maszynach wirtualnych.
Czy phishing dotyczy tylko bankowości?
Zwykli ludzie bardzo często stają się ofiarami phishingu, podając np. swój numer pesel, przesyłając skan dowodu, dane do logowania lub numery karty kredytowej. Popularnym typem phishingu jest również łowienie grubych ryb (whaling). Polega ono na wysyłaniu wiadomości phishing do osób na stanowiskach kierowniczych. To osoby bardzo zajęte i mające silny dostęp do wielu programów.
Jak często zdarza się phishing?
Wiadomości phishing wysyła się nieustannie na całym świecie. Im więcej takich wiadomości wyśle hacker, tym sukces jego ataku się zwiększa.
Jak bronić się przed phishingiem?
Poza czujnością istotne jest, by posiadać aktualną wersję programu antywirusowego lub anti-malware oraz mieć aktualną i wspieraną wersję systemu operacyjnego, przeglądarki, sterowników i innych istotnych programów. Edukacja pracowników oraz bliskich pod kątem bezpieczeństwa w sieci, oraz wybieranie długich i możliwie trudnych do odgadnięcia haseł również sprawi, że ryzyko stania się ofiarą ataku phishing maleje.
Bezpieczeństwo można również zwiększyć poprzez korzystanie z wielostopniowej autoryzacji (Multi-factor authentication) polegającej na konieczności użycia co najmniej dwóch różnych metod weryfikacji jak na przykład tradycyjne hasło i odcisk palca lub przedstawienie dokumentu bądź karty płatniczej i wpisanie numeru PIN.
Autor: Piotr Wyżga