3.6 C
Warszawa
wtorek 19 marca • 2024
Strona głównaTECHNIKACYBERBEZPIECZEŃSTWOPHISHING – POZNAJ METODY ATAKU I TECHNIKI OBRONY – CZĘŚĆ II

PHISHING – POZNAJ METODY ATAKU I TECHNIKI OBRONY – CZĘŚĆ II

Phishing jest jednym z rodzajów ataków hakerskich opierający się na połączeniu inżynierii społecznej i często złośliwego kodu. W tej metodzie oszustwa, atakujący podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji, np. danych logowania, numerów z karty kredytowej, zainfekowania komputera ofiary złośliwym oprogramowaniem, czy nakłonienia atakowanej osoby do wykonania określonych działań.

W pierwszym artykule opisałem phishing z użyciem środków komunikacji elektronicznej, w tym emaila i WhatsApp’a. Natomiast poniżej zaprezentuję i opiszę czym jest vishing, smishing, spear phishing, clone phishing i whaling oraz przedstawię techniki obrony przed phishingiem.

Czym jest vishing?

Vishing to phishing przeprowadzany przez telefon, a nazwa tego typu ataku wywodzi się od połączonych angielskich wyrazów „voice” i „phishing”. Dla oszustów vishing jest bardzo łatwy do przeprowadzenia, ponieważ nie wymaga zaawansowanej wiedzy informatycznej. Przeprowadzając ten atak oszust dzwoni do swojej ofiary i nakłania ją do wykonania określonych działań, np. przelania określonej sumy pieniędzy czy podania swoich poufnych danych. Z uwagi na to, że po drugiej stronie słuchawki jest żywy człowiek, który brzmi bardzo wiarygodnie, skuteczność tego ataku jest bardzo duża. Efektywność potęguje oprogramowanie, które może podszyć się pod dowolny numer telefonu jaki zostanie wyświetlony na telefonie ofiary, np. infolinię banku, policję, urząd, instytucję zaufania publicznego, członka rodziny czy przyjaciela.

Wielu osobom ciężko jest bronić się przed vishingiem z uwagi na to, że wielokrotnie kontaktują się z nimi telefonicznie przedstawiciele różnych instytucji. Stąd też najlepszą obroną przed vishingiem jest niepodawanie przez telefon szczegółowych danych na swój temat, a w szczególności loginów, haseł, kodów PIN oraz innych informacji, które mogą umożliwić dostęp do kont bankowych i usług cyfrowych, takich jak media społecznościowe, aplikacje webowe, itp. Oszuści często próbują wywrzeć na nas presję lub wzbudzić zaufanie używając w rozmowie takich zwrotów jak: „to ostatnia szansa”, „mamy naprawdę niewiele czasu”, „musimy szybko działać”, „to absolutnie bezpieczne, proszę się nie obawiać”. Podejrzane jest też, jeśli rozmówca pyta nas o to czy jesteśmy przy komputerze i proponuje zainstalowanie jakiegoś oprogramowania, np. udostępniającego nasz ekran.

Ponadto, jeżeli jakakolwiek treść komunikatu przekazywanego przez rozmówcę wzbudzi nasze podejrzenie, to lepiej się rozłączyć. Zawsze później można potwierdzić, czy wykonywany do nas telefon był z instytucji, na którą powoływał się nasz rozmówca.

Niestety z uwagi na to, że oszuści specjalizujący się w vishingu są dobrymi socjotechnikami, wielu ludzi daje się nabrać i traci często oszczędności życia. Dobrymi przykładami są tu słynne oszustwa na policjanta czy wnuczka.

