Phishing jest bardzo niebezpiecznym zjawiskiem, które opanowało już cały świat. Codziennie hakerzy włamują się na konta niczego nieświadomych internautów i wykradają ich hasła, dane osobiste, loginy do kont bankowych oraz numery kart kredytowych.
- Skąd pochodzi nazwa phishing?
- Na czym polega phishing?
- Omówienie w jaki sposób działa phishing
- Jak wykryć nieprawdziwe e-maile?
- Otworzyłem fałszywy e-mail i co teraz?
Skąd pochodzi nazwa phishing?
Termin „phishing” powstał w połowie lat 90 z powodu hakerów, którzy próbowali wykraść konta w serwisie AOL („America OnLine” – jeden z pierwszych dostawców usług internetowych). Uznaje się też, że źródeł powstania terminu phishing jest wiele, np.:
- jako wynik połączenia dwóch słów: „fishing” (wędkowanie) oraz „phreaking” (oszukiwanie systemu telekomunikacyjnego). Wolne znaczenie terminu to złodzieje łowiący swoje ofiary w Internecie,
- od zjawiska tzw. łowienia haseł,
- od nazwiska Briana Phisha (jako pierwszy stosował techniki psychologiczne do wykradania numerów kart kredytowych w latach 80). Brian Phish jest postacią fikcyjną, za pomocą której spamerzy mogli się rozpoznawać.
Na czym polega phishing?
Model działania phishingu jest zazwyczaj podobny do opisanego poniżej:
- Przestępca tworzy kopie strony internetowej wybranej instytucji (zazwyczaj finansowej lub innej, która posiada duże zaufanie społeczne).
- Następuje wysyłka fałszywych wiadomości e-mail, które pochodzą niby od banku. Oszuści zdobywają wiarygodność kopiując i stosując biznesowy styl graficzny wiadomości oraz prawdziwe logo banku.
- Ofiary ataku za pomocą odpowiedniego formularza są nakłaniania do ujawnienia swoich danych, np. login, hasło, pin, itd..
Omówienie w jaki sposób działa phishing
Podczas ataków phishing cyberprzestępcy wysyłają do ofiar wiadomości e-mail – podszywając się najczęściej pod bank. Często można zauważyć podszywanie się pod usługi płatnicze, dostawców usług internetowych czy popularne sklepy internetowe.
Wiadomości e-mail od dostawców Internetowych usypiają naszą czujność i bardzo często zachęcają ofiary do korzystania z podrobionych stron internetowych, na których musimy dokonać logowania. Po wykonanej próbie logowania, oszuści osiągają swój cel, np. dostęp do Twojego konta.
Najważniejszym celem ataków typu phishing jest kradzież danych, np. pozyskanie nazw użytkowników, pinów, haseł, kodów dostępu/autoryzacji, a nawet kodów płatności. Ofiary najczęściej orientują się, że ich konta zostały zhakowane w momencie zapoznania się z wyciągiem bankowym.
Jak wykryć nieprawdziwe e-maile?
Należy być zawsze czujnym i z rozsądkiem otwierać wiadomości e-mail od nieznanych nadawców. Zazwyczaj fałszywe wiadomości e-mail adresowane są bezosobowo oraz zawierają błędy ortograficzne oraz przede wszystkim podejrzane linki, które kierują do łudząco podobnych stron internetowych (np. podobnej do banku).
Przy podejrzanych wiadomościach e-mail, zwróć szczególną uwagę na:
- nadawcę – kim jest, czy masz z nim powiązania (np. biznesowe), czy podawałeś tej osobie adres e-mail,
- gramatykę i pisownię – jeżeli wiadomość zawiera dużo błędów ortograficznych czy gramatycznych to można domyśleć się, że nie napisał jej pracownik banku. Błędy mogą być także wynikiem tłumaczenia z innego języka za pomocą automatycznych tłumaczy internetowych,
- tytuł wiadomości e-mail – sprawdź w jaki sposób wiadomość jest do Ciebie adresowana, ponieważ oszuści nie znają zazwyczaj Twojego imienia czy nazwiska. Jeśli wiadomość zaczyna się od „Szanowni Państwo” lub innego pospolitego powitania, to bądź czujny!
- czy nadawca wywiera w wiadomości nacisk – jeżeli e-mail wymaga od Ciebie szybkiej reakcji, należy również zachować wielką ostrożność. Jeśli wywierana jest na Tobie presja, aby podjąć szybką decyzję, np. pobrania pliku lub podania hasła pod pozorem blokady karty kredytowej lub komornika, to najlepiej skontaktuj się w infolinią instytucji, od której ponoć otrzymałeś wiadomość e-mail,
- sprawdzaj dodane załączniki – uważaj na wiadomości e-mail, w których nie spodziewasz się dodanych załączników. Jeśli nie znasz nadawcy, to odradzamy pobieranie załączników, ponieważ mogę one zawierać wirusy, złośliwe oprogramowanie, trojany oraz inne niebezpieczne i złośliwe aplikacje, które mają za zadanie opanować komputer i odczytać poufne dane,
- bądź ostrożny przy każdym wprowadzaniu danych – żaden dostawca usług internetowych nie ma zwyczaju prosić klienta o podanie danych logowania czy hasła, a tym bardziej w formie podejrzanych wiadomości e-mail, które zawierają błędy ortograficzne. Poufne dane takie jak hasło czy pin wprowadzaj tylko w formularzach na oficjalnych stronach internetowych usługodawcy,
- uważaj na podejrzane linki – wiadomości e-mail mogą zawierać linki, które zawsze należy sprawdzać przed kliknięciem czy prowadzą do wiarygodnej strony internetowej. Aby sprawdzić linki, możesz najechać kursorem myszki na linki i sprawdzić jaki adres ukaże się w lewym dolnym rogu przeglądarki. W ten sposób możesz sprawdzić czy podany linki prowadzi do strony usługodawcy oraz czy domena zabezpieczona jest SSL (HTTPS na początku adresu URL).
Otworzyłem fałszywy e-mail i co teraz?
Jeśli przez przypadek otworzyliśmy podejrzany e-mail i kliknęliśmy w zawarty link, to nie panikujmy. Jeśli nie wpiszemy swoich danych, haseł do kont czy loginów, to cyberprzestępcy nie otrzymali naszych danych. Jeśli jesteś pewien, że padłeś ofiarą phishingu i nie wiesz w jaki sposób wiadomość e-mail pojawiła się na Twoim komputerze, to przeskanuj swój komputer programem antywirusowym.
Jeśli wiadomość otrzymałeś w postaci zwykłego e-mail, to zablokuj otrzymywanie wiadomości od tego nadawcy i poinformuj o tym incydencie instytucję, pod którą podszył się haker.
Coraz więcej działań pishingowych prowadzonych jest także na Facebooku. Wiele kont jest zainfekowanych, natomiast oszuści publikują podejrzane posty i rozsyłają tym samym niebezpieczne oprogramowania.
Oszuści Internetowi są bardzo przebiegli – natomiast my powinniśmy być przede wszystkim uważni, dlatego sprawdzajmy co jakiś czas wszystkie nasze konta internetowe (bankowe, w sklepach czy na portalach społecznościowych). Jeżeli zobaczymy nagle jakieś podejrzane wpisy lub transakcje – od razu to zgłośmy, ponieważ ktoś może być w posiadaniu naszej tożsamości i naszych danych.