Menu dostępności

Jak rozpoznać phishing?

Faktem jest, że przestępcom coraz trudniej jest atakować systemy informatyczne używając do tego celu błędów w oprogramowaniu. Środowiska teleinformatyczne są coraz lepiej zabezpieczane, w szczególności w firmach lub u dostawców usług informatycznych i telekomunikacyjnych, dzięki którym w naszym codziennym życiu i w pracy korzystamy w np. z telefonu, Internetu czy poczty e-mail.

Najsłynniejszy amerykański hacker lat 90 Kevin Mitnick uważał, że nie ma nic bardziej skutecznego niż próba przejęcia dostępu do komputera poprzez „łamanie” ludzi. Nie działał szablonowo, do włamania do komputerów używał błędów w oprogramowaniu, lecz też techniki, która pomagała mu ominąć wszystkie zabezpieczenia do systemów i był w stanie dostać się do systemu tak jak my to wykonujemy codziennie – używając naszego hasła i loginu. To socjotechnika pomagała mu tak skutecznie włamywać się do firm. Dzisiaj Kevin jest najbardziej znanym konsultantem ds. bezpieczeństwa.


Socjotechnika w atakach


Pomimo, że od słynnych włamań Kevina Mitnicka do FBI i innych instytucji rządowych minęło prawie 25 lat metoda włamywania wykorzystująca elementy socjotechniki jest nadal najbardziej skuteczną metodą ataku współczesnych cyberprzestępców. Co sprawia, że atak socjotechniczny nadal potrafi spowodować, że tracimy z kont bankowych pieniądze, płacimy bajońskie sumy za rachunki telefoniczne lub wykradane są dane, które przestępcy sprzedają później w Internecie? Odpowiedź jest prosta- jedna wielka manipulacja człowiekiem.

Cyberprzestępcy wykorzystując wiedzę z zakresu socjologii i psychologii pozyskują specyficzne informacje na temat funkcjonowania organizacji, działających w niej procesów i zależności. Pracownik, który nieostrożnie zaufa włamywaczowi, bezwiednie i bezrefleksyjnie ujawni przed nim poufne informacje. W konsekwencji możemy być pewni, że cyberprzestępca wykorzysta je do przeprowadzenia ostatecznego ataku na Naszą firmę, np. włączy się w łańcuch klientów i uzyska zwrot „omyłkowo” zapłaconych faktur lub uzyska dostęp do stałego pozyskiwania danych firmowych.


Jak najłatwiej atakować pracowników w firmie? – Phishing


Oryginalnie pojęcie to oznaczało atak mailowy, dzięki któremu login i hasło ofiary mogły zostać skradzione. Jednak dziś phishing ewoluował i obecnie mówi się tak na prawie każdy atak socjotechniczny oparty na wysyłaniu do ofiary wiadomości. Cyberprzestępca podszywa się wtedy pod kogoś znanego i zaufanego, jak przyjaciel, dyrektor, prezes, bank czy dobrze znany sklep. Wiadomości wysyłane przez hackerów mają na celu nakłonić użytkownika do wykonania akcji, takich jak kliknięcie na link, otworzenie załącznika czy odpisanie do nadawcy. Przestępcy przygotowują takie wiadomości i wysyłają je do milionów osób na całym świecie. Niewiedzą nawet kto będzie ofiarą. Wiedzą, że czym więcej wiadomości wyślą, tym większa szansa na zarażenie złośliwym oprogramowaniem. Na dodatek, phishing nie jest widoczny tylko w mailach. W dzisiejszych czasach korzysta się również z czatów, forum czy postów w social mediach.


Co to Spear Phishing?