Właściwym podsumowaniem vishingu i czujności potencjalnej ofiary jest stary dowcip: dzwoni telefon, odbiera go starsza kobieta. W słuchawce słyszy zdenerwowany głos młodego chłopaka, który podaje się za przyjaciela jej wnuczka. Głos w słuchawce namawia starszą panią do przelania znacznej kwoty pieniędzy na wskazane konto. Starsza pani słyszy, że nie ma czasu, bo jej wnuczek miał wypadek i pilnie potrzebuje tych pieniędzy na leczenie, a dzwoni do tej pani najlepszy przyjaciel jej wnuczka. Starsza pani odpowiada stanowczym głosem: „Odczep się ode mnie ty oszuście! Zaraz zadzwonię na policję”. Młody współrozmówca podający się za przyjaciela wnuczka starszej pani, zapewnia ją, że nie jest oszustem, a jej wnuczek rzeczywiście potrzebuje pomocy – mówi to coraz bardziej zdenerwowanym i zrozpaczonym głosem „Proszę pani ja naprawdę jestem przyjacielem Pani wnuczka. On bardzo potrzebuje pomocy i tych pieniędzy. Miał okropny wypadek – nie mogę o tym mówić przez telefon. Te pieniądze uratują życie Pani wnuczkowi, a mojemu najlepszemu przyjacielowi. Proszę nie dzwonić na policję, ja naprawdę chcę pomóc Pani wnukowi!”

Na to starsza pani odpowiada: „Mam twój numer telefonu, ty oszuście i zaraz idę na policję! Mój wnuczek jest samotnikiem i nie ma przyjaciół!”.

Smishing – na czym polega?

Smishing, jest jednym z rodzajów phishingu, w tym przypadku skierowanym na telefony komórkowe za pomocą wiadomości tekstowych (SMS-ów) – stąd pochodzi nazwa tego ataku „SMiShing”. Jego celem jest zgromadzenie danych osobowych ofiary, np. jej numeru PESEL, numeru karty kredytowej i innych danych identyfikujących zaatakowaną osobę.

Atak ten zyskał na popularności, ponieważ ludzie bardziej ufają SMS-om niż wiadomościom email. Ponadto wiele osób jest nieświadomych możliwości przeprowadzania ataków phishingowych za pomocą krótkich wiadomości tekstowych (SMS-ów), chociaż oszustom łatwiej jest wygenerować numer telefonu komórkowego niż prawidłowy adres email z uwagi na zastosowanie w numerach telefonów komórkowych określonych kombinacji samych cyfr.

Aby zobrazować atrakcyjność tego ataku dla oszustów warto wskazać na badania przeprowadzone przez Granter, z których wynika, że 98% wiadomości SMS zostaje odczytanych, a na 45% z nich oczekuje się odpowiedzi.

Przykładami takich ataków mogą być wiadomości podszywające pod pochodzące z banku, które informują o wykryciu podejrzanej transakcji i proszą o jej weryfikację poprzez kliknięcie w link zawarty w takiej wiadomości podszywający się pod stronę banku. Ewentualnie wiadomość może zawierać numer telefonu, na który należy zadzwonić, aby uzyskać więcej informacji o takiej podejrzanej transakcji lub włamaniu na konto.

Kolejnym przykładem tego ataku często stosowanym przez hakerów jest wywołanie współczucia i chęci niesienia pomocy finansowej np. ofiarom jakiegoś kataklizmu czy wojny. Taka wiadomość zawiera umotywowaną prośbę o datek dobroczynny, który można złożyć klikając w zawarty w SMS-ie link i podając dane swojej karty kredytowej czy dane logowania do banku.

Innym przykładem smishingu jest podszycie się pod operatora telefonii komórkowej, który oferuje rabat na świadczenie usług telekomunikacyjnych lub nowy telefon. Warunkiem skorzystania z takiej „oferty” jest kliknięcie w link, który wyświetli na telefonie ofiary spreparowaną przez hakera stronę przypominjącą, często do złudzenia, stronę operatora, na której ofiara jest proszona o podanie swoich danych, np. z karty kredytowej.

Czym jest spear phishing?

