Otrzymywanie powiadomień o próbie logowania, zmiany danych konta, wzrost liczby podejrzanych wiadomości lub problemy z zalogowaniem na konto są oznakami zhakowania konta na Facebooku. W przypadku zhakowania konta na
Pretexting to rodzaj ataku socjotechnicznego, w którym atakujący przekonuje swój cel do ujawnienia poufnych informacji lub przekazania pieniędzy, wykorzystując w tym celu zmyśloną historię, stąd słowo „pretext” (pretekst). Pretexting może przyjmować wiele różnych form, w tym połączenia telefonicznego, wiadomości tekstowej, wiadomości e-mail lub nawet kontaktu osobistego. Przed przeprowadzeniem ataku za pomocą pretekstu atakujący zbierze jak najwięcej informacji na temat swojego celu, aby móc go łatwo przekonać, że jest osobą, którą zna.
Czytaj dalej, aby dowiedzieć się więcej o pretekstach i sprawdź, co możesz zrobić, aby chronić się przed tego typu cyberatakami.
Pretexting a phishing: jaka jest różnica?
Zarówno pretexting, jak i phishing to rodzaje ataków socjotechnicznych, co sprawia, że są do siebie bardzo podobne. Oba rodzaje ataków obejmują gromadzenie przez atakującego informacji o potencjalnym celu oraz próbę przekonania go za pomocą manipulacji psychologicznej do ujawnienia poufnych informacji lub wysłania pieniędzy.
Jednak między pretekstami a phishingiem jest jedna zasadnicza różnica. Pretexting opiera się na tworzeniu fałszywej narracji, aby cyberprzestępca wydawał się wiarygodny. Osoba inicjująca atak za pomocą pretekstu może udawać kogoś ważnego, na przykład pracownika zespołu IT, próbując uzyskać fizyczny dostęp do budynku. Z kolei atak phishingowy opiera się na poczuciu pilności i strachu. Na przykład wiadomości phishingowe będą zawierać takie komunikaty jak „Podejmij działania teraz” z groźbą poważnych konsekwencji, takie jak „Dostęp do Twojego konta bankowego zostanie trwale zablokowany”. To poczucie pilności zmusza ofiary do szybkiego podjęcia działań bez zastanowienia.
Należy pamiętać, że oszustwa phishingowe często wykorzystują pretexting i odwrotnie. Na przykład autorzy phishingowych wiadomości e-mail i wiadomości tekstowych często podają się za kogoś, kogo znasz, na przykład współpracownika lub przyjaciela.
Na czym polega pretexting?
Podobnie jak w przypadku wielu ataków socjotechnicznych pretexting zaczyna się od zebrania informacji przez cyberprzestępców. Sprawdzają oni miejsce zatrudnienia potencjalnej ofiary, profile w mediach społecznościowych i nie tylko, aby dowiedzieć się, kim jest. Po uzyskaniu informacji potrzebnych do przeprowadzenia ataku planują, pod kogo się podszyć i jaką historię wykorzystać, aby przekonać potencjalną ofiarę.
Najczęstsze ataki za pomocą pretekstu
Oto kilka typowych rodzajów ataków za pomocą pretekstu.
Oszustwa „na wnuczka”
Oszustwa metodą „na wnuczka” stały się bardzo zaawansowane wraz z rozwojem technologii. W tego typu oszustwach osoba podszywa się pod wnuka lub innego bliskiego krewnego ofiary i próbuje przekonać go, że potrzebuje pilnej pomocy. Na przykład może twierdzić, że jest w więzieniu i potrzebuje pieniędzy na kaucję. Atakujący może sfałszować identyfikator dzwoniącego i sprawić, że połączenie przychodzące będzie wyglądało tak, jakby pochodziło od znajomej osoby. Jeśli ofiara się na to nabierze, atakujący przekaże jej instrukcje dotyczące wysłania pieniędzy.
Oszustwa metodą na wnuczka stają się coraz bardziej wymyślne ze względu na zaawansowane możliwości sztucznej inteligencji (AI). Korzystając ze sztucznej inteligencji, atakujący może sklonować głos bliskiej osoby, aby oszustwo wydawało się bardziej realistyczne.
