Zadzwoń: +48 22 4244767

Spear phishing, nowa odsłona phishingu

Phishing nowa odsłona, czym on tak naprawę jest, kto jest narażone, 

Jak odpowiednio zabezpieczyć się przed spear phishingiem

Spear phishing, nowa odsłona phishingu

1. Życie w dobie informatyzacji

Czy wyobrażasz sobie życie bez Internetu? Jeszcze kilkanaście lat wstecz było to możliwe, lecz dzisiaj każdy z nas korzysta z usług, jakie dają nam urządzenia elektroniczne typu komputery, tablety, smartfony itp. z dostępem do sieci. Informatyka odgrywa w naszym życiu znaczącą rolę. Nie musimy już stać w kolejkach w celu załatwienia konkretnej, urzędowej sprawy. Wystarczy tylko wygodnie usiąść w fotelu i popijając gorącą kawę, wykonać określoną czynność przez Internet. Dodatkowo Internet jest także miejscem pozwalającym na nieograniczony dostęp do informacji, ale również służy szybkiej wymianie danych w społeczeństwie.

Do czego służą nam przekazane informacje?

Śmiało można powiedzieć, że do wszystkiego. Na co dzień korzystamy ze sklepów internetowych, sprzedajemy i kupujemy określone towary, robimy przelewy internetowe. To wszystko sprowadza się do tego, że gdzieś może czyhać na nas niebezpieczeństwo związane z próbą wyłudzenia drażliwych danych.

Lecz po co komu nasze dane?

Odpowiedź jest prosta. Hakerzy posługują się naszymi informacjami w celu zaszyfrowania konkretnych danych i wyłudzenia pieniędzy za dostęp do nich. Mogą również okradać nas z pieniędzy bez naszej wiedzy, wystarczy że zgodzimy się na niektóre proste czynności, które automatycznie wykonujemy każdego dnia. Typu podanie swojego hasła i loginu do internetowego konta bankowego.

2. Co to jest phishing?

Szerokie zastosowanie Internetu i zainteresowanie społeczeństwa nowym rodzajem przestrzeni wirtualnej, stało się przyczyną ogromnego wzrostu przestępczości związanej z jej udziałem. Najczęściej spotykanymi zagrożeniami są ataki socjotechniczne związane z phishingiem. Ten rodzaj ataków jest najczęściej spotykanym zagrożeniem w Internecie. Instytut NASK informuje, że ataki phishingowe stają się coraz bardziej wyrafinowane, a jednocześnie zagrażają naszemu bezpieczeństwu.

Czym więc dokładnie jest phishing?

Phishing to swego rodzaju oszustwo, które polega na kradzieży prywatnych danych osobowych, bądź innego rodzaju informacji m.in. finansowych. W całym procesie kradzieży danych, hakerzy podszywają się pod instytucje finansowe, portale społecznościowe itp. Dodatkowo wykorzystują nieuwagę użytkowników, którzy z automatu wpisują swoje dane logowania do zainfekowanych stron internetowych, po czym dane takie trafiają w ręce przestępców.

3. Nowy rodzaj phishingu

Najnowsza odmiana ataków, oparta na podszywaniu się pod różnego rodzaju instytucje to „SPEAR PHISHING”. Jak sama nazwa wskazuje „spear” w tłumaczeniu z jęz. angielskiego oznacza „dzidę”, „oszczep”. Można więc wnioskować, że przestępcy w tym wypadku chcą uchwycić konkretną osobę, „złapać ją na haczyk”. Zarzucona wędka w postaci wiadomości email, wygląda niemal identycznie jak wiadomość przesłana przez firmę, bądź osobę znaną użytkownikowi. W ten sposób nieświadomi użytkownicy szybko klikają w podesłane linki przechwytujące hasła, loginy czy nawet dane z karty kredytowej! Wiadomości email, które użytkownicy otrzymują, często zamiast sformalizowanej formy przybierają postać bardziej persnalną.

Zauważyć można kilka podstawowych trików wykorzystywanych przez osoby przeprowadzające ataki typu „spearpishing”:

– pozdrowienie w wiadomości – zamiast „Witam”, „Szanowni Państwo”, spotyka się „Cześć” nawet „Hej”,

– w treści wiadomości przestępca nawiązuje do wspólnych znajomych, bądź do ostatniego zakupu przez Internet,

– w momencie odpowiedzi na wiadomość, przestępca wysyła kolejną z próbą nakłonienia do wykonania określonej czynności w formie „to jak pomożesz?”.

Musimy być ostrożni, ponieważ łatwo uśpić naszą czujność. Przecież te wiadomości wyglądają jakby faktycznie pisał do nas nasz znajomy! A co się dzieje w momencie, gdy otrzymamy wiadomość np. od znanej nam firmy. Czasami bez zastanowienia odpowiadamy na maile i klikamy w podesłane linki.

4. Kto jest narażony na ataki z zewnątrz

Jak można zostać ofiarą „spear phishingu”?

Na podstawie informacji zamieszczanych na portalach internetowych typu Facebook, Twitter, czy też innych stron, przestępca przykładowo przeszukuje dany profil, starannie dobierając informacje o użytkowniku. Następnie na podstawie zebranych danych, osoba dokonująca spearphishingu podszywa się pod znajomego użytkownika prosząc o wysłanie np. hasła do strony ze zdjęciami, by w ten sposób modyfikując hasło dostać się do stron sklepów internetowych, na których dany użytkownik dokonuje zakupów. W podobny sposób przestępca może podszyć się pod przedstawiciela sklepu internetowego i poprosić użytkownika o zmianę hasła bądź weryfikację numeru karty kredytowej itp.

5. Jak odpowiednio zabezpieczyć się przed spear phishingiem

Jednym z głównych czynników, przez które ataki phishingowe są nadal na wysokim poziomie to nie luki w oprogramowaniu, lecz nieświadomość użytkowników i ich przyzwyczajenia. Od zawsze ludzkość wykonuje określone czynności automatycznie, według określonego schematu. Ktoś prosi nas o pomoc – pomagamy, ktoś coś nam wysyła – odpowiadamy. Nasza reakcja na bodźce (bodźce mogą przybierać różne formy np. otrzymane wiadomości skłaniają nas do zareagowania na nie) skutkuje podjęciem określonego działania. Dlatego też, tak ważne jest budowanie świadomości i odpowiednie zabezpieczenie się przed tego typu atakami.

Przede wszystkim należy:

– zwracać uwagę na to komu wysyłamy swoje dane osobowe,

– zróżnicować swoje hasła na stronach internetowych,

– otwierać tylko te załączniki i linki, których jesteśmy pewni,

– łącząc się ze stronami internetowymi zwracać uwagę na poprawność adresu URL,

– zainstalować odpowiednie oprogramowanie antywirusowe.

Wiele firm oferuje programy antywirusowe na wysokim poziomie. Jeżeli jednak chodzi o ochronę danych, należy zwracać uwagę na to czy program posiada system Antyphishing, czy blokuje ataki, które nie zostają wykryte poprzez tradycyjne aplikacje antywirusowe – blokada programów typu exploit i czy nie posiadają innych użytecznych funkcji.

Mimo wszystko stosując wyżej wymienione wskazówki odnoście ochrony danych, nie jesteśmy w stanie w 100% ochronić się przed tego typu atakami. Jednakże ryzyko zainfekowania naszych plików i utracenia informacji spada do minimum.

Dodaj komentarz

Ostatnie artykuły