Tak, w usłudze Cash App występuje kilka rodzajów oszustw, w tym przerzucanie gotówki, przypadkowe płatności i wiadomości wyłudzające informacje. Oszustwa w usłudze Cash App są szkodliwe, ponieważ prowadzą do pozbawienia...
Istnieje kilka rodzajów cyberataków phishingowych, na przykład wyłudzanie informacji przez SMS, whaling i spersonalizowane wyłudzanie informacji. Należy znać różne rodzaje ataków phishingowych, aby móc je wykryć. Poznanie różnych rodzajów ataków phishingowych może mieć kluczowe znaczenie dla ochrony informacji.
Czytaj dalej, aby dowiedzieć się więcej o różnych rodzajach ataków phishingowych i jak się przed nimi zabezpieczyć.
Co to jest atak phishingowy?
Atak phishingowy to rodzaj cyberataku socjotechnicznego mającego na celu skłonienie określonej osoby do ujawnienia poufnych informacji. Użytkownicy, którzy nie mają wiedzy na temat ataków phishingowych, łatwiej padają ich ofiarą, co może prowadzić do utraty poufnych danych osobowych, takich jak dane uwierzytelniające, numery kart kredytowych i inne. Ataki phishingowe wraz z upływem czasu stają się coraz bardziej wyrafinowane, dlatego ich wykrycie może być jeszcze trudniejsze, ale nie jest niemożliwe.
10 rodzajów ataków phishingowych
Oto kilka rodzajów ataków phishingowych, o których warto wiedzieć.
Wyłudzanie informacji przez SMS
Wyłudzanie informacji przez SMS, nazywane również phisingiem SMS, ma miejsce po otrzymaniu wiadomości tekstowej z prośbą o kliknięcie linku. Wiadomość może być sformułowana tak, aby przypominać ofertę bezpłatnego produktu lub pilny alert. Atakujący może wykorzystać dane osobiste ofiary do przekonania jej o autentyczności tekstu i skłonienia do ujawnienia danych poufnych.
Wyłudzanie informacji przez telefon
Wyłudzanie informacji przez telefon odbywa się podobnie jak w przypadku wyłudzania wiadomości przez SMS. Użytkownicy częściej padają ofiarami ataków tego typu, ponieważ rozmawiają z innym człowiekiem. Może to sprawić, że ofiara będzie bardziej skłonna do ujawnienia poufnych informacji bez zastanowienia.
Clone phishing
Clone phishing ma miejsce, gdy atakujący klonuje wiadomość e-mail pochodzącą od znanej firmy i wysyła ją do ofiary. Sklonowana wiadomość e-mail zawiera jednak złośliwe linki i złośliwe oprogramowanie, które infekuje urządzenie ofiary po kliknięciu. Może to narazić wszystkie dane osobowe ofiary na ryzyko naruszenia i kradzieży.
Whaling
Whaling to rodzaj ataku phishingowego, który jest wymierzony w osoby zajmujące wysokie stanowiska, a nie zwykłych użytkowników. Przykładem osoby na wysokim stanowisku jest dyrektor generalny firmy. Celem ataku tego rodzaju jest uzyskanie dostępu do ważnych danych lub tajnych informacji.
Pharming
Pharming to rodzaj ataku phishingowego, w którym ofiara jest przekierowywana ze legalnej strony internetowej na sfałszowaną stronę. Celem przekierowania jest skłonienie ofiary do wprowadzenia danych osobowych oraz ich kradzież.
Pop-up phishing
Pop-up phishing ma miejsce, gdy podczas przeglądania stron internetowych pojawia się wyskakujące okno, które informuje potencjalną ofiarę o zagrożeniu bezpieczeństwa jej urządzenia. Na przykład może to być komunikat: „OSTRZEŻENIE! Twój komputer może być zainfekowany wirusem”. Następnie pojawi się komunikat nakłaniający do przeskanowania urządzenia, ale kliknięcie linku spowoduje zainfekowanie urządzenia złośliwym oprogramowaniem. Po zainstalowaniu złośliwego oprogramowania atakujący mogą ukraść dane lub uniemożliwić dostęp do plików, w zależności od rodzaju zainstalowanego złośliwego oprogramowania.
Spersonalizowane wyłudzanie informacji
W przypadku spersonalizowanego wyłudzania informacji atakujący musi mieć już informacje o swojej ofierze, takie jak imię i nazwisko, numer telefonu, adres i inne. Spersonalizowane wyłudzanie informacji może odbywać się za pośrednictwem poczty e-mail, wiadomości tekstowych lub połączeń telefonicznych. Podczas tego typu ataku ofiara łatwo daje się przekonać, ponieważ atakujący ma o niej informacje, które sprawiają, że brzmi autentycznie i wydaje się godny zaufania.
Evil twin phishing
Atak evil twin phishing ma miejsce, gdy atakujący konfiguruje fałszywy punkt dostępu Wi-Fi. Zamiast kliknąć legalną sieć Wi-Fi, ofiary klikną fałszywą, a wówczas wszystko, co udostępnią w sieci, będzie przechwytywane przez serwer kontrolowany przez atakującego. Atakujący będzie mógł zobaczyć wszystko, co robią, w tym logowanie się na konta i wprowadzanie poufnych informacji, takich jak numery kart kredytowych. Ten rodzaj ataku występuje najczęściej podczas próby uzyskania dostępu do publicznej sieci Wi-Fi.
Angler phishing
Angler phishing ma miejsce, gdy atakujący udaje pracownika działu obsługi klienta, aby przekonać ofiarę do ujawnienia danych osobowych. Ofiara bez wahania podaje te dane, ponieważ uważa, że jest to prawdziwy pracownik działu obsługi klienta.
Phishing HTTPS
Phising HTTPS ma miejsce, gdy atakujący tworzy sfałszowaną stronę, która korzysta z protokołu Hypertext Transfer Protocol Secure (HTTPS). Większość stron internetowych uwzględnia protokół HTTPS na pasku adresu URL, który wyświetla się jako ikona kłódki. HTTPS to standardowy protokół mający na celu zapewnienie bezpieczeństwa połączenia, który szyfruje ruch między przeglądarką a stroną internetową. Jednak wielu atakujących wykorzystuje napis HTTPS, aby skłonić ofiary do zaufania sfałszowanym stronom. Sfałszowane strony nie są bezpieczne, ale fałszywy HTTPS sprawia, że na takie wyglądają. W związku z tym ofiary są bardziej skłonne do wprowadzenia swoich danych na sfałszowanej stronie.
Ochrona przed atakami phishingowymi
Znasz już najczęstsze rodzaje ataków phishingowych. Oto kilka sposobów na ochronę przed nimi.
Bądź na bieżąco z informacjami na temat najnowszych zagrożeń phishingowych
Jednym z najważniejszych sposobów ochrony przed atakami phishingowymi jest wiedza o nich oraz o najnowszych oszustwach phishingowych, które trafiają na pierwsze strony serwisów informacyjnych. Oszustwa phishingowe występują częściej podczas ważnych wydarzeń, takich jak okres składania zeznań podatkowych, w trakcie którego zdarza się, że atakujący podają się za pracowników urzędu skarbowego. Zwracanie uwagi na najnowsze oszustwa phishingowe może mieć kluczowe znaczenie dla zapewnienia bezpieczeństwa użytkowników oraz informacji.
Nie klikaj podejrzanych linków lub załączników
Pamiętaj, że nie należy klikać podejrzanych linków lub załączników, zwłaszcza otrzymywanych od osób, których nie znasz. Potwierdź bezpieczeństwo linków przed ich kliknięciem w ramach dodatkowego środka ostrożności. Jednym ze sposobów jest umieszczenie kursora myszy na linku w celu sprawdzenia, czy adres URL wygląda podejrzanie. Możesz również skorzystać z narzędzia do sprawdzania adresów URL, takiego jak raport przejrzystości Google, aby upewnić się, że kliknięcie adresu URL jest bezpieczne. Jeśli tak nie jest, zgłoś to firmie, pod którą atakujący się podszywa, aby umożliwić ostrzeżenie innych klientów.
Upewnij się, że konta wykorzystują MFA
W przypadku przejęcia przez atakującego danych uwierzytelniających w ramach ataku phishingowego, wykorzystanie uwierzytelniania wieloskładnikowego (MFA) pomaga zapobiec pełnemu naruszeniu kont. MFA wymaga potwierdzenia tożsamości za pomocą co najmniej jednej dodatkowej metody uwierzytelniania oprócz nazwy użytkownika i hasła. Nawet jeśli atakujący zna dane uwierzytelniające logowania, nie będzie mógł zalogować się na konta bez dodatkowej weryfikacji.
Nie odpowiadaj na żądania ujawnienia danych osobowych
Każda sytuacja, w której nieznajoma osoba z niewiadomego powodu żąda podania poufnych informacji i danych osobowych powinna Cię zaalarmować. Większość ataków phishingowych wykorzystuje taktyki zastraszania jako sposób na nakłonienie ofiary do ujawnienia informacji, dlatego nie wolno dać się przekonać. Legalna firma nigdy nie poprosi o ujawnienie poufnych informacji, chyba że osobiście się z nią skontaktujesz.
Twórz kopie zapasowe danych poufnych oraz informacji
Wiele ataków phishingowych może spowodować zainfekowanie urządzenia złośliwym oprogramowaniem. Niektóre rodzaje złośliwego oprogramowania, takie jak oprogramowanie wymuszające okup, mogą uniemożliwić dostęp do plików, dlatego ważne jest, aby zawsze mieć kopię zapasową danych osobowych w bezpiecznym miejscu. Najlepszym sposobem jest zapisywanie informacji w menedżerze haseł, który umożliwia przechowywanie plików. Keeper Password Manager zapewnia dodatek bezpieczne przechowywanie plików umożliwiający przechowywanie różnych rodzajów plików i bezpieczny dostęp do nich z dowolnego miejsca. Eliminuje on ryzyko utraty dostępu do plików, ponieważ zostaną one zapisane w postaci kopii zapasowej w zaszyfrowanej lokalizacji.