Spear phishing, czyli phishing profilowany, phishing ukierunkowany, polega na przeprowadzeniu wywiadu środowiskowego przez cyberprzestępców ukierunkowanego na konkretną firmę, instytucję czy grupę osób. W odróżnieniu od phishingu, widomości nie są rozsyłane masowo, ale dzięki profilowaniu ofiar ataku poprzez wykorzystanie wcześniej zdobytych informacji efektywność tego typu ataku jest znacznie wyższa, a treść przesyłanych wiadomości bardziej wiarygodna, a przez to niebezpieczna. Dobrze przygotowana wiadomość spear phishingowa może być nie do odróżnienia od prawdziwej wiadomości. Ponadto w celu większego uwierzytelnienia, hakerzy podszywają się pod osobę zaufaną dla ofiary, która wysyła wiadomość ze znanego źródła, do czego mogą być wykorzystywane dane współpracowników atakowanego, które wyciekły na skutek poprzednich ataków i naruszeń.

Celem ataków spear phishingowych jest kradzież pieniędzy, dostęp do poufnych dokumentów, kradzież tożsamości lub własności intelektualnej oraz innych wrażliwych danych.

Z uwagi na coraz powszechniejszą pracę zdalną, a w związku z tym zmniejszoną wzajemną rozpoznawalność pracowników tej samej firmy, ten typ ataków hakerskich staje się coraz częstszy i powszechniejszy. Według badania przeprowadzonego przez Statista Inc. pomiędzy sierpniem a październikiem 2020 r., aż 87% wszystkich ataków spear phishingowych było przeprowadzonych na świecie w dni robocze, a jedynie 13% wszystkich ataków stanowiły te przeprowadzone w dni wolne od pracy.

Bazując na dotychczas przeprowadzonych atakach spear phishingowych, możemy wyróżnić trzy podstawowe techniki:

  • wysłanie przez atakującego wiadomości email z linkiem do zainfekowanej strony lub załącznikiem ze złośliwym kodem, który zainfekuje urządzenie złośliwym oprogramowaniem lub zaszyfruje dane i zażąda okupu za ich odszyfrowanie,
  • poprzez podszywanie się pod przyjaciela, współpracownika, przełożonego lub inną wiarygodną osobę, atakujący prosi o dostęp do kont w mediach społecznościowych lub podanie nazw użytkowników i haseł, w celu zebrania ważnych dla hakera informacji i przeniesienia ich w inne miejsce,
  • wysłanie przez atakującego wiadomości email zawierającą link do fałszywej strony internetowej, na której ofiara ma podać swoje dane osobiste lub wrażliwe, takie jak np. PIN-y, dane do logowania czy kody dostępu.

Z uwagi na to, że przeprowadzenie ataku spear phishingowego jest znacznie bardziej czasochłonne i droższe od zwykłego ataku phishingowego, cyberprzestępcy mogą poświęcić wiele czasu i pracy na jego przygotowanie i zdobycie szczegółowych informacji o potencjalnych ofiarach. Stąd też wykrycie takiego ataku może okazać się niezwykle trudne, w szczególności dla osób niezwiązanych zawodowo z cyberbezpieczeństwem. Przestępcy cybernetyczni wyszukują informacji o swoich ofiarach w mediach społecznościowych, stronach pracodawcy, forach oraz innych źródłach dostępnych w Internecie. Dokładne opracowanie profili potencjalnych ofiar ataku sprawia, że spear phishing jest niezwykle skuteczny. Pracodawcy mogą bronić się przed tego typu atakami posiadając odpowiednie systemy i procedury ochrony danych oraz prowadząc regularne szkolenia pracowników.

Przykładem słynnego ataku spear phishingowego był atak z marca 2021 r., kiedy to Prezes Zarządu spółki „Rewitalizacja” poinformował na poniedziałkowej sesji Rady Miejskiej w Radomiu, że w ubiegłą środę osoba z kierownictwa spółki dokonała nieautoryzowanych, nieuprawnionych przelewów na kwotę ponad 1,5 miliona złotych. W sumie w ciągu czterech godzin wykonano 25 przelewów, z czego jedynie 5 udało się zablokować. Jak się okazało cyberprzestępca nakłonił księgową spółki do dokonania przelewów informując, że środki zgromadzone na kontach bankowych spółki są zagrożone atakiem hakerskim i należy jak najszybciej je chronić.

