Phishing, czyli różnego rodzaju oszustwa internetowe mają na celu pozyskanie Twoich wrażliwych danych, a zwłaszcza numery kart kredytowych, haseł logowania i innych danych poufnych. Tego typu atak może być przeprowadzony na różne sposoby.
Najbardziej popularny sposób to wysłanie maila, który do złudzenia przypomina taki, który zwykle dostajesz z ważnej instytucji np. banku, urzędu lub z ośrodka zdrowia czy firmy zajmującej się Twoją księgowością. Zazwyczaj ten fałszywy mail zawiera specjalny link, w który musisz kliknąć i się zalogować, podać swoje dokładne dane lub co gorsza hasło.
Dla nieco bardziej doświadczonych internautów taki mail od razu jest podejrzany i bez najmniejszego wahania umieszczają go w koszu.
Jednak nawet najbardziej doświadczony Internauta może się zawahać jeśli dostanie maila od znajomego lub dawno niewidzianego przyjaciela z prośbą o przysługę.
Phishing, czyli metoda na przyjaciela
Taki phishingowy mail być może nie od razu będzie dla Ciebie podejrzany, ponieważ uderza w czułe tony. W końcu kto z nas zostawiłby przyjaciela w potrzebie.
Typowy mail, który będzie miał na celu wyciągnięcie od Ciebie jakiś informacji lub przesłanie pieniędzy dostaniesz od osoby, z którą nie utrzymujesz bardzo regularnego kontaktu, ale jednak jej adres znajduje się w książce adresowej.
Zazwyczaj jest to dosyć rozpaczliwy mail np. o tym, że znajomy pojechał na wycieczkę do innego kraju, został okradziony i nie może teraz zapłacić za hotel lub bilet powrotny. Prosi o szybką reakcję i przesłanie określonej sumy pieniędzy.
Metoda ataku phishingowego odwołująca się do ratowania przyjaciela w potrzebie różni się od innych tego typu. Oszuści często łapią swoje ofiary mamiąc je osiągnięciem szybkiego i łatwego zysku. Tym razem jednak nie odwołują się do chciwości, ale raczej zwykłej ludzkiej przyzwoitości i dobrej woli. Przecież każdy z nas jest miły i lubi pomagać, prawda?
Jak to działa?
W jaki sposób oszuści mają w ogóle dostęp do adresu mailowego naszego znajomego? Najczęściej korzystają ze złośliwego oprogramowania i włamują się na konto mailowe określonej osoby, a następnie wykorzystują adresy mailowe dostępne w jej skrzynce.
Hakerzy mają oczywiście swoje ulubione sposoby i metody. Jednym z ulubionych targetów są skrzynki mailowe organizacji charytatywnych. Po zhakowaniu takiej skrzynki mają dostęp do wielu tysięcy adresów mailowych, których adresaci zapewne chętnie odpowiedzą na apel o wpłatę pieniędzy. Nie jest to w ogóle dziwne, przecież będą przekonani, że robią to w dobrej wierze, a nie, że padli ofiarą oszustów. Również inne bazy danych są dla oszustów zawsze łakomym kąskiem. Tysiące adresów mailowych, gotowych do wykorzystania.
Jak się chronić?
Oczywiście przede wszystkim na maile, które podejrzewasz, że są dziełem oszusta nie odpowiadaj. Jeżeli nie jesteś pewny, czy wiadomość na pewno pochodzi od Twojego znajomego, możesz spróbować skontaktować się z nim w inny sposób np. dzwoniąc, pisząc sms-a lub poprzez wspólnych znajomych.
A teraz krótkie podsumowanie i podkreślenie na co zwracać uwagę, by nie paść ofiarą oszustów:
1. Świadomość zagrożenia
Sam fakt, że wiesz co to jest phishing i na czym polega, jest bardzo ważny. Musisz mieć świadomość, że oszuści mają możliwość podszywania się pod osoby trzecie i równie dobrze mogą pisać do Ciebie z dobrze znanego i zaufanego adresu.
2. Temat wiadomości.
Jeżeli w jakiejkolwiek wiadomości (mailowej lub nawet w serwisie społecznościowym) jesteś proszony o wpłatę/przelew/transfer pieniędzy, bądź czujny. To samo dotyczy zapytań o Twoje prywatne dane, hasła logowania czy nazwę użytkownika.
3. Cechy charakterystyczne.
W mailach wysyłanych przez oszustów często roi się od błędów ortograficznych, interpunkcyjnych, a nawet logicznych. Jeśli osoba, którą dobrze znasz, pisze w zupełnie niezrozumiały sposób – upewnij się czy to na pewno ta osoba pisała wiadomość.
4. Sprawdzaj adresy.
Oprócz błędów w treści maila, sprawdzaj również zawsze sam adres – czasami na pierwszy rzut oka wygląda, jak adres Twojego przyjaciela, ale po bliższym przyjrzeniu okazuje się, że brakuje jakiegoś znaku lub inny został dodany. Bądź czujny, jeśli pisze do Ciebie bank lub inna instytucja, tego typu nadawcy nigdy nie proszą o podanie danych poufnych mailem.
5. Nigdy nie klikaj, kopiuj, wklejaj ani nie przekazuj dalej.
Jeżeli jakaś wiadomość wydaje się być chociaż trochę podejrzana absolutnie nie klikaj w żadne linki, nie kopiuj tekstu ani nie przekazuj dalej wiadomości. Jeśli chcesz zachować e-mail, żeby pokazać go znajomemu lub instytucji, pod którą podszywa się oszust, najlepiej zrobić zrzut ekranu (tzw. screen shot).
6. Nie odpowiadaj.
Pod żadnym pozorem nie odpowiadaj na takie podejrzane maile. Nawet jeżeli nie masz zamiaru przelewać pieniędzy ani dać się nabrać w jakikolwiek inny sposób, nie odpowiadaj. Twoja odpowiedź to jasny znak dla oszustów, że zwracasz uwagę na takie maile i czytasz je, więc mogą zachować Twój adres na przyszłość, gdy wymyślą dużo trudniejszą do przejrzenia sztuczkę.
Jak widać nie jesteśmy całkowicie bezbronni wobec internetowych naciągaczy. Wystarczy mieć oczy szeroko otwarte i raczej nie otwierać podejrzanych maili, których się nie spodziewaliśmy. Większość z nich już z daleka jest łatwa do namierzenia.
Jeżeli jednak haker trafi w Twój czuły punkt i całkiem nieźle uda mu się sklecić wysoce prawdopodobną historyjkę, pamiętaj by mimo wszystko sprawdzić podane fakty i nie dać się naciągnąć.
Czy natknąłeś się już kiedyś na phishing i np. w Twojej skrzynce mailowej pojawił się fałszywy mail z prośbą o pomoc? Jeśli tak to jak wyglądał?
Jeśli chciałbyś dowiedzieć się więcej na temat phishingu zapraszamy do lektury.
Źródło: //now.avg.com/sad-new-please-help/
___
Artykuł powstał dzięki CORE – polskiemu dystrybutorowi antywirusów AVAST i AVG. Wykorzystaj dobry program antywirusowy AVG Internet Security. Idealny do zabezpieczenia maili, przelewów bankowych i danych w Twoim komputerze.
Podobał Ci się ten artykuł?
Zapisz się na listę i nie przegap nowych ciekawostek, porad i konkursów!
Czasami jednak te porady nie wystarczą. Dzisiaj cyberprzestępcy są specjalistami w swoim fachu i często wykorzystują np: lukę XSS w celu osadzenia w oryginalnej podatnej stronie internetowej złośliwego formularza phishingowego.
Oczywiście, przypadki możemy mnożyć ale to wcale nie sprawia, że porady nie wystarczą. Same porady mogą nauczyć użytkowników wielu podstawowych zasad i ostrożności więc warto je powtarzać i przypominać.
Czasami jednak te porady nie wystarczą. Dzisiaj cyberprzestępcy są specjalistami w swoim fachu i często wykorzystują np: lukę XSS w celu osadzenia w oryginalnej podatnej stronie internetowej złośliwego formularza phishingowego.
Oczywiście, przypadki możemy mnożyć ale to wcale nie sprawia, że porady nie wystarczą. Same porady mogą nauczyć użytkowników wielu podstawowych zasad i ostrożności więc warto je powtarzać i przypominać.