Co to jest phishing? Podobnie jak w przypadku prawdziwego łowienia ryb, bycie na haczyku nie jest zabawne. Ale to właśnie tam każdy współczesny użytkownik Internetu prawdopodobnie znajdzie się w pewnym momencie swojego czasu online. Niezależnie od tego, czy chodzi o fałszywy e-mail obiecujący miliony, rozmówcę podającego się za pracownika Twojego banku, czy o sfałszowany formularz logowania do witryny internetowej, phishing jest wszędzie. Przerażająca rzecz? Jest to bardziej opłacalne niż kiedykolwiek.
Zawartość
- Inżynieria społeczna
- Fałszywe formularze
- Ukierunkowany phishing
Jednak w przeciwieństwie do wielu współczesnych zagrożeń dla nas samych, oszustwa typu phishing istniał od wieków w bardziej klasycznej formie i dziesięcioleci w ich najnowszym. Obecnie w użyciu są nowe metody i wektory ataków, ale jedyne, co robią, to wykorzystują nowe środki komunikacji w celu wykonywania tych samych odwiecznych oszustw, które od zawsze zwodzą nieostrożnych ludzi.
Polecane filmy
Inżynieria społeczna
Głównym elementem każdego oszustwa typu phishing jest
Inżynieria społeczna. Jest to praktyka polegająca na oszukiwaniu użytkownika, aby uwierzył, że osoba, adres e-mail lub strona internetowa, z którą ma do czynienia, jest legalna. Popełnienie oszustwa jest manipulacją psychologiczną. Cyfrowa forma klasycznych sztuczek zapewniających pewność siebie, zachęcająca do ujawniania danych osobowych.Najbardziej klasycznym zastosowaniem inżynierii społecznej w phishingu jest poczta elektroniczna. Oszustwo związane z nigeryjskim księciem jest dobrze znane, ale ma też więcej zalet nowoczesne formy w mediach społecznościowych. Inne wariacje na ten temat obejmują rozmowy telefoniczne, e-maile lub wiadomości w sieciach społecznościowych rzekomo pochodzące z Twojego banku które chcą, abyś kliknął łącze, lub wiadomość e-mail, która wydaje się pochodzić od kolegi, który desperacko potrzebuje, abyś otworzył wiadomość załącznik. W niektórych przypadkach prowadzi to do złośliwych witryn, które kontynuują atak phishingowy, ale mogą one również pobrać złośliwe oprogramowanie, które zapętla złośliwe oprogramowanie w celu połączonego ataku.
We wszystkich przypadkach ataki phishingowe wykorzystujące socjotechnikę zachęcają użytkownika do wzięcia udziału w niewskazanej akcji. Mogą używać języka, aby zasugerować, że liczy się czas, odwoływać się do dobrej natury lub sugerować znajomość, aby dalej wywierać presję na potencjalną ofiarę.
Dobrą zasadą pozwalającą uniknąć takich oszustw jest rozważenie starego powiedzenia „to zbyt piękne, aby mogło być prawdziwe” i nigdy nie klikanie łączy w wiadomościach e-mail. Jeśli chodzi o załączniki, proszenie współpracowników o ich rozpowszechnianie na platformach udostępniania plików jest bezpieczniejsze i mniej przydatne podatne na manipulację niż e-maile, które można łatwo sfałszować, aby wyglądały, jakby skądś pochodziły prawowity.
Fałszywe formularze
Bardziej bezobsługowa forma phishingu polega na fałszowaniu czegoś więcej niż tylko wiadomości e-mail. W niektórych przypadkach całe witryny internetowe — lub przynajmniej ich strony logowania — są podrabiane, aby zapewnić dodatkowe poczucie legalności. Mogą używać podobnie wyglądających adresów internetowych, kopiowanych dzieł sztuki i projektów, a nawet certyfikatów bezpieczeństwa, w zależności od złożoności fałszerstwa.
Podobnie jak w przypadku oszustw e-mailowych, witryny phishingowe mają na celu zachęcenie ofiary do porzucenia swoich danych osobowych. Fałszywa witryna bankowa lub sieć społecznościowa może ukraść Twoje dane logowania. Fałszywa giełda Bitcoin może próbować ukraść Twoją kryptowalutę.