Co to jest whaling?

Whaling, inaczej atak wielorybniczy, atak na wieloryby, to rodzaj ataku phishingowego, którego podmiotem jest wyższa kadra kierownicza danej firmy czy instytucji, tzw. „gruba ryba”, ponieważ osoby te posiadają większy dostęp do poufnych informacji niż zwykli pracownicy. Generalnie jest on zbliżony do ataku spear phishigowego, ponieważ jak i w tamtym ataku hakerzy muszą przeprowadzić szczegółowy wywiad środowiskowy. Niestety obecność mediów społecznościowych, w tym platform biznesowych bardzo pomaga w przeprowadzeniu takiego wywiadu.

Z uwagi na to, że whaling jest wysoce ukierunkowany i poprzedzony często długotrwałym i precyzyjnym wywiadem środowiskowym, jest on dwa razy bardziej skuteczny od zwykłego phishingu.

Przeprowadzając ten atak haker wysyła wiadomość email do osoby z wyższej kadry kierowniczej danego przedsiębiorstwa podając się za jego menadżera, dyrektora generalnego lub dyrektora finansowego. Wiadomość ta ma na celu zainicjowanie przelewu środków firmowych lub zawiera prośbę o podanie danych uwierzytelniających, które pozwolą atakującemu uzyskać dostęp do systemu organizacji. Także wiadomość użyta do ataku wielorybniczego może zawierać link, którego otwarcie skieruje do zainfekowanej strony. Właśnie taki był jeden z najgłośniejszych ataków hakerskich na dyrektora Coca-Coli, który dokładnie opisałem w artykule o 10 największych atakach hakerskich. Wiadomość email miała pochodzić od osoby wysoko postawionej w dziale prawnym firmy i dotyczyć oszczędzania energii – w tym czasie Coca-Cola prowadziła kampanie promującą oszczędzanie energii elektrycznej. Po kliknięciu w link mający zawierać dodatkowe informacje o tej kampanii, dyrektor ściągnął na swój komputer różnego rodzaju złośliwe oprogramowanie, w tym keyloggera, który tygodniami zapisywał wszystko, co zaatakowany dyrektor pisał na komputerze. Prawdopodobnie ten atak przeprowadzony przez chińskich hakerów uniemożliwił przejęcie chińskiego producenta napojów przez Coca-Colę.

Kolejnym przykładem whalingu może być atak przeprowadzony w 2015 roku na amerykańską firmę wydawniczą, której pracownik księgowości otrzymał dwie wiadomości email rzekomo pochodzące od jej prezesa. Wiadomości zawierały polecenie wykonania przelewów kontrahentom na rachunki prowadzone przez chińskie banki. Treść emaila wskazywała, iż jest to sprawa priorytetowa i poufna, więc pracownik do razu dokonał przelewu pierwszej transzy środków. Jednakże przed zleceniem kolejnej transakcji skontaktował się telefonicznie ze swoim przełożonym (CEO), który nic nie wiedział o przelewach, ani o całej sprawie. Okazało się, że wiadomość wysłał cyberprzestępca, który uzyskał dostęp do skrzynki pocztowej prezesa. Firma łącznie straciła 1,5 miliona dolarów, które trafiły do chińskich instytucji. Chiński bank nie chciał współpracować przy rozwiązaniu tej sprawy, a przelanych pieniędzy nigdy nie udało się odzyskać. Warto dodać, że w 2015 roku firma Ubiquiti Networks, amerykański producent sprzętu sieciowego, w ten sam sposób straciła ponad 46 milionów dolarów.

Na czym polega clone phishing?

Clone phishing, to atak hakerski polegający na skopiowaniu treści prawidłowej i prawdziwej wiadomości, często zawierającej oryginalne elementy, takie jak logotypy, dane kontaktowe, podpisy osób, oraz podmienieniu w niej łącza, które prowadzi do zainfekowanej i złośliwej witryny lub załącznika zawierającego złośliwy kod, a następnie rozesłanie tak spreparowanej wiadomości do użytkowników. Atak ma na celu oszukanie ofiary, która nie sprawdzi czy nadawcy oraz linku w prawdziwie wyglądającej wiadomości i tym samym pobierze zainfekowaną zawartość lub przekaże swoje dane.

