Co to jest phishing?

Phishing pochodzi od słowa „łowienie ryb”. W kontekście cyberoszustwa opisuje czynność nakłaniania użytkowników do ujawnienia danych osobowych i poufnych. Jako użytkownik przechowujesz informacje, które mogą być cenne dla cyberprzestępców, takie jak konto bankowe i media społecznościowe login detale.

Co to jest phishing

Pozostaje jednym z największych zagrożeń, z jakimi możesz się spotkać podczas korzystania z Internetu. Według Federalne Biuro Śledcze (FBI), phishing spowodował zgłoszoną stratę w wysokości ponad 54 milionów dolarów w 2020 roku.

Bardzo ważne jest, aby dowiedzieć się, czym jest phishing, aby go zidentyfikować i zapobiec wszelkim incydentom.

Czym jest phishing — w jaki sposób atakują Cię cyberprzestępcy

Wyobraź sobie, że właśnie otrzymałeś wiadomość e-mail z informacją, że Twoje konto zostało zawieszone lub dezaktywowane. Wiadomość e-mail wyjaśnia, że ​​wymagane jest działanie w celu ponownej aktywacji konta. Może to być Twoje konto bankowe lub konto usługi w chmurze, którego utraty nie ryzykujesz. E-mail zawiera prośbę o odwiedzenie łącza i wprowadzenie danych uwierzytelniających na stronie internetowej banku lub usługi.

Jeśli wpiszesz dane i klikniesz Enter, staniesz się ofiarą phishingu. Jego próby, takie jak te, mogą rozprzestrzeniać najgorszy rodzaj złośliwe oprogramowanie, takie jak Zeus.

Celem e-maila phishingowego jest wyglądać autentycznie, aby mógł ominąć Twoją uwagę. Adres e-mail nadawcy będzie oparty na adresie e-mail usługi, pod którą się podszywa, ale przyjrzyj się uważnie, a zauważysz nieprawidłową pisownię. Podobnie banki nie proszą o podanie nazwy użytkownika i hasła ani nie proszą o kliknięcie linku, ani e-mailem, ani SMS-em. Dlatego zawsze powinieneś o tym pamiętać przed kliknięciem jakichkolwiek linków lub pobraniem załącznika.

Phishing jako trojan dla złośliwego oprogramowania

Trojan to termin nadawany oprogramowaniu, które instaluje się potajemnie malware na Twoim urządzeniu. To samo można powiedzieć o załącznikach w wiadomościach phishingowych, które wydają się być legalnymi plikami. Ale w rzeczywistości jest to złośliwe oprogramowanie, które zostanie uruchomione po pobraniu go na urządzenie.

Oto kilka rzeczy, które należy zrobić, jeśli otrzymasz wiadomość e-mail, która może być próbą wyłudzenia informacji.

  • Sprawdź adres e-mail nadawcy. Poszukaj błędów ortograficznych w adresie; nawet pojedynczy alfabet potwierdzi, że jest fałszywy.
  • Czy e-mail próbuje stworzyć poczucie pilności? Bądź zależny od podjęcia natychmiastowych działań. Jeśli wydaje się, że pochodzi od kogoś znajomego i żąda pieniędzy, zadzwoń do tej osoby i zweryfikuj.
  • Nigdy nie klikaj linków w niezweryfikowanych wiadomościach e-mail. Niektóre e-maile phishingowe mogą wykorzystywać skracacze linków, takie jak bit.ly, które ukrywają rzeczywisty adres URL.
  • Chroń swoje urządzenie za pomocą programu antywirusowego, który może skanować wiadomości e-mail w poszukiwaniu złośliwego oprogramowania i złośliwych adresów URL.
  • Jeśli prowadzisz firmę, przeszkol swoich pracowników w rozpoznawaniu phishingu.

Rodzaje phishingu

Phishing to ogólne określenie złośliwych działań, które polegają na nakłanianiu użytkowników do ujawnienia informacji osobistych lub finansowych, takich jak hasła, numery ubezpieczenia społecznego, OTP i tym podobne. Cel phishingu ostatecznie określa jego typ.

  • Spear Phishing

Spear Phishing jest skierowana do określonej grupy, a nie do dużej liczby osób. Jest to uniwersalna technika skierowana do setek lub tysięcy osób. To tak, jakby zarzucić dużą sieć rybacką w morzu i spodziewać się kilku połowów.

W przeciwieństwie do tego spear phishing wymaga wielu przygotowań i wiadomości, która jest specyficzna dla tej grupy lub osoby. Zwykle będzie skierowany na przykład do pracowników średniego szczebla organizacji. Spear Phishing wymaga znajomości celu w celu ustalenia znajomości. Może to być dowolna informacja, o której spodziewasz się, że wie kilka osób, lub coś związanego z Twoją organizacją. Cyberprzestępcy mogą podszywać się pod sprzedawcę i prosić o zapłatę, atakując dział finansowy.

