Najpopularniejsze
    Czy jest sposób na wyzerowanie Windowsa

    Jak sformatować/przywrócić Windows 10?

    Nowy konkurs AVG - weź udział teraz

    Wybierz imię dla ludka-ninja! Wiosenny konkurs AVG!

    Nowy konkurs AVG

    Pomóż nam wybrać koszulkę dla Trybu i zgarnij NOWE gadżety AVG!

    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    • Strona główna
    • Tu zacznij
    • Porady
      • Dla domu
      • Dla firmy
      • Dla szkoły
      • Android
      • Windows
      • Przydatne programy
        • Komputer
        • Mobilne
    • Ciekawostki
    • AVG
      • Strona AVG w Polsce
      • AVG krok po kroku
      • Blog AVG
      • Informacje prasowe
      • Napisali o AVG
      • Promocje
      • Programy
        • Dla domu
        • Dla małej firmy
        • Dla biznesu
      • Forum
    • AVAST
    • Kontakt i współpraca
    Facebook YouTube
    TrybAwaryjny.plTrybAwaryjny.pl
    Strona główna»Porady dla domu»Phishing – uwaga na przyjaciela w potrzebie!
    Porady dla domu

    Phishing – uwaga na przyjaciela w potrzebie!

    2 komentarzePrzeczytasz w 5 minut
    Łatwy zarobek to skutecznych wabik dla mało świadomych Internautów
    Jednak nawet najbardziej doświadczony Internauta może się zawahać jeśli dostanie maila od znajomego lub dawno niewidzianego przyjaciela z prośbą o przysługę.

    Phishing, czyli różnego rodzaju oszustwa internetowe mają na celu pozyskanie Twoich wrażliwych danych, a zwłaszcza numery kart kredytowych, haseł logowania i innych danych poufnych. Tego typu atak może być przeprowadzony na różne sposoby.

    Najbardziej popularny sposób to wysłanie maila, który do złudzenia przypomina taki, który zwykle dostajesz z ważnej instytucji np. banku, urzędu lub z ośrodka zdrowia czy firmy zajmującej się Twoją księgowością. Zazwyczaj ten fałszywy mail zawiera specjalny link, w który musisz kliknąć i się zalogować, podać swoje dokładne dane lub co gorsza hasło.

    Dla nieco bardziej doświadczonych internautów taki mail od razu jest podejrzany i bez najmniejszego wahania umieszczają go w koszu.
    Jednak nawet najbardziej doświadczony Internauta może się zawahać jeśli dostanie maila od znajomego lub dawno niewidzianego przyjaciela z prośbą o przysługę.


    Pobierz teraz darmowy poradnik przygotowany specjalnie dla mam.
    Konkretne porady przygotowane przez ekspertów AVG dla mam zwiększających bezpieczeństwo dzieci w internecie.

    Phishing, czyli metoda na przyjaciela

    Taki phishingowy mail być może nie od razu będzie dla Ciebie podejrzany, ponieważ uderza w czułe tony. W końcu kto z nas zostawiłby przyjaciela w potrzebie.
    Typowy mail, który będzie miał na celu wyciągnięcie od Ciebie jakiś informacji lub przesłanie pieniędzy dostaniesz od osoby, z którą nie utrzymujesz bardzo regularnego kontaktu, ale jednak jej adres znajduje się w książce adresowej.

    Zazwyczaj jest to dosyć rozpaczliwy mail np. o tym, że znajomy pojechał na wycieczkę do innego kraju, został okradziony i nie może teraz zapłacić za hotel lub bilet powrotny. Prosi o szybką reakcję i przesłanie określonej sumy pieniędzy.

    Metoda ataku phishingowego odwołująca się do ratowania przyjaciela w potrzebie różni się od innych tego typu. Oszuści często łapią swoje ofiary mamiąc je osiągnięciem szybkiego i łatwego zysku. Tym razem jednak nie odwołują się do chciwości, ale raczej zwykłej ludzkiej przyzwoitości i dobrej woli. Przecież każdy z nas jest miły i lubi pomagać, prawda?

    Jak to działa?

    W jaki sposób oszuści mają w ogóle dostęp do adresu mailowego naszego znajomego? Najczęściej korzystają ze złośliwego oprogramowania i włamują się na konto mailowe określonej osoby, a następnie wykorzystują adresy mailowe dostępne w jej skrzynce.

