Wiadomość od Billa Gatesa. 

Dzisiaj, jak zwykle, usiadłem do rozwiązywania problemów naszych klientów. Największą radość sprawia mi, kiedy przy okazji pomocy klientowi, uda się jeszcze podpowiedzieć, coś praktycznego. I jestem świeżo po takiej sytuacji, która dodatkowo zainspirowała mnie do napisania tego krótkiego poradnika. Dziękuję Pani Agnieszce ?. 

Zgłoszenie dotyczyło, tego, że przyszła wiadomość z prośbą o aktualizację numeru karty kredytowej. Niby z serwisu, który faktycznie świadczy usługi na rzecz naszego klienta. To mi przypomniało, szereg innych podobnych zgłoszeń. Zawsze brzmiały mniej więcej tak: „Dzień dobry! Otrzymaliśmy takiego maila z prośbą o zalogowanie się/przesłanie stanu konta bankowego/ zaktualizowanie nr karty bankowej (tutaj opcje można dowolnie mnożyć). Podpisane przez (firmę, która świadczy usług na Twoją rzecz/Twojego przełożonego/kolegę lub inne znane Ci osoby). Prośba o weryfikację.” Bardzo lubię naszych klientów za to, że proszą o pomoc w tej sprawie. Bezpieczeństwo nade wszystko. 



 

Jednak takie zgłoszenia są na tyle częste, że postanowiłem Wam pokazać wiadomość, jakiego maila ostatnio dostałem.  ? 

No cóż, nie każdy może pochwalić się takimi znajomościami ?. Ja również nie należę do tej grupy osób, które mają w znajomych p. Gatesa. Biorąc pod uwagę, że p. Bill Gates od 3 lat nie jest nawet członkiem zarządu Microsoftu, i razem nie chodziliśmy do jednej szkoły, to mało prawdopodobne, żeby napisał do mnie takie miłe słowa. Ale pomijając fakt, czy razem kopaliśmy piłkę z p. Gatesem, czy też nie, to skąd mam wiedzieć, czy ten mail jest prawdziwy? 

To spójrzmy raz jeszcze na nadawcę, z małym przybliżeniem: 

Okazuje się, że każdy adres mailowy składa się z dwóch „części”. Etykiety adresu i samego adresu. Źli ludzie często wykorzystują, że użytkownicy nie zwracają uwagi na to. Skupiają się na samej etykiecie, a nie na faktycznym adresie. I okazuje się, że moja znajomość z p. Gatesem szybko się zakończyła, bo tak naprawdę napisał do mnie jakiś Daniel….., który ma konto na Gmailu. W miejsce prawdziwego adresu częściej występuje zlepek przypadkowych liter, cyfr itp. Ponieważ trudniej wtedy zlokalizować takiego złego człowieka. Czasem ktoś nawet używa bardziej zaawansowanych technologii. Na przykład zamiast gmail.com pojawi się microsoft.org, albo inna bardzo podobna domena. Więc pierwsza lekcja, bądź uważny i czytaj nie tylko ektykietę, ale też faktyczny adres nadawcy ? 

Druga rzecz, to treść. Jeśli w mailu jest prośba o podanie jakichś danych, przesłanie dostępu itp. to bądź uważny. Nie klikaj odruchowo w żadne linki. Dlaczego? Zobaczmy na nasz link do formularza z „Microsoftu”. 

Zobaczcie proszę, że link, który w teorii ma nas kierować na bezpieczną stronę Microsoftu, ma w sobie zaszytą ścieżkę do www.falszywastronadowyludzeniadanych.pl. Jak sprawdzić, czy dany link jest prawdziwy? Nie klikaj w link a najedź kursorem na niego i zobacz co się pojawi. Tak jak na zdjęciu powyżej. I oczywiście bądź uważny ? 

To tylko dwa bardzo proste sposoby jak rozpoznać maile phishingowe. Ale dzięki tym DWÓM sposobom będziesz wiedział, kiedy do Ciebie napisze p. Gates, a kiedy to nie będzie on.  

Oczywiście warto dodać, że naciągacze i bandyci wyższego szczebla (ci na poziomie eksperckim w wyłudzaniu informacji i kradzieżach danych), znają sposoby, by to obejść i te dwie metody nie są w 100% skuteczne (ale są, powiedzmy, w 95%). Mogą np. przejąć najpierw konto p. Gatesa i rozsyłać maile Z JEGO PRAWDZIWEGO KONTA. I w takim przypadku te sposoby nie zadziałają. Nie mniej – traktujcie to jako pierwszą rzecz, którą należy sprawdzać, a odsiejecie sami 95% spamu. Pozostałe 5% kierujcie do nas – sprawdzimy, czy są prawdziwe.  