Oszustwa miłosne
Oszustwa miłosne mają miejsce, gdy atakujący udają zainteresowanie online w celu zdobycia zaufania ofiary. Ten rodzaj oszustwa może zająć wiele tygodni, miesięcy lub nawet lat. W tym czasie atakujący zaczyna powoli prosić o rzeczy takie, jak pożyczki związane z nagłymi potrzebami lub drogie prezenty.
W 2022 r. do Centrum skarg dotyczących przestępstw internetowych (IC3) FBI wpłynęło ponad 19 000 skarg dotyczących oszustw miłosnych, a zgłoszone straty wyniosły prawie 740 mln USD.
Oszustwo „na prezesa”
Oszustwo „na prezesa” ma miejsce, gdy cyberprzestępca podszywa się pod szefa swojej ofiary, próbując nakłonić ją do wysłania pieniędzy, często w postaci karty upominkowej, lub do udostępnienia poufnych informacji. Aby przeprowadzić ten atak, atakujący wykorzystuje techniki phishingowe, aby sprawa wydawała się pilna.
W niektórych przypadkach oszustwa „na prezesa” osoba atakująca wysyła do ofiary wiele wiadomości tekstowych lub e-maili przed złożeniem prośby. Pomaga to zbudować wiarygodność i zdobyć zaufanie ofiary.
Techniki używane podczas ataków za pomocą pretekstu
Oto kilka technik używanych przez cyberprzestępców podczas przeprowadzania ataków za pomocą pretekstu.
Podszywanie się pod inną osobę
Podszywanie się pod osobę oznacza dokładnie to, co sugeruje nazwa: podszywanie się pod osobę, którą ofiara zna. Podszywanie się pod znajomego lub współpracownika sprawia, że atakujący może zdobyć zaufanie ofiary. Zaufanie jest kluczem do przekonania ofiary do postępowania zgodnie z instrukcjami i powodzenia ataku.
Phishing (wyłudzanie informacji)
Phishing ma na celu przekonanie ofiary do ujawnienia poufnych informacji za pomocą pilnych wiadomości e-mail, które wydają się pochodzić z legalnych źródeł. Phishing jest najczęstszą techniką pretextingu, ponieważ ludzie łatwo dają się na niego nabrać. E-maile phishingowe często zawierają złośliwe linki i załączniki, więc gdy ofiara je kliknie, urządzenie zostaje zainfekowane złośliwym oprogramowaniem. Złośliwe oprogramowanie to rodzaj szkodliwego oprogramowania, które może zapewnić atakującym dostęp do poufnych danych na urządzeniu ofiary.
Piggybacking
Piggybacking to technika wykorzystywana przez pretexting, w której atakujący próbuje uzyskać dostęp do systemu, sieci lub fizycznej lokalizacji poprzez nieświadomą pomoc innej osoby. Na przykład, aby uzyskać dostęp do budynku, atakujący może iść tuż za kimś, a w momencie, gdy ta osoba otworzy drzwi, wślizgnąć się do budynku, zanim drzwi się zamkną.
Inny przykład piggybackingu, to gdy ktoś pozostawia urządzenie bez nadzoru i bez podjęcia środków ostrożności, takich jak zablokowanie urządzenia lub wylogowanie. Pozostawienie niezablokowanego urządzenia bez nadzoru ułatwia atakującemu naruszenie urządzenia oraz zapisanych na nim danych. Na przykład, jeśli zostawisz komputer odblokowany w kawiarni i oddalisz się od niego, inny klient może podczas Twojej nieobecności łatwo uzyskać dostęp do poufnych danych, takich jak konto bankowe.
Jak chronić się przed atakami przeprowadzanymi z wykorzystaniem pretekstu?
Oto kilka sposobów na ochronę przed atakami za pomocą pretekstu.
Wzmocnij bezpieczeństwo swoich kont
Jedną z najważniejszych rzeczy, które musisz mieć na wypadek stania się ofiarą ataku za pomocą pretekstu przez kliknięcie wiadomości phishingowej, są dobrze zabezpieczone konta. Oznacza to posiadanie silnych, unikalnych haseł do każdego z kont oraz włączonego uwierzytelniania wieloskładnikowego (MFA).