Warto dodać, że ataki typu clone phishing są popularne na portalach społecznościowych, ponieważ do przeprowadzenia takiego ataku wystarczy edytor dla programistów, przeglądarka, aplikacja do testowania skryptów, klient FTP i zewnętrzny hosting. Sam scenariusz ataku jest bardzo prosty i polega na przygotowaniu spreparowanej wiadomości zawierającej skrypt zapisujący dane logowania oraz rozsyłanie jej do dużej grupy osób pod różnymi tytułami – tutaj wyobraźnia hakera jest nieograniczona, ale z reguły tytuły dotyczą awarii systemu logowania czy wygranej. Osoba, która wejdzie pod taki link zostawi hakerowi swoje dane logowania, ale sama zostanie przekierowana do prawdziwej strony, aby pierwotne logowanie nie wzbudzało podejrzeń. W ten sposób hakerzy przechwytują konta oszukanych osób i częstokroć używają ich w celach przestępczych.

Inne rodzaje phishingu

Na zakończenie omawiania typów ataków phishingowych warto jeszcze pokrótce wspomnieć o pharmingu i oszustwach nigeryjskich.

Pharming opera się na zupełnie innym mechanizmie niż typowy atak phishingowy. W tym ataku wymagane jest od ofiary podjęcie próby uzyskania dostępu do prawdziwej strony internetowej, której rekord DNS został przejęty i podmieniony przez atakującego – polega to na utworzeniu przez cyberprzestępców fałszywej strony internetowej podszywającej się pod inną, zaufaną witrynę, ale wykradającej dane osobowe, loginy, hasła, dane do kont bankowych lub instalujące różnego rodzaju złośliwe oprogramowanie. Najczęściej ataki pharmingu dotyczą stron logowania do bankowości elektronicznej.

Natomiast oszustwo nigeryjskie (419) – pochodzi od Nigerii, w której rozpoczął się ten proceder przestępczy oraz od numeru przestępstwa w nigeryjskim kodeksie karnym. Atak ten polega na wysłaniu ofierze wiadomości informującej, że w Nigerii (lub dowolnym innym kraju) umarła ich dawna lub daleka rodzina nie pozostawiając innych spadkobierców i pozostał po niej okazały majątek jako spadek. Warunkiem objęcia spadku jest podanie pełnych danych osobowych (w celu ich potwierdzenia – a naprawdę wyłudzenia) i numeru rachunku bankowego, na które mają być przelane pieniądze lub osobisty przyjazd do danego kraju.

Sam też byłem podmiotem ataku nigeryjskiego. Pracując u jednego z poprzednich pracodawców otrzymałem na służbową skrzynkę pocztową wiadomość email pochodzącą z amerykańskiego banku. Jej treść wskazywała, że kontaktuje się ze mną pełnomocnik tego banku, który prowadzi sprawę spadkową po zmarłych w wypadku samochodowym osobach o moim nazwisku, które nie posiadały innych spadkobierców i pozostawiły na koncie w tym banku 10 milionów dolarów amerykańskich. Treść emaila brzmiała wiarygodnie, jednakże od razu zgłosiłem adres do blokady, a samą wiadomość usunąłem.

Jak rozpoznać phishing?

