Czym jest phishing? Rodzaje ataków i wskazówki dotyczące zapobiegania

Phishing to cyberatak, którego celem jest nakłonienie potencjalnych ofiar do ujawnienia poufnych informacji, takich jak hasła lub numery kart kredytowych. Cyberprzestępcy robią to, udając kogoś, kim nie są, i wykazując poczucie pilności.

Jak działa phishing?

Phishing to niebezpieczna i skuteczna metoda hakowania. Phishing polega na wysyłaniu przez cyberprzestępców do osób lub firm wiadomości zawierających złośliwe łącze lub załącznik. Celem jest nakłonienie ich do kliknięcia w łącze, które może pobrać złośliwe oprogramowanie lub doprowadzić ich do nielegalnej strony internetowej w celu kradzieży ich danych osobowych. Ataki phishingowe mogą być przeprowadzane na różne sposoby, w zależności od atakującej osoby i informacji, które próbuje zdobyć.

Z biegiem lat phishing stał się znacznie bardziej wyrafinowany. Szacuje się, że około 32% wszystkich naruszeń wiąże się z phishingiem, a około 64% organizacji zgłosiło próby phishingu przynajmniej raz w swojej historii.

Wyzwanie związane z phishingiem polega na tym, że może on być trudny do wykrycia, ponieważ metody stają się coraz bardziej wyrafinowane, zwłaszcza po wprowadzeniu sztucznej inteligencji. Być może kiedyś zdarzyło Ci się otworzyć wiadomość phishingową, nawet nie zdając sobie z tego sprawy, ponieważ cyberprzestępcy polegają na inżynierii społecznej, aby przekonać niczego niepodejrzewające ofiary do otwarcia podejrzanych załączników.

Jak działa phishing?
Najczęściej stosowane techniki phishingu

Najczęściej stosowane techniki phishingu

Inżynieria społeczna

Inżynieria społeczna to atak polegający na zmanipulowaniu ofiary do szybkiego podjęcia działania za pomocą fałszywych informacji. Jednym z przykładów jest żerowanie na strachu, że urząd skarbowy wnosi sprawę przeciwko ofierze. Ten rodzaj oszustwa phishingowego jest najbardziej powszechny podczas sezonu podatkowego. Wiadomość phishingowa zawiera pilne wezwanie do działania, takie jak „działaj teraz albo urząd skarbowy nałoży na ciebie grzywnę”, co prowadzi ofiarę do przekazania cyberprzestępcy poufnych informacji.

Inne bardziej wyrafinowane przykłady to fałszywa wiadomość od kolegi lub przełożonego w pracy albo wiadomość zawierająca potwierdzone informacje o odbiorcy. Mogą one doprowadzić do naruszenia bezpieczeństwa wielu rodzajów informacji.

Naśladowanie łączy

Naśladowanie łączy jest często stosowane w połączeniu z inżynierią społeczną. Jako przykład może posłużyć oszustwo związane z urzędem skarbowym: ofiara zostaje zmanipulowana i zaczyna wierzyć, że jest winna urzędowi pieniądze, klika więc podane łącze. Na pierwszy rzut oka łącze wydaje się prawdziwe; być może zawiera nawet „poprawny” adres URL strony urzędu skarbowego. Jednak po kliknięciu użytkownik zostaje przekierowany na fikcyjną stronę internetową, gdzie proszony jest o podanie swoich danych. Ataki te są często przeprowadzane na osoby starsze lub o minimalnych umiejętnościach technologicznych.

Co się dzieje, gdy klikniesz łącze phishingowe?

Łącze phishingowe może przekierować ofiarę na nielegalną stronę internetową, pobrać złośliwy załącznik lub zainstalować złośliwe oprogramowanie na urządzeniu lub w sieci.

Atak phishingowy może zakłócić działanie całej sieci organizacji poprzez jej przejęcie lub kradzież informacji. Atak może zmusić organizację do wyłączenia swoich usług online na czas nieokreślony, powodując znaczne straty w przychodach i dalsze szkody spowodowane przez złośliwe oprogramowanie. Ponadto, firmy mogą być narażone na grzywny regulacyjne i wpływ na reputację firmy w następstwie naruszenia.

Atak phishingowy jest również niebezpieczny dla zwykłych ludzi, powodując straty finansowe lub skutkując kradzieżą tożsamości.

Ataki phishingowe e-mail

Ataki phishingowe e-mail należą do najbardziej powszechnych i wszechstronnych ataków phishingowych, a często także do najbardziej skutecznych. Takie ataki często polegają na inżynierii społecznej w celu zmanipulowania użytkowników do kliknięcia złośliwych łączy lub pobrania złośliwego oprogramowania.

Typy phishingu e-mail

Spear phishing

Atak typu spear phishing to ukierunkowany atak phishingowy, który wykorzystuje informacje osobiste do wyrządzenia maksymalnych szkód. Atakujący zna już takie dane jak numer telefonu ofiary, adres, imię i nazwisko, a nawet numer ubezpieczenia społecznego, a następnie wykorzystuje te informacje, aby załączniki lub linki phishingowe wydawały się bardziej wiarygodne.