    Hakerzy mają oczywiście swoje ulubione sposoby i metody. Jednym z ulubionych targetów są skrzynki mailowe organizacji charytatywnych. Po zhakowaniu takiej skrzynki mają dostęp do wielu tysięcy adresów mailowych, których adresaci zapewne chętnie odpowiedzą na apel o wpłatę pieniędzy. Nie jest to w ogóle dziwne, przecież będą przekonani, że robią to w dobrej wierze, a nie, że padli ofiarą oszustów. Również inne bazy danych są dla oszustów zawsze łakomym kąskiem. Tysiące adresów mailowych, gotowych do wykorzystania.

    Jak się chronić?

    Oczywiście przede wszystkim na maile, które podejrzewasz, że są dziełem oszusta nie odpowiadaj. Jeżeli nie jesteś pewny, czy wiadomość na pewno pochodzi od Twojego znajomego, możesz spróbować skontaktować się z nim w inny sposób np. dzwoniąc, pisząc sms-a lub poprzez wspólnych znajomych.

    A teraz krótkie podsumowanie i podkreślenie na co zwracać uwagę, by nie paść ofiarą oszustów:

    1. Świadomość zagrożenia

    Sam fakt, że wiesz co to jest phishing i na czym polega, jest bardzo ważny. Musisz mieć świadomość, że oszuści mają możliwość podszywania się pod osoby trzecie i równie dobrze mogą pisać do Ciebie z dobrze znanego i zaufanego adresu.

    2. Temat wiadomości.

    Jeżeli w jakiejkolwiek wiadomości (mailowej lub nawet w serwisie społecznościowym) jesteś proszony o wpłatę/przelew/transfer pieniędzy, bądź czujny. To samo dotyczy zapytań o Twoje prywatne dane, hasła logowania czy nazwę użytkownika.

    3. Cechy charakterystyczne.

    W mailach wysyłanych przez oszustów często roi się od błędów ortograficznych, interpunkcyjnych, a nawet logicznych. Jeśli osoba, którą dobrze znasz, pisze w zupełnie niezrozumiały sposób – upewnij się czy to na pewno ta osoba pisała wiadomość.

    4. Sprawdzaj adresy.

    Oprócz błędów w treści maila, sprawdzaj również zawsze sam adres – czasami na pierwszy rzut oka wygląda, jak adres Twojego przyjaciela, ale po bliższym przyjrzeniu okazuje się, że brakuje jakiegoś znaku lub inny został dodany. Bądź czujny, jeśli pisze do Ciebie bank lub inna instytucja, tego typu nadawcy nigdy nie proszą o podanie danych poufnych mailem.

    5. Nigdy nie klikaj, kopiuj, wklejaj ani nie przekazuj dalej.

    Jeżeli jakaś wiadomość wydaje się być chociaż trochę podejrzana absolutnie nie klikaj w żadne linki, nie kopiuj tekstu ani nie przekazuj dalej wiadomości. Jeśli chcesz zachować e-mail, żeby pokazać go znajomemu lub instytucji, pod którą podszywa się oszust, najlepiej zrobić zrzut ekranu (tzw. screen shot).

    6. Nie odpowiadaj.

    Pod żadnym pozorem nie odpowiadaj na takie podejrzane maile. Nawet jeżeli nie masz zamiaru przelewać pieniędzy ani dać się nabrać w jakikolwiek inny sposób, nie odpowiadaj. Twoja odpowiedź to jasny znak dla oszustów, że zwracasz uwagę na takie maile i czytasz je, więc mogą zachować Twój adres na przyszłość, gdy wymyślą dużo trudniejszą do przejrzenia sztuczkę.


    Licencja bez limitu stanowisk.


    Jak widać nie jesteśmy całkowicie bezbronni wobec internetowych naciągaczy. Wystarczy mieć oczy szeroko otwarte i raczej nie otwierać podejrzanych maili, których się nie spodziewaliśmy. Większość z nich już z daleka jest łatwa do namierzenia.
    Jeżeli jednak haker trafi w Twój czuły punkt i całkiem nieźle uda mu się sklecić wysoce prawdopodobną historyjkę, pamiętaj by mimo wszystko sprawdzić podane fakty i nie dać się naciągnąć.

    Czy natknąłeś się już kiedyś na phishing i np. w Twojej skrzynce mailowej pojawił się fałszywy mail z prośbą o pomoc? Jeśli tak to jak wyglądał?

    Jeśli chciałbyś dowiedzieć się więcej na temat phishingu zapraszamy do lektury.

    Źródło: //now.avg.com/sad-new-please-help/

    ___

    Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Wykorzystaj dobry program antywirusowy AVG Internet Security. Idealny do zabezpieczenia maili, przelewów bankowych i danych w Twoim komputerze.

    antywirus avg logo

     

    Oceń artykuł
    [Głosów: 0 Średnia: 0]

    Podobał Ci się ten artykuł?

    Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!

    Prowadzisz małą lub średnią firmę?

    Pobierz Darmowy Ebook - Bezpieczna firma z AVG, który pomoże Ci zwiększyć bezpieczeństwo biznesu, zaoszczędzić czas oraz pieniądze.

    Znajdziesz w nim ponad 30 konkretnych artykułów, dzięki którym dowiesz jak się jak szybko i łatwo, za pomocą darmowych narzędzi zadbać o takie rzeczy jak: polityka bezpiecznych haseł, backup cennych danych, blokowanie portów USB, korzystanie z pulpitu zdalnego, awaryjne odzyskiwanie danych... i wiele, wiele więcej!

    Pobierz e-book teraz!

    Dane Phishing
    Udostępnij. Facebook Twitter Pinterest LinkedIn Tumblr Email
    trybawaryjny
    • Facebook

    Trybawaryjny.pl to strona zawierająca przydatne informacje, porady i ciekawostki dotyczące komputerów, pisane prostym i zrozumiałym językiem. Portal jest tworzony przy współpracy z ekspertami oprogramowania antywirusowego AVG.

    Subscribe
    Powiadom o
    guest
    guest
    2 komentarzy
    najstarszy
    najnowszy oceniany
    Inline Feedbacks
    View all comments
    HakerEduPL
    HakerEduPL
    6 lat temu

    Czasami jednak te porady nie wystarczą. Dzisiaj cyberprzestępcy są specjalistami w swoim fachu i często wykorzystują np: lukę XSS w celu osadzenia w oryginalnej podatnej stronie internetowej złośliwego formularza phishingowego.

    0
    Odpowiedz
    Arkadiusz Zakrzewski
    Admin
    Arkadiusz Zakrzewski
    6 lat temu
    Reply to  HakerEduPL

    Oczywiście, przypadki możemy mnożyć ale to wcale nie sprawia, że porady nie wystarczą. Same porady mogą nauczyć użytkowników wielu podstawowych zasad i ostrożności więc warto je powtarzać i przypominać.

    0
    Odpowiedz
    HakerEduPL
    HakerEduPL
    4 lat temu

    Czasami jednak te porady nie wystarczą. Dzisiaj cyberprzestępcy są specjalistami w swoim fachu i często wykorzystują np: lukę XSS w celu osadzenia w oryginalnej podatnej stronie internetowej złośliwego formularza phishingowego.

    0
    Odpowiedz
    Arkadiusz Zakrzewski
    Arkadiusz Zakrzewski
    4 lat temu

    Oczywiście, przypadki możemy mnożyć ale to wcale nie sprawia, że porady nie wystarczą. Same porady mogą nauczyć użytkowników wielu podstawowych zasad i ostrożności więc warto je powtarzać i przypominać.

    0
    Odpowiedz
    Najnowsze komentarze
    • Arkadiusz Zakrzewski Cześć, Do tego potrzebujesz nośnika instalacyjnego. Możesz go samodzielnie szybko utworzyć...Jak sformatować/przywrócić Windows 10?
    • Ania A gdzie ma przechowywane dane? Lokalnie czy nie? Bo to są dane newralgiczne, finansowe itd...10 ciekawych programów do wystawiania faktur w małej firmie
    • Jarek A co jak system nie chce się uruchomić jak wtedy zrobić format?Jak sformatować/przywrócić Windows 10?
    • Natan Bardzo dobry operator, my nie mogliśmy znaleźć firmy która podłączyła by nam internet do...Jaki Internet wybrać do pracy w dużym mieście? Lista najlepszych dostawców
    • Tomek Na topie jest FakturaXL.pl i to ten program rzeczywiście wszędzie polecają. Nie bez powodu...10 ciekawych programów do wystawiania faktur w małej firmie
    Skuteczny Antywirus
    Encyklopedia Bezpieczeństwa
    Odbierz darmowe porady od AVG
    O nas

    TrybAwaryjny.pl to strona stworzona specjalnie dla użytkowników antywirusa AVG. Oprócz szeregu porad i artykułów dotyczących bezpieczeństwa, znajdziecie tutaj wszystko to co jest związane z programami AVG w Polsce. Możecie również zadać pytania dotyczące bezpieczeństwa komputerów ekspertom pomocy technicznej AVG.

    Znajdź nas na FB
    Facebook YouTube
    • Polityka prywatności
    • Regulamin
    © 2023 Trybawaryjny.pl

    Wypełnił powyższe pole i naciśnij Enter żeby wyszukać. Naciśnij Esc żeby anulować.

    wpDiscuz