Wskazane poniżej informacje dotyczą cech wspólnych większości ataków – jednakże nie należy ich traktować jako wykładni, aby wiadomość uznać za phishing. Zawsze należy kierować się zdrowym rozsądkiem i logicznym myśleniem oraz nie należy poddawać się presji, np. czasu, tylko trzeba dokładnie zweryfikować otrzymaną wiadomość. Mając lekko przydługi wstęp już za sobą, poniżej prezentuję najważniejsze cechy charakteryzujące wiadomości phishingowe:

  • zawierają błędy językowe, gramatyczne i nie są pisane poprawną polszczyzną,
  • zazwyczaj zmuszają do szybkiego i pilnego działania a za jego brak grożą przykrymi konsekwencjami, np. zablokowaniem konta, wyłączeniem prądu, szczegółową weryfikacją przyczyn niepodjętych działań, usunięciem profilu, utratą środków, itp.,
  • zazwyczaj zawierają dziwne nazwy i adresy, tj. adres nadawcy wiadomości email, nawę nadawcy SMS-a, nazwę konta w serwisie społecznościowym czy komunikatorze,
  • zawierają link, który nie należy do domeny danej firmy lub instytucji, np. olx-platnosc.pl zamiast olx.pl,
  • zawierają załączniki w niestandardowym formacie w stosunku do załączonego pliku, np. faktura, która powinna być załączona w formacie .pdf, jest w formacie .zip, .rar, .xls, .xlsx, .iso, .doc czy .docx.

Jak bronić się przed phishingiem?

Generalnie nie ma jednej skutecznej recepty na obronę przed phishingiem. Pomysłowość hakerów jest nieograniczona i w zależności od rodzaju phishingu skuteczne będą inne środki obrony. Jednakże zawsze nieocenione jest zachowanie „zimnej krwi”, logicznego myślenia i niepoddawanie się próbie wywarcia na nas presji. Zawsze powinniśmy się zastanowić, czy, np. otrzymany email rzeczywiście pochodzi od prezesa, a sympatyczną wiadomość z linkiem na komunikatorze wysłał nam nasz przyjaciel oraz czy słyszany w słuchawce głos rzeczywiście pochodzi od pracownika banku.

Ponadto otrzymując wiadomość i mając podejrzenia, że jest to phishing powinniśmy zawsze weryfikować nadawcę tej wiadomości, w szczególności należy sprawdzić, czy domena nadawcy emaila wygląda inaczej niż zwykle (np. zawsze otrzymujemy wiadomości od przełożonego z adresu prezes@xyz.pl, a otrzymany email zawiera domenę ja_prezesik@fikmail.com) – jeśli tak jest to nigdy nie powinniśmy otwierać załączników oraz klikać w podane linki; to samo dotyczy nadawcy wiadomości SMS oraz wiadomości otrzymanej na komunikatorze lub w mediach społecznościowych; pamiętaj nigdy nie odpisuj na takie wiadomości. Jednakże, jeżeli z różnych przyczyn zachodzi konieczność kliknięcia w link, to w pierwszej kolejności należy zweryfikować, czy podany adres strony www jest prawidłowy. Szczególną uwagę należy zwrócić na nazwę domeny (np. powinna być: olx.pl a jest happy-hacker.com) oraz to, czy nazwa ta nie zawiera literówek (np. „rn” zamiast „m” czy „I” zamiast „l”), a także czy w nazwie domeny nie ma liter zawierających nietypowe znaki dla naszego języka, np. „ņ” zamiast „n”.

Ponadto zawsze należy potwierdzać otrzymaną informację innym kanałem kontaktowym, np. dostaliśmy wiadomość email o zablokowaniu konta bankowego, to powinniśmy sami telefonicznie skontaktować się z infolinią banku w celu potwierdzenia czy rzeczywiście nasze konto zostało zablokowane. Dostaliśmy maila z informacją o wygranej? Zweryfikujmy, czy rzeczywiście taka firma organizuje dany konkurs.

Oczywiście nigdy nie należy otwierać załączników do maili od nieznanych nadawców, których otrzymania się nie spodziewaliśmy. Niezależnie, czy jest to wezwanie do zapłaty, nieoczekiwana faktura czy istotne pismo. Wszystko to da się wyjaśnić bez konieczności otwierania niespodziewanego załącznika, a jak już wspominałem w tym i poprzednim artykule, otwarcie takiego załącznika może wgrać nam różnego rodzaju złośliwe oprogramowanie, wyświetlać reklamy, kierować na zainfekowane strony, dodać nasze urządzenie do botnetu, zainstalować keyloggera lub wirusy odpowiadające za skanowanie plików naszego komputera i przekazywanie istotnych informacji hakerowi, zaszyfrowanie naszych plików (i odszyfrowanie ich po opłaceniu okupu, o ile haker w tym czasie dalej pozostanie na wolności) czy wreszcie powodujące usunięcie wszystkich danych i trwałe uszkodzenie urządzenia.