Phishing typu whaling

Atak typu whaling jest podobny do ataku typu spear phishing, z tą różnicą, że celem jest „wieloryb”, czyli wysoko postawiony cel, a nie zwykła osoba lub sieć małej firmy. Celem jest uzyskanie dostępu do danych wysokiego poziomu, wewnętrznych systemów lub tajnych informacji.

Phishing przez klonowanie

W ataku phishingowym przez klonowanie cyberprzestępcy klonują i ponownie wysyłają prawdziwe wiadomości e-mail, które teraz zawierają złośliwe oprogramowanie lub złośliwe łącza, próbując nakłonić odbiorców do ich kliknięcia.

Ataki phishingowe e-mail
Inne typy ataków phishingowych

Inne typy ataków phishingowych

Smishing

Smishing przypomina phishing e-mail z tą różnicą, że odbywa się za pośrednictwem wiadomości SMS. Ofiara otrzymuje w wiadomości tekstowej zawartość podobną do phishingowej wiadomości e-mail i łącze który należy kliknąć, lub załącznik do pobrania.

Vishing

Vishing jest bardziej wyrafinowaną i czasami skuteczniejszą metodą phishingu, ponieważ wiąże się z rzeczywistą osobą mówiącą po drugiej stronie telefonu. Celem osoby atakującej jest pozyskanie informacji, zazwyczaj informacji o karcie kredytowej, w celu uzyskania korzyści finansowych. Starsze osoby są bardziej podatne na tego typu ataki.

Angler phishing lub phishing społecznościowy

Angler phishing polega na podawaniu się za przedstawiciela działu obsługi klienta i nakłanianiu ofiar do przekazania danych osobowych.

Malvertising

Malvertising ma miejsce, gdy cyberprzestępcy płacą legalnym reklamodawcom za wyświetlanie reklam w ich witrynach internetowych lub na stronach mediów społecznościowych. Gdy użytkownik kliknie złośliwą reklamę, zostaje przekierowany do złośliwych witryn, z których złośliwe oprogramowanie jest pobierane na jego urządzenie.

Jak chronić się przed atakami phishingowymi?

Używaj menedżera haseł

Menedżer haseł może chronić Cię przed atakami phishingowymi, pomagając Ci tworzyć i bezpiecznie przechowywać hasła oraz zarządzać nimi. Menedżery haseł, takie jak Keeper Password Manager, zapewniają wbudowane ostrzeżenie o stronach phishingowych. Jeśli zapisane dane logowania nie pojawiają się w odwiedzanej witrynie, prawdopodobnie jesteś na niewłaściwej stronie. Ponadto zintegrowana funkcja generatora haseł pomoże Ci stworzyć silne, losowe hasła w celu zastąpienia przejętych haseł i ograniczą możliwość ataku typu credential stuffing.

Nie klikaj niechcianych łączy lub załączników.

Jeśli otrzymasz niechciane łącza i załączniki za pośrednictwem poczty e-mail, wiadomości tekstowych lub innych platform komunikacyjnych, nie klikaj ich. Te łącza i załączniki mogą zawierać złośliwe oprogramowanie, które będzie mogło wykraść Twoje poufne informacje lub zostać użyte do szpiegowania Cię.

Jeśli nie masz pewności, czy łącze jest bezpieczne, najedź kursorem myszy na nie, aby zobaczyć pełny adres strony, lub skorzystaj z narzędzia takiego jak Raport przejrzystości Google.

Używaj skanera poczty e-mail

Skaner poczty e-mail to narzędzie, które skanuje załączniki wiadomości e-mail w poszukiwaniu potencjalnego złośliwego oprogramowania. Zainwestowanie w skaner poczty e-mail pomoże Ci uchronić się przed próbami phishingu.

Jak chronić się przed atakami phishingowymi?
Jak chronić swoją firmę przed atakami phishingowymi

Jak chronić swoją firmę przed atakami phishingowymi

Edukacja pracowników

Edukuj pracowników na temat zagrożeń związanych z phishingiem, różnych jego rodzajów i sposobów zapobiegania atakom. Możesz również przeprowadzać losowe testy phishingowe , aby utrzymać czujność swojego zespołu.

Użycie menedżera haseł dla firm

Korzystanie z rozwiązania do zarządzania hasłami dla Twojej firmy gwarantuje, że hasła Twojej organizacji będą bezpiecznie przechowywane i dostępne tylko dla właściwych osób. Keeper Security zapewnia na przykład funkcje dostępu dostosowane do ról i foldery udostępniane, aby ograniczyć dostęp do określonych poświadczeń i wpisów. Nasze zaawansowane funkcje biznesowe obejmują również audyt haseł i raportowanie, które dostarczają przydatnych informacji na temat higieny haseł w zespole i ułatwiają egzekwowanie zasad dotyczących haseł.

Użycie oprogramowania antywirusowego

Oprogramowanie antywirusowe wykrywa, izoluje i usuwa złośliwe oprogramowanie, które zostało pobrane na urządzenia pracowników. Może również skanować wiadomości e-mail, określone pliki lub ścieżki na urządzeniach w poszukiwaniu złośliwego oprogramowania i innych wirusów. W Internecie dostępnych jest wiele darmowych programów antywirusowych klasy korporacyjnej.

Keeper chroni Ciebie, Twoją rodzinę i Twoją firmę przed atakami phishingowymi.

Polski (PL) Zadzwoń do nas