Po ustanowieniu zaufania cyberprzestępcy mogą nawet zainstalować złośliwe oprogramowanie na twoim urządzeniu, prosząc cię o pobranie załącznika. Złośliwe oprogramowanie jest zwykle oprogramowaniem szpiegującym, które zapisuje informacje z urządzenia i może również rozprzestrzeniać się w sieci w sposób podobny do robaka. Może to być również oprogramowanie ransomware, które szyfruje dane na urządzeniu, uniemożliwiając dostęp do ważnych plików bez płacenia okupu.

  • Atak wielorybów

A Atak wielorybów koncentruje się na jednym celu wysokiego szczebla, takim jak CEO, CFO lub CTO organizacji. Cel jest duży, dlatego przygotowanie będzie dziesięciokrotnie większe niż w przypadku typowego ataku phishingowego. Cyberprzestępcy wykorzystają informacje zebrane za pomocą innych technik socjotechnicznych.

Zainfekowanie urządzenia pracownika wysokiego szczebla oznacza dostęp do poufnych informacji. Co więcej, może również przekazać cyberprzestępcom wystarczającą ilość informacji, aby wzmocnić ataki phishingowe na innych pracowników, takie jak żądanie pilnej zapłaty od działu finansowego przy użyciu adresu e-mail dyrektora generalnego i uwzględnienie określonych informacji, które pozwalają uniknąć wykrycia.

Innym sposobem nakłonienia Cię do zainstalowania złośliwego oprogramowania jest podszywanie się pod dział IT. Sprawiając, że brzmi to jak pilna i ważna aktualizacja, cyberprzestępcy mogą odnieść sukces w ataku.

Co to jest Smishing?

Wiadomości e-mail nie są jedynym medium wykorzystywanym przez cyberprzestępców. Smishing odnosi się do phishingu za pośrednictwem wiadomości SMS. Cyberprzestępcy mogą wysłać Ci SMS-a, podszywając się pod Twój bank lub usługodawcę, informując Cię, że wymagane jest określone działanie.

Może zawierać link lub możesz zostać poproszony o odpowiedź w rozmowie z informacjami.

Co to jest Vishing?

Vishing to kolejna forma phishingu, która obejmuje połączenia. Cyberprzestępcy najczęściej podszywają się pod banki, ponieważ informacje finansowe są dla każdego przestępcy najcenniejsze. Visher może poprosić Cię o zweryfikowanie niektórych danych bankowych i powtórzenie OTP (jednorazowego kodu dostępu) wysłanego przez Twoje konto.

Jeśli Visher zdobędzie informacje uwierzytelniające dwuskładnikowe, takie jak hasło jednorazowe, może dostać się na twoje konto bankowe. OTP może również służyć do weryfikacji transakcji, którą cyberprzestępca próbuje wykonać za pośrednictwem Twojego konta.

Sextortion – kiedy phishing staje się bardziej agresywny

Nie zawsze możesz otrzymać pozornie uprzejmy e-mail z prośbą o informacje. Sextortion to rosnące oszustwo, które gra na strachu ofiary. Wywodzące się ze słowa wymuszenie, e-maile z sekstorcją zazwyczaj informują użytkownika, że ​​nadawca ma kompromitujące zdjęcia lub filmy z tobą oraz że ostatnio byłeś aktywny na stronach z pornografią.

Wiadomość e-mail zawiera informację, że zdjęcie/film zostało zrobione przez zhakowanie kamery internetowej lub aparatu telefonu za pomocą oprogramowania szpiegującego zainstalowanego na urządzeniu. Cyberprzestępca zażąda zapłaty, zwykle w formie kryptowaluty, jeśli nie chcesz, aby zdjęcie/wideo wyciekło.

Nie martw się o to. Są to tylko taktyki zastraszania, aby skłonić cię do zapłaty. Może nawet zawierać twoje hasło, abyś poważnie potraktował wiadomość. Jednak to wszystko jest po prostu oszustwem, które wykorzystuje informacje zebrane za pomocą technik socjotechnicznych lub haseł z naruszenia bezpieczeństwa danych.

Wnioski

Niezależnie od tego, czy reprezentujesz organizację, czy osobę prywatną, istnieje pilna potrzeba edukacji w zakresie phishingu i różnych innych cyberprzestępstw. Phishing pochłonął wiele ofiar na przestrzeni lat. Jeśli padłeś ofiarą oszustwa, poszukaj pomocy w jednostkach zajmujących się zapobieganiem cyberprzestępczości w swoim stanie/kraju.

Przejmij kontrolę nad swoją prywatnością już dziś! Odblokuj strony internetowe, uzyskaj dostęp do platform streamingowych i omiń monitorowanie ISP.

Get FastestVPN
Zapisz się do newslettera
Otrzymuj popularne posty tygodnia i najnowsze ogłoszenia od FastestVPN za pośrednictwem naszego biuletynu e-mailowego.
ikona

0 0 głosów
Ocena artykułu

Możesz Również jak

Zapisz się!
Powiadamiaj o
gość
0 Komentarze
Informacje zwrotne w linii
Wyświetl wszystkie komentarze