Co to jest phishing

Phishing – co to jest? Rodzaje phishingu

Phishing to coraz częściej spotykane zagrożenie w cyfrowym świecie. Cyberprzestępcy wykorzystują nowsze, bardziej skomplikowane techniki do wyłudzenia poufnych informacji. Hakerzy czają się na hasła, numery kart kredytowych i dane osobowe. W dzisiejszych czasach, gdzie większość naszych działań przenosi się do Internetu, zrozumienie phishingu jest kluczowe dla ochrony naszych danych. W tym artykule wyjaśnimy, czym jest phishing, jak go rozpoznać i jak się przed nim bronić.

Dlaczego phishing jest popularny wśród cyberprzestępców?

Cyberprzestępcy bardzo często korzystają z phishingu. Z ich punktu widzenia jest to niezwykle wygodna metoda do wyłudzania poufnych informacji od nieświadomych użytkowników Internetu. Dlaczego? Przede wszystkim, phishing jest bardzo tani. Wystarczy, że haker przygotuje przekonującą wiadomość oraz stworzy stronę internetową ze złośliwym oprogramowaniem. Komunikat przekonuje do kliknięcia w link, a strona www z wirusem kradnie wrażliwe dane. Ponadto, phishing posiada niezwykle szeroki zasięg. Dzięki SMS-om, e-mailom czy mediom społecznościowym, hakerzy dotrą do wielu potencjalnych ofiar.

Jak działa phishing?

Phishing działa w niezwykle prosty sposób. Najpierw cyberprzestępca tworzy tzw. przynętę w postaci wiadomości w mediach społecznościowych, SMS lub e-mail. W komunikacie podszywa się pod popularną instytucję, bank, sklep internetowy, czy portal aukcyjny. Najważniejsze, żeby to była powszechnie znana nazwa wśród wielu osób. Wiadomości masowo trafiają do potencjalnych ofiar. Często są również ponawiane.

W treści znajduje się ponaglające wezwanie do działania. Komunikat zwykle straszy odbiorcę dużymi konsekwencjami, gdy czegoś nie zrobi. Na przykład, jeśli nie kliknie w link i jak najszybciej nie opłaci zaległego rachunku, to straci dostęp do prądu. W treści maila czy wiadomości SMS pojawia się zawsze link. Najczęściej przekierowuje on ofiarę do miejsca, gdzie można dokonać płatności (na przykład za wspomniany „zaległy rachunek”).

Równie powszechnym rozwiązaniem u przestępców jest stworzenie łudząco podobnej strony do popularnego banku, gdzie użytkownicy mogą się zalogować. Witryna przypomina z wyglądu stronę, na której z użytkownik logował się wiele razy. Co ważniejsze, adres również jest zbliżony do tego, który doskonale zna. W chwili, gdy umieści swoje dane logowania do banku, haker przejmuje je i z łatwością loguje się do konta bankowego, a następnie przejmuje oszczędności.

Cyberprzestępcy towarzyszą nam również na znanych portalach aukcyjnych i pojawiają się tam zarówno jako sprzedawcy jak i kupujący. W przypadku, gdy haker sprzedaje dowolny produkt, posiada on niezwykle korzystną cenę. Taka oferta z pewnością zainteresuje wielu kupców. Cyberprzestępca nawiązuje kontakt z potencjalną ofiarą i obiecuje szybką wysyłkę. Jedynie, co musi zrobić kupujący, to wejść w link, wypełnić dane np. odnośnie darmowej wysyłki. I w taki sposób ofiara może w szybki sposób stracić swoje wrażliwe dane oraz oszczędności. Hakerzy pojawiają się także jako kupujący. W ostatnich latach często odwiedzają portale, gdzie użytkownicy sprzedają np. ubrania. Cyberprzestępca zainteresowany zakupem oferuje przejęcie na siebie kosztu wysyłki. Wystarczy, że sprzedawca wejdzie w link, który wysłał mu kupujący i wypełni niezbędne dane.

Przestępcy mają wiele sposobów, aby dotrzeć do potencjalnych ofiar z atakiem phishingowym. Tych metod pojawia się więcej i są coraz bardziej wyrafinowane. Dlatego zalecamy obserwowanie blogów o cyberbezpieczeństwie, gdzie znajdziesz najnowsze informacje na temat zagrożeń phishingowych.

Rodzaje ataków phishingowych

Wiesz już czym jest phishing i zdajesz sobie sprawę na czym on polega. W tej sekcji artykułu przybliżymy Ci rodzaje phishingu. Dzięki temu, bliżej poznasz metody z jakich korzystają cyberprzestępcy.