Co to jest phishing?

Chcąc usystematyzować naszą wiedzę przejdźmy do konkretów: co to jest phishing? Szerzej omawialiśmy to już w artykule o kradzieży danych osobowych, jednak temat wraca jak bumerang. Niech pierwszy rzuci kamieniem ten, kto choć raz nie dał się nabrać! Założę się, że takich osób jest niewiele. Pośpiech, nieuwaga, niezwracanie uwagi na szczegóły – to tylko wierzchołek góry lodowej naszych małych codziennych grzeszków w kontekście klikania w otrzymane maile. Nic dziwnego, że zjawisko phishingu jest tak powszechne, a cyberprzestępcy co i rusz szukają sposoby, by wydrzeć od nas dane.

Phishing to nic innego jak jeden z rodzajów cyberprzestępstw. Niezbyt wysublimowane, bo w jego przypadku przestępcy nie sięgają po wyszukane technologie, a jedynie bazują na naszej nieuwadze i błędach. Tworząc maile podszywają się pod istniejące i cieszące się zaufaniem firmy, instytucje oraz osoby, a następnie nakłaniają nas do przekazania danych osobowych, haseł czy numerów kart kredytowych.

Sama nazwa „phishing” pochodzi od ang. „łowienie ryb”. Podobnie jak rybacy, również cyberprzestępcy zarzucają wędkę i czekają na niczego nieświadomą ofiarę, która przypadkiem złapie się na przynętę. Istnieje kilka cech i wskazówek, które pomogą ci rozpoznać phishing:

  • Sprawdź adres e-mail nadawcy. Często oszuści używają podobnych adresów do tych, które wydają się być oficjalne, ale zawierają subtelne różnice lub literówki. Bywa jednak i tak, że zupełnie się tym nie przejmują i zamiast z domeny InPostu wysyłają nam wiadomość z gmaila czy innej popularnej poczty;
  • Uważaj na e-maile lub wiadomości tekstowe, które proszą o podanie poufnych danych, takich jak hasła, numery kart kredytowych lub danych do logowania się do banku. Zaufane instytucje nie będą pytać cię o takie informacje w niezabezpieczonych wiadomościach.
  • Phishingowe e-maile są często masowo wysyłane i mogą nie mieć personalizacji. Jeśli wiadomość nie zawiera twojego imienia lub innych spersonalizowanych informacji, to może być podejrzane.
  • Gdy wiadomość zawiera linki do nieznanych lub podejrzanych stron internetowych, nie klikaj w nie. Możesz najpierw najechać kursorem myszy na link, aby zobaczyć rzeczywisty adres URL i dopiero wówczas zdecydować, czy na pewno chcesz w niego kliknąć.
  • Bądź ostrożny, gdy widzisz oferty lub propozycje zbyt dobre, aby były prawdziwe. Jeśli oferta wydaje się niewiarygodnie korzystna, być może to pułapka.
  • Cyberprzestępcy często popełniają błędy ortograficzne i gramatyczne w swoich wiadomościach. Bywa, że ich wiadomości są kalką z innego języka, która mimo, że nie ma błędów, to już na pierwszy rzut oka kaleczy polski język. Żadna poważna firma czy instytucja sobie na to nie pozwoli.
  •  Oszuści często próbują wywierać presję, mówiąc, że musisz podjąć natychmiastowe działanie. To może być próba manipulacji, abyś działał szybko bez zastanowienia się.
  • Twoją uwagę powinny przykuć nietypowe godziny przesyłania wiadomości. 2 czy 3 w nocy nie jest czasem, w którym bank rozsyła maile.

Metod działania cyberprzestępców jest wiele, jednak w przypadku phishingu w zdecydowanej większości bazują na naszym braku uwagi. Jeśli w tej chwili nie masz czasu zastanowić się nad tym, kto jest nadawcą maila, po prostu nie klikaj. Zdążysz przyjrzeć mu się dokładniej w późniejszym terminie i na pewno nikt na tym nie ucierpi.

Co to jest spoofing – definicja

Spoofing to technika, w której cyberprzestępcy podszywają się pod banki, instytucje i firmy, ale robią to z większym zaangażowaniem niż w przypadku phishingu. Dzwonią do ciebie z numeru należącego do banku, podszywają się pod e-mail insytucji, a nawet przejmują numer IP. Głównym celem spoofingu jest stworzenie fałszywej tożsamości lub zakamuflowanie prawdziwej tożsamości, aby oszukać lub zyskać nieuprawniony dostęp do danych lub zasobów.

Brzmi groźnie? Oczywiście! Musisz wiedzieć, że istnieje kilka różnych rodzajów spoofingu, w tym:

  • E-mail Spoofing: oszuści fałszują nagłówki wiadomości e-mail, aby sprawiać wrażenie, że pochodzą one od innej osoby lub organizacji. To może być wykorzystane do oszustw typu phishing, gdzie fałszywe wiadomości e-mail udają, że pochodzą od zaufanych źródeł.
  • IP Spoofing: polega na podszyciu się pod inny adres IP, aby ukryć prawdziwe źródło ataku. Jest często wykorzystywane w atakach DDoS (rozproszonych atakach odmowy usługi), gdzie atakujący próbuje zakłócić działanie sieci, ukrywając swoje rzeczywiste IP.
  • DNS Spoofing: to manipulacja systemem nazw domenowych (DNS), gdzie cyberprzestępcy zmieniają mapowanie adresów IP na nazwy domen, aby przekierować ruch na fałszywe strony internetowe lub serwery.
  • W przypadku caller ID spoofing oszuści fałszują numer telefonu na wyświetlaczu telefonu komórkowego lub stacjonarnego, aby ukryć swoją tożsamość lub sprawić wrażenie, że dzwonią z innego numeru. Jednym z najpopularniejszych przykładów tego typu ataków jest telefon od „pracownika banku”, który z troską informuje nas o tym, że musi nas ochronić przed rzekomą próbą włamania na konto. Po zainstalowaniu oprogramowania na urządzeniu użytkownika przejmuje nad nim kontrolę, a w konsekwencji uzyskuje dostęp do bankowości klienta.
  • MAC Spoofing: polega na zmianie fizycznego adresu MAC urządzenia sieciowego, co może umożliwić dostęp do sieci lub zasobów, które normalnie byłyby zabezpieczone.

Ochrona przed spoofingiem wymaga stosowania odpowiednich zabezpieczeń, takich jak filtracja e-maili, zabezpieczenia DNS, firewalle i narzędzia do autoryzacji i uwierzytelniania, aby zapobiec nieuprawnionemu dostępowi i manipulacji danymi. Jednak nawet najnowocześniejsza technika nie uchroni nas przed zwykłymi ludzkimi błędami. Odbierając rzekomy telefon z banku pamiętaj, że połączenie może być sfałszowane. Nigdy nie podawaj też wrażliwych danych klikając w linki w mailach czy na telefonie. Odrobina podejrzliwości może uchronić Cię przed bardzo przykrymi konsekwencjami.

Zobacz też:

FAQ

Po czym poznać phishing?

Phishing jest formą cyberprzestępstwa, w której oszuści próbują wyłudzić poufne informacje, takie jak hasła, numery kart kredytowych lub dane osobowe, podszywając się za zaufane instytucje lub osoby. Odbierając maile warto więc zwracać uwagę nie tylko na nazwę nadawcy, ale też domenę, z której została wysłana wiadomość. Naszą uwagę powinny przykuć wszelkie nietypowe rzeczy, jak błędy ortograficzne i składniowe, nietypowa godzina wysłania wiadomości lub brak personalizacji. Również zbyt korzystne oferty i wyjątkowe okazje ograniczone w czasie stanowią czerwoną flagę, której absolutnie nie warto ignorować.

Czym różni się phishing od ataku o nazwie Spear phishing?

Phishing i spear phishing to dwie różne techniki oszustw internetowych, które różnią się swoim zakresem i stopniem spersonalizowania i precyzji. Phishing to ogólna próba oszustwa, podczas gdy spear phishing jest ukierunkowany na konkretnego odbiorcę i wymaga bardziej zaawansowanej wiedzy o celu.

Phishing to metoda oszustwa, w której cyberprzestępcy wysyłają masowe wiadomości e-mail lub komunikaty tekstowe, udając, że są od zaufanych źródeł, takich jak banki, firmy technologiczne czy organizacje rządowe. Oszuści nie personalizują wiadomości i często wysyłają je do szerokiej grupy odbiorców nie zwracając uwagi na błędy ortograficzne i dopracowanie graficzne maili. Celem jest namówienie jak największej liczby osób do udzielenia poufnych informacji, jak hasła czy numery kart kredytowych.