Koncepcja jest taka sama jak przy zwykłym phishingu prócz tego, że zamiast wysyłać miliony e-mail’i do losowych osób hackerzy przygotowują profilowane wiadomości dla wybranej grupy odbiorców. Dzięki dzisiejszemu dostępowi do informacji o praktycznie każdej osobie czy firmie, cyberprzestępcy mogą wybrać cele ataku i być bardziej precyzyjni, a tym samym mniej podejrzani dla odbiorców. Dla przykładu, jeśli hacker wie, że dana osoba czeka na przesyłkę kurierską od konkretnego dostawcy, może podszyć się pod niego i wymusić dodatkową zapłatę za paczkę.


Jakie są oznaki Phishingu?


Poniżej zamieściliśmy instrukcje pozwalające w sposób wizualny zidentyfikować e-mail noszący oznaki phishingu:

Przykładowy mail wykorzystujący atak phishingowy
  • A – sprawdź e-mail adresata. Jeśli nie jest widoczny najedź myszą na adresata maila, powinien podświetlić się jego adres email. Jeśli wiadomość wydaje się pochodzić z jakieś organizacji, a adres jest w domenie @gmail.com czy @poczta.onet.pl lub jakieś innej oferującej darmowe konta, to prawdopodobnie jest to atak. Mail będzie również fałszywy, jeśli:
    • w adresie domeny użytkownika są użyte inne litery/cyfry/znaki lub domena jest łudząco podobna w nazwie do nazwy firmy. Są to zabiegi stosowane przez cyberprzestępców, którzy kupują i rejestrują w Internecie domeny łudząco podobne do domeny firmy po to, aby oszukać użytkownika.
    • Przy odpowiedzi na maila w polu „DO” będzie inna domena niż ta, z której on przyszedł
    Sprawdź również pola odbiorców wiadomości: „DO” oraz „DW”. Czy mail został wysyłany również do osób których nie znasz lub z którymi nie pracujesz?

  • B – Uważaj na maile zaadresowane jako „Drogi Panie/ Droga Pani” lub coś w podobnym stylu. Jeśli zaufana organizacja chciałaby się z Tobą skontaktować powinna zwrócić się do Ciebie po imieniu. Również spytaj sam siebie, czy spodziewasz się maila od tej firmy?

  • C – Sprawdź również gramatykę i ortografię. Większość zaufanych organizacji nie robi błędów językowych i sprawdza swoje wiadomości dokładnie przed wysłaniem do klientów.

  • D – Uważaj na wszystkie maile, które nakłaniają Cię do podjęcia pilnego działania lub tworzą poczucie Twojej winy. To częsty zabieg psychologiczny oszustów. Również nikt nie powinien prosić Cię o podanie danych osobowych.

  • E – Uważaj z linkami i klikaj tylko na te, których się spodziewasz. Warto również najechać myszką na link i podejrzeć prawdziwy adres docelowy. Jeśli źródło jest inne niż pokazano w mailu, wskazuje to na atak hackerski.

  • F – Uważaj na załączniki. Otwieraj tylko te, których się spodziewasz.

  • G – Uważaj na wszystkie wiadomości, które brzmią zbyt dobrze żeby były prawdziwe. Prawdopodobnie nie wygrałeś nowego telefonu lub nie dostałeś podwyżki.

  • H – Gdy dostałeś wiadomość od kolegi z pracy, być może wcale nie oznacza, że to on ją wysłał. Być może jego komputer został zainfekowany lub jego konto przejęte. Jeśli masz jakieś podejrzenia to zadzwoń do niego i upewnij się. Popularne są ataki cyberprzestępców, którzy włamują się na skrzynki firmowe pracowników i odpisują w korespondencji do kontrahentów. Taki mail, może na przykład zawierać zaległą fakturę do opłacenia lub zawierać polecenie zmiany rachunku bankowego, na który kontrahent ma wysłać pieniądze.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zarządzanie NHI jako usługa. Jak uporządkować konta maszynowe bez paraliżu operacyjnego?

Zapraszamy do lektury ostatniego artykułu z serii poświęconej różnym kwestiom bezpieczeństwa kont maszynowych (NHI), w którym pokażemy, że w przypadku niektórych organizacji czasem łatwiej jest skorz...