Chociaż mniej powszechna, najbardziej wyrafinowana forma podszywania się pod witrynę internetową polega na wykorzystaniu luki w zabezpieczeniach legalnej witryny w celu jej przejęcia. Kiedy ofiary próbują się zalogować, w rzeczywistości umieszczają swoje dane w fałszywym formularzu logowania lub umożliwiają atakującym zalogowanie się do tej witryny w tym samym czasie co oni.
Najlepszym sposobem na uniknięcie takich ataków jest zawsze upewnianie się, że rzeczywiście znajdujesz się na właściwej stronie internetowej – a nie takiej o podobnym adresie URL – i zachowanie podejrzliwości wobec wszelkich niespodziewanych monitów o logowanie. W razie wątpliwości wpisz w przeglądarce adres internetowy, o którym wiesz, że jest bezpieczny, zamiast korzystać z łączy.
Ukierunkowany phishing
Phishing jest na ogół zjawiskiem dość powszechnym i polega na tym, że napastnicy chcą zarzucić swoją sieć, aby złapać jak najwięcej potencjalnych ofiar. Jest to szczególnie ważne teraz, gdy większość nowoczesnych przeglądarek internetowych wykorzystuje zabezpieczenia antyphishingowe. Jednak niektóre z najskuteczniejszych ataków phishingowych zakończyły się sukcesem, ponieważ były ukierunkowane. Praktyka wykorzystywania określonych informacji o poszczególnych osobach, być może uzyskanych w wyniku poprzedniego ataku wykorzystującego socjotechnikę lub złośliwe oprogramowanie, nazywana jest spear phishingiem.
Spear phishing może przybierać postać wiadomości e-mail, rozmów telefonicznych lub wiadomości błyskawicznych w podobny sposób, jak bardziej ogólne ataki. Będą stosować taktyki rozbrajające, takie jak używanie imienia lub preferowanych danych osobowych, które mogą wydawać się pochodzić wyłącznie z legalnego źródła. Może to mieć na celu zysk pieniężny, ale zdarzały się również przypadki wykorzystania go w tym celu szpiegostwo przemysłowe i manipulacja polityczna.
Według Badanie Keepnet z 2017 r., przeciętny udany atak typu spear phishing na firmy przynosi atakującym 1,6 miliona dolarów, co czyni go znacznie bardziej opłacalnym niż inne rodzaje ataków cyfrowych.
Inna, bardziej niszowa forma phishingu, znana jako „łowienie wielorybów”, może być jeszcze bardziej dochodowa. Jest skierowany w szczególności do zamożnych osób i firm w celu wyłudzenia od nich pieniędzy lub uzyskania wysokiego poziomu cyfrowego dostępu do organizacji.
Ataki typu spear phishing są ze swej natury znacznie trudniejsze do wykrycia i uniknięcia. Należy jednak pamiętać, że opierają się one na tych samych technikach manipulacyjnych, co inne oszustwa phishingowe. Chcą twoich informacji. Jeśli bardzo ostrożnie podchodzisz do przekazywanych informacji i kontekstu, w jakim je udostępniasz, powinieneś być stosunkowo bezpieczny przed wszelkimi formami phishingu.
Możesz jeszcze bardziej złagodzić problemy związane z atakiem phishingowym, używając unikalnych haseł do wszystkich swoich usług i przechowując je w silny menedżer haseł.
Zalecenia redaktorów
- Laptopy z ładowaniem USB-C: oto, co musisz wiedzieć
- Co to jest pamięć RAM? Oto wszystko, co musisz wiedzieć
- Wszystko, co musisz wiedzieć o zakupie procesora graficznego w 2023 roku
- Meta Quest 3: wszystko, co musisz wiedzieć
- Firma Microsoft właśnie udostępniła nowy sposób ochrony przed wirusami
Ulepsz swój styl życiaDigital Trends pomaga czytelnikom śledzić szybko rozwijający się świat technologii dzięki najnowszym wiadomościom, zabawnym recenzjom produktów, wnikliwym artykułom redakcyjnym i jedynym w swoim rodzaju zajawkom.