Żyjemy w czasach, gdzie życie codzienne przeniosło się do internetu. Mowa tutaj zarówno o portalach społecznościowych, jak i wykonywaniu różnych czynności, np. płacenie rachunków czy zakupy. To świetna okazja dla cyberprzestępców, którzy wykorzystując ten fakt, różnymi kanałami, próbują pozyskać poufne dane. Warto zatem bliżej zapoznać się z pojęciem phishingu.

Czym jest phishing?

Phishing jest rodzajem cyberataku, w którym haker podszywa się pod różne osoby, organizacje czy instytucje, aby pozyskać poufne dane. To jedna z najpopularniejszych i zarazem najprostszych metod, jakimi posługują się oszuści. Podczas ataku cyberprzestępcy często infekują urządzenie swojej ofiary złośliwym oprogramowaniem, w celu pozyskania pożądanych informacji. Ataki mogą również bazować na emocjach. Oszuści manipulują, wywierają presję czy wzbudzają lęk oraz niepewność swych ofiar. Zdarza się także, że wykorzystują ich zaufanie bądź łatwowierność.

Jakie są rodzaje phishingu?

Działania mające na celu pozyskanie danych poufnych można podzielić na cztery rodzaje:

Phishing e-mail

Występuje w sytuacji, kiedy haker wysyła wiadomość e-mail, zawierającą link, z nadzieją, że ofiara w niego kliknie. W tym przypadku cyberprzestępcy często podszywają się pod różne instytucje, np. banki

Vishing

Oszust próbuje pozyskać dane poprzez rozmowę telefoniczną i wywieranie presji na rozmówcy.

Smishing

Ma miejsce, kiedy oszust wysyła wiadomość SMS, zawierającą prośbę o kliknięcie w odnośnik bądź prośbę o oddzwonienie do nadawcy. Często jest to informacja o konieczności dopłaty brakującej kwoty do przesyłki kurierskiej.

Spear phishing/whaling

To bardziej wysublimowana forma phishingu. Przed dokonaniem ataku, cyberprzestępcy przeprowadzają wnikliwą akcję wywiadowczą, mającą na celu pozyskanie jak największej ilości danych o konkretnej osobie bądź grupie, by zwiększyć wiarygodność swoich działań. Zazwyczaj podszywają się pod organizacje bądź osoby, którym ofiara ataku ufa, wysyłając do niej fałszywe wiadomości.

W jaki sposób są przeprowadzane ataki phishingowe?

Przykładów phishingu może być wiele, jednak do najpopularniejszych należą:

Wysyłanie wiadomości e-mail z zainfekowanym załącznikiem lub linkiem;

Przykład: nieopłacona faktura lub rachunek (załącznik) bądź informacja o zablokowanym koncie i możliwości jego odblokowania po kliknięciu w link. Kliknięcie w taki załącznik bądź link będzie skutkowało pobraniem złośliwego oprogramowania, szyfrującego poufne dane.
wysyłanie wiadomości sms, które zawierają link z przekierowaniem do systemu płatności;

Przykład: oszuści podszywają się pod konkretne firmy np. Tauron i informują o wstrzymaniu dostaw prądu wraz z jego datą. Dalsza część wiadomości zawiera prośbę o uregulowanie brakującej należności w podanej kwocie oraz link, który przekieruje do właściwej strony. W tym przypadku kliknięcie linka również spowoduje pobranie złośliwego oprogramowania.

Rozsyłanie fałszywych wezwań do zapłaty z groźbą wszczęcia postępowania windykacyjnego

Ten rodzaj cyberprzestępstwa zazwyczaj dotyczy podmiotów gospodarczych. Jednak prywatne osoby również mogą paść ofiarą tego rodzaju wyłudzenia.
wyłudzanie kodów BLIK przez cyberprzestępców, którzy podszywają się pod osoby z rodziny bądź znajomych.

Jaki jest cel pishingu?

Celem phishingu nie jest samo urządzenie, lecz pozyskanie konkretnych danych. Oszuści podszywają się pod inne osoby bądź instytucje, aby zdobyć poufne informacje takie jak:

  • loginy;
  • hasła;
  • dane kart kredytowych;
  • numery rachunków bankowych;
  • dane logowania do bankowości elektronicznej;
  • kody sms;
  • numery PESEL;
  • numery PIN.

 

Jak zabezpieczyć się przed pishingiem?

Chcąc uniknąć ataku, należy przestrzegać kilku zasad:

  • nie klikać w podejrzane linki w mailach, sms, czy komunikatorach internetowych;
  • dokładnie sprawdzać adresy URL;
  • upewnić się, że przed domeną bankowości internetowej jest certyfikat zapewniający szyfrowanie danych;
  • weryfikacja nadawcy wiadomości;
  • dokładne zapoznanie się z treścią wiadomości, gdyż oszuści często (jednak nie zawsze) popełniają błędy ortograficzne bądź interpunkcyjne;
  • nie udostępniać innym osobom poufnych informacji takich jak: loginy czy hasła;
  • korzystanie z własnego Internetu na urządzeniach mobilnych;
  • zainstalowanie programu antywirusowego.

Zobacz także: Zabezpieczenie komputera – jak skutecznie uniknąć cyberataku?

Dlaczego rośnie znaczenie cyberbezpieczeństwa?

Cyberbezpieczeństwo to proces, którego zadaniem jest ochrona systemów i danych przed zagrożeniami, jakie niosą za sobą cyberataki. Postępująca cyfryzacja oraz przeniesienie życia codziennego do internetu wzmacnia działania hakerów. Ataki nie znikną, wręcz przeciwnie, będą obecne i to na coraz większą skalę, mogą jedynie zmieniać swoją formę. Globalny rozwój zależy m.in. od stałej komunikacji oraz pozyskiwania dostępu do ważnych danych z dowolnego miejsca. Cyberbezpieczeństwo sprzyja innowacyjności i produktywności, jak również daje poczucie pewności i bezpieczeństwa w kontaktach online. Wdrożenie odpowiednich rozwiązań oraz procesów zmniejsza ryzyko cyberataków i przekłada się na sprawniejszy sposób komunikowania. Jednak należy pamiętać, że wszystkie działania w sieci zależą od nas samych.

Świadomość działania cyberprzestępców jest bardzo ważna. Poznanie sposobów ich dotarcia do swych ofiar oraz wykorzystywanych metod zwiększa świadomość społeczeństwa i pozwala skutecznie bronić się przed cyberatakami. Ważna jest zatem rozwaga i przemyślane działania.