Pytanie, czy zaoszczędzony czas na braku weryfikacji wiadomości, linków, adresata, załącznika jest tego warty? Na to musi sobie odpowiedzieć każdy z Was, szanownych Czytelników.

Phising – ciekawostki

Termin „phishing” bywa tłumaczony jako „łowienie haseł, czyli „password harvesting fishing”. Jednakże źródłosłów nazwy tego rodzaju ataku hakerskiego wywodzi się od angielskiego wyrazu fishing, czyli „łowienie”, gdyż tak jak wędkarz nie wie, czy złowi jakąś rybę, tak samo haker nie wie, czy uda mu się nakłonić ofiary do podania swoich danych („złowić je”). Ponadto haker nie ma informacji, czy potencjalne ofiary rzeczywiście korzystają z usług, na które haker się powołuje (np. bankowości elektronicznej konkretnego banku), ale ma nadzieję, że trafi na takie osoby i zdobędzie ich zaufanie poprzez wysłany spam.

Istnieje także teoria, że termin phishing pochodzi od nazwiska Briana Phisha, który miał być pierwszą osobą stosującą techniki psychologiczne do wykradania numerów kart kredytowych jeszcze w latach ’80 XX wieku. Jednakże znana jest kontr teoria, wedle której Brian Phish był jedynie fikcyjną postacią, za pomocą której spamerzy wzajemnie się rozpoznawali.

Podsumowanie

Ataki hakerskie stają się coraz częstsze a pomysłowość cyberprzestępców sprawia wrażenie nieograniczonej. Szczególnie wyraźnie widać to na przykładzie ataków phishingowych, które z roku na rok notują nawet trzycyfrowe wzrosty oraz różnych ich typach. Wskazanie w tym dwuczęściowym artykule różnych rodzajów ataków phishingowych, omówienie przykładów rzeczywistych ataków oraz wskazanie metod wykrycia i obrony mają na celu podniesienie świadomości i wiedzy z tego zakresu. Uważam, że nie można pozostać obojętnym na problem ataków phishingowych, ponieważ dotykają one coraz szerszych grup społecznych, od zwykłych ludzi po przedsiębiorstwa. Jak już pisałem powyżej sam byłem podmiotem ataków phisingowych, zarówno na gruncie prywatnym, jak i zawodowym. Na szczęście zawsze zdołałem wykryć próbę oszustwa. Jednakże przy coraz większej pomysłowości hakerów i przenoszeniu naszego życia w cyberprzestrzeń, choćby do mediów społecznościowych, narażamy się co najmniej na atak spear phishingowy, a jeśli zajmujemy wysoką pozycję zawodową, to nawet na whaling.

Niemniej jednak należy zawsze być ostrożnym i stosować się, choćby do wskazówek zawartych w obu artykułach, a w celu upewnienia się, czy rzeczywiście jesteśmy odpowiednio czujni i potrafimy wykryć phishing, zapraszam do sprawdzenia siebie w quizie przygotowanym przez Google: https://phishingquiz.withgoogle.com/?hl=pl

Ciekawy jestem ilu Czytelników zdobędzie maksymalną liczbę punktów (8/8), czego wszystkim szczerze życzę!

Na zakończenie dodam, że każdą próbę oszustwa (ataku phishingowego) można zgłosić na stronie prowadzonej przez CERT Polska: https://incydent.cert.pl/#!/lang=pl

Dziękuję za zainteresowanie artykułami i doczytanie ich do końca. W następnych artykułach będę odsłaniał i przedstawiał dalsze rodzaje ataków hakerskich.

Autor: Michał Mamica

Zobacz również

SKOMENTUJ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Artykuły

Komentarze