W przypadku spear phishingu, cyberprzestępcy starają się precyzyjnie dostosować wiadomość do konkretnego odbiorcy. Przed przystąpieniem do ataku zbierają informacje na jego temta, takie jak imię, stanowisko, znajomości i zainteresowania. Następnie tworzą wiadomość, która wydaje się być wiarygodna. Spear phishing ma na celu oszukanie konkretnej osoby i zwykle jest bardziej skuteczny niż zwykły phishing.

Jakie techniki są wykorzystywane w ataku typu phishing?

Ataki typu phishing wykorzystują różne techniki i taktyki, aby oszukać ofiary i zdobyć ich poufne informacje. Oto kilka głównych technik używanych w atakach phishingowych:

  • E-maile lub wiadomości tekstowe: Oszuści wysyłają fałszywe e-maile lub wiadomości tekstowe, udając zaufanych nadawców, takich jak banki, firmy technologiczne, czy organizacje rządowe.
  • Spoofing: W technice spoofingu przestępcy mogą fałszować adresy e-mail, numery telefonów lub nazwy domen, aby sprawić, że wiadomość wydaje się bardziej wiarygodna i pochodząca od prawdziwego nadawcy.
  • Wiarygodne treści: Ataki phishingowe często zawierają treści, które wydają się autentyczne, takie jak logo firmy czy konkretna identyfikacja wizualna danej marki.
  • Presja czasu: Oszuści próbują zmusić ofiary do podjęcia szybkich decyzji najczęściej bazując na strachu.
  • Złośliwe załączniki i linki: Maile często zawierają złośliwe załączniki lub linki, które po kliknięciu mogą zainstalować malware na urządzeniu lub przekierować na fałszywe strony logowania.
  • Zaangażowanie emocjonalne: Cyberprzestępcy próbują wykorzystać ludzkie emocje i manipulację psychologiczną, aby zyskać zaufanie ofiary. Mogą stosować próbować wywołać takie uczucia jak litość, strach lub ciekawość.
  • Spear phishing: W bardziej zaawansowanych atakach oszuści personalizują wiadomości, używając informacji zdobytych o konkretnej osobie lub organizacji.
  • Pharming: To technika, w której oszuści przekierowują ruch internetowy na fałszywe strony internetowe, które wyglądają jak oryginalne, ale służą do kradzieży danych.
  • Vishing: To odmiana phishingu, w której oszuści dzwonią do ofiar, udając pracowników instytucji bankowych lub organizacji państwowych, a następnie proszą o podanie poufnych informacji.
  • Smishing: To atak polegający na wysyłaniu fałszywych wiadomości tekstowych, które zachęcają ofiary do kliknięcia na złośliwe linki lub udzielenia poufnych informacji.
  • Przekłamanie adresu URL: Atakujący mogą stosować podobne adresy URL do oryginalnych, aby wprowadzić ofiary w błąd.

Jak działa spoofing?

Spoofing to taktyka, w której oszuści starają się idealnie zakamuflować swoje dane podszywając się pod faktycznie istniejące firmy lub osoby. W tym celu mogą dzwonić do nas z numeru telefonu banku, podszywać się pod adres IP lub konkretną domenę. To bardzo zaawansowana metoda oszustwa.

Co to jest spoofing telefoniczny?

Oficjalna nazwa to Caller ID Spoofing. Oszuści stosujący spoofing telefoniczny podszywają się pod dowolny numer telefonu i podają za pracowników danej firmy: banku, instytucji państwowej lub innej firmy budzącej zaufanie. Po zdobyciu zaufania ofiary przestępcy wyłudzają od niej dane bądź proszą o zainstalowanie aplikacji, która przejmuje kontrolę nad urządzeniem.

Czym się różni spoofing od phishingu?

Spoofing to ogólna technika manipulacji danymi i źródłami informacji, podczas gdy phishing to konkretny rodzaj oszustwa, w którym oszuści próbują uzyskać poufne informacje od swoich ofiar. Spoofing może być używany jako część ataku phishingowego, aby zwiększyć jego wiarygodność lub skuteczność. W praktyce obie te techniki często się łączą w atakach internetowych.

Jeśli chciałbyś dowiedzieć się czegoś więcej, to zapraszamy na kontakt@kompania.it. Chętnie pomożemy. A przy okazji, czy Twój informatyk też jest tak fajny, że nie tylko je chipsy popijając colą, ale pisze fajne artykuły ?? Jak nie, to napisz do mnie – dogadamy się ?