Menedżer haseł ułatwia wzmocnienie bezpieczeństwa Twoich kont, ponieważ pomaga w generowaniu, zarządzaniu i bezpiecznym przechowywaniu haseł. Menedżer haseł ułatwia również dodawanie uwierzytelniania dwuskładnikowego (2FA) do kont, ponieważ umożliwia automatyczne wypełnianie kodów 2FA bez konieczności korzystania z osobnej aplikacji lub urządzenia do uzyskania kodu 2FA i ręcznego wpisywania.
Zachowaj ostrożność w przypadku udostępniania informacji w Internecie
Aby przeprowadzić ataki za pomocą pretekstu, cyberprzestępcy analizują Twoje życie osobiste i zawodowe. Znalezione informacje decydują o wyborze techniki, którą wykorzystają, aby przekonać Cię do ujawnienia poufnych informacji. Aby chronić się przed tego typu atakami, musisz uważać na to, co publikujesz w Internecie i zadbać o usunięcie śladu cyfrowego. Usunięcie śladu cyfrowego utrudni osobom o złych intencjach znalezienie informacji na temat Twojego życia, co przeszkodzi im w przeprowadzeniu spersonalizowanych cyberataków.
Dowiedz się, jak wykrywać oszustwa phishingowe
Umiejętność wykrywania oszustw phishingowych może być trudna do zdobycia, ponieważ stają się one coraz bardziej zaawansowane, ale nie jest to niemożliwe. Oto kilka oznak, które pozwalają zauważyć, że wiadomość e-mail, wiadomość tekstowa lub połączenie telefoniczne to oszustwo phishingowe.
- Nagłe prośby o podanie danych osobowych
- Błędy gramatyczne i błędy ortograficzne w wiadomościach e-mail lub wiadomościach tekstowych
- Poczucie pilności
- Otrzymywanie nieproszonych linków i załączników
Nie klikaj nieproszonych linków ani załączników
Kliknięcie linków i załączników niewiadomego pochodzenia może doprowadzić do zainfekowania komputera złośliwym oprogramowaniem, co naraża wszystkie Twoje dane na ryzyko naruszenia lub kradzieży. Przed kliknięciem jakiegokolwiek linku sprawdź, czy jest on bezpieczny. Aby sprawdzić bezpieczeństwo linku, najedź na niego kursorem myszy, aby zobaczyć rzeczywisty adres strony internetowej lub skopiuj go i wklej do narzędzia do sprawdzania adresów URL, takiego jak Raport przejrzystości Google.
Jeśli chodzi o niechciane załączniki, najlepiej nie klikać żadnych załączników, których się nie spodziewało. Jeśli wynika z nich, że pochodzą od kogoś, kogo znasz, skontaktuj się z tą osobą za pomocą innej metody komunikacji przed ich otwarciem.
Zainstaluj oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem
Oprogramowanie chroniące przed złośliwym oprogramowaniem jest podobne do oprogramowania antywirusowego, ale może szybciej aktualizować swoje reguły, co oznacza, że jest lepsze w ochronie przed nowszymi wersjami złośliwego oprogramowania i wirusów. Dla zapewnienia optymalnego bezpieczeństwa najlepiej zainstalować na komputerze zarówno oprogramowanie chroniące przed złośliwym oprogramowaniem, jak i antywirusowe w celu ochrony przed starszymi i nowszymi zagrożeniami czającymi się w Internecie.
Ochrona przed atakami przeprowadzanymi za pomocą pretekstu
Pretexting może prowadzić do czegoś więcej niż tylko kradzieży danych, w tym strat finansowych, co sprawia, że ważne jest, aby dowiedzieć się, jak chronić się przed tego typu atakami. Pierwszym krokiem na drodze do zapewnienia sobie bezpieczeństwa jest zabezpieczenie kont, co możesz łatwo zrobić za pomocą menedżera haseł. Już dziś rozpocznij korzystanie z bezpłatnej 30-dniowej wersji próbnej Keeper Password Manager, aby uniknąć ataków za pomocą pretekstu.