Precyzyjny, personalny atak, czyli spear phishing

Spear phishing jest niezwykle trudnym do wykrycia atakiem. Przestępca kieruje całą swoją uwagę na organizację lub konkretną osobę. Zwykle haker decyduje się na pojedynczego użytkownika. Do tego przedsięwzięcia, cyberprzestępca bardzo dokładnie się przygotowuje.

Najpierw wybiera potencjalną ofiarę. Zwykle jest to pracownik firmy. Może to być zarówno osoba na niskim jak i wyższym szczeblu hierarchii firmowej. Nie ma to większego znaczenia. Celem jest dostanie się do zasobów firmy i kradzież wrażliwych danych. Haker dokładnie przegląda wszystkie informacje w Internecie na temat potencjalnej ofiary. Zagląda na profile w mediach społecznościowych, przygląda się aktywności na różnych forach. Jeśli użytkownik ma publiczne profile w social mediach, to zdecydowanie ułatwia pracę cyberprzestępcy.

Po zebraniu najważniejszych informacji, haker wysyła wiadomość. Kontaktuje się we wspomnianych mediach społecznościowych, czy za pomocą e-maila. Komunikat jest spersonalizowany. To sprawia, że ofiara nie podejrzewa ataku phishingowego. Skoro osoba po drugiej stronie komputera zna tyle informacji na jej temat, to znaczy, że pisze w konkretnej sprawie.

To sprawia, że spear phishing jest bardzo niebezpiecznym atakiem. Istnieje większa szansa, że ofiara kliknie w link i poda dane cyberprzestępcy, gdy otrzyma od niego spersonalizowaną wiadomość.

Najważniejsze osoby w firmie na celowniku. Czym jest whaling?

Whaling działa tak samo jak spear phishing, tylko jego ofiarami są inne osoby. W przypadku spear phisingu, komunikaty otrzymują zwykli pracownicy lub osoby na stanowiskach kierowniczych, menadżerskich. Whaling całkowicie skupia się na jednostkach najwyżej w hierarchii firmy. Dotyczy to głównie prezesów, dyrektorów oraz członków zarządu. Cyberprzestępca również zbiera jak najwięcej informacji na temat potencjalnej ofiary w celu wysłania spersonalizowanego komunikatu.

Czemu whaling jest tak niebezpieczny dla firmy? Celem hakera jest osoba, która posiada najwięcej uprawnień oraz wrażliwych informacji na temat przedsiębiorstwa. Posiada informacje na temat planów strategicznych firmy, tajemnic handlowych i przede wszystkim danych klientów. Ponadto, prezes lub dyrektor mają uprawnienia, które umożliwiają im na przykład autoryzację dużych transakcji finansowych. Jeśli przestępca chce szybko przejąć jak najwięcej pieniędzy, to z pewnością uda wymierzy swój atak w prezesa lub dyrektora firmy.

Co to jest spoofing?

Spoofing to technika, która polega na podszywaniu się pod znane źródło lub osobę. Ma to na celu oszukanie ofiar i wyłudzenie od nich poufnych informacji, pieniędzy lub dostępu do systemu. Spoofing jest niebezpieczną techniką oszustwa, która może prowadzić do poważnych konsekwencji, w tym kradzieży tożsamości, strat finansowych i naruszenia bezpieczeństwa danych.

Najpopularniejsza metoda ataku, czyli e-mail phishing

Jeśli regularnie korzystasz z Internetu i posiadasz swój adres e-mail, to z pewnością otrzymałeś fałszywą wiadomość od hakera.

E-mail phishing jest niezwykle prosty z perspektywy cyberprzestępcy. Wystarczy, że przygotuje jedną wiadomość oraz złośliwe oprogramowanie w postaci linku do strony lub pliku do pobrania. Tego typu komunikat nie wymaga dobrej znajomości na temat ofiar. I co ważniejsze – dociera do tysięcy, a nawet miliona osób. Hakerzy najwięcej korzystają z phishingu w czasie określonych wydarzeń. Zaliczają się do nich np. wybory w kraju, okres przedświąteczny czy święta. Wtedy przestępcy przygotowują ogólny komunikat, który może dotyczyć dużej grupy osób (dodatkowa opłata za paczkę, brak odebrania przesyłki itd.)

Clone Phishing czyli klonowanie wiadomości e-mail

Clone phishing polega na tworzeniu kopii (klonów) prawdziwych wiadomości e-mail popularnych marek (np. firmy kurierskiej, portalów aukcyjnych, banków). Cