Latem rośnie liczba ataków phishingowych

Specjaliści zalecają, że w przypadku, gdy dostaniemy maila ze swoim hasłem i żądaniem okupu za nieujawnianie nagrania, jak oglądamy strony np. z filmami pornograficznymi nie należy płacić. To phishing.

Liczba prób oszustw phishingowych – czyli ataków z użyciem masowych wysyłek maili, których celem jest skłonienie osoby np. do ujawnienia swoich poufnych danych, a nawet do dokonania przelewu na konto oszusta – ma charakter sezonowy i wyraźnie rośnie w miesiącach letnich. To zdanie ponad połowy z 1000 specjalistów ds. bezpieczeństwa niedawno przebadanych przez firmę Lastline.

Zdaniem autorów badania atak latem z psychologicznego punktu widzenia ma dużo sensu. Jest to pora, kiedy to większość z nas jest bardziej rozluźniona, przebywając na wakacjach i urlopach. Otrzymanie wówczas maila, który w tytule zawiera nasze hasło dostępowe do skrzynki mailowej, a w treści stwierdzenie, że nasz komputer został zhakowany i jeśli nie zapłacimy okupu, to zostanie rozpowszechnione nagranie pokazujące nas w trakcie oglądania filmu pornograficznego, może wywołać kołatanie serca. W 99 przypadkach na 100 będzie to jednak wyrafinowana próba oszustwa.

Najczęstsze metody ataków phishingowych

Liczba takich wyrafinowanych prób phishingu – wykorzystujących wykradzione hasła i stosujących różne socjotechniki do wyłudzenia pieniędzy – w ostatnim czasie wzrosła w bardzo znaczący sposób. Jeszcze częściej wykorzystywaną przez oszustów metodą ataku phishingowego – wedle zestawienia przygotowanego przez serwis i upublicznionego na blogu firmowym – jest tzw. „spoofing”.

Polega on na podszywaniu się atakującego pod domeny lub witryny internetowe. Podobną metodę zastosowano do niedawnego ataku na użytkowników serwisu Fakturownia.pl. Celem ataku było przejęcie danych do logowania.

Serwis Domeny.pl do grona najczęściej stosowanych metod ataków phishingowych zaliczył także:

  • klonowanie maili – w tym przypadku oszuści wykorzystują legalne wiadomości, które ofiara mogła już otrzymać w przeszłości, i na tej podstawie tworzą ich złośliwą wersję. Wiadomość wysyłana jest z adresu e-mail, który wygląda na prawdziwy. Wszelkie linki lub załączniki w oryginalnej wiadomości e-mail są zamieniane na złośliwe. Cyberprzestępcy często podają jako powód takiej wysyłki konieczność ponowienia poprzedniej wiadomości ze względu na rzekome problemy z linkiem lub załącznikiem;
  • Evil Twin – atak złych bliźniaków jest formą phishingu z wykorzystaniem Wi-Fi. Cyberprzestępca tworzy hotspot Wi-Fi, który wygląda jak prawdziwy. Gdy użytkownicy się łączą, atakujący może podsłuchiwać ruch sieciowy i kraść nazwy kont, hasła oraz wyświetlać wszelkie załączniki, do których użytkownik uzyskuje dostęp, gdy jest połączony z zaatakowanym hotspotem. Takie oszustwo często jest stosowane w miejscach publicznych, jak kawiarnie czy centra handlowe;
  • HTTPS Phishing – atak tą metodą polega na wysłaniu wiadomości e-mail zawierającej tylko link w treści wiadomości, co utrudnia filtrowanie tego typu wiadomości phishingowych. Wymaga to od odbiorcy skopiowania i wklejenia adresu URL do paska adresu internetowego, a żeby do tego zachęcić atakujący używają różnych taktyk socjotechnicznych;
  • Smishing – forma phishingu, która wykorzystuje wiadomości SMS ze złośliwym adresem URL. Przykładem takich wiadomości są np. te, w których adresat podszywa się pod operatora telekomunikacyjnego, a już samo kliknięcie na link aktywuje płatną usługę.

Jak się bronić przed phishingiem?

Według firmy Domeny.pl, ochrona przed takimi atakami wymaga wielowymiarowego podejścia. Jedną ze skuteczniejszych metod ochrony jest stosowanie menedżera bezpiecznych haseł, który umożliwia posiadanie i używanie złożonych oraz bezpiecznych haseł dla każdego konta, bez konieczności zapamiętywania ich wszystkich.

Dodaj komentarz

avatar
  Subscribe  
Powiadom o

Powiązane

Huawei Watch 2 debiutuje na MWC

Opublikowane przez - 27 lutego 2017 0
Huawei zaprezentował zegarek Huawei Watch 2. Urządzenie łączy w sobie możliwości smartfona z inteligentnymi aplikacjami smartwacha. Huawei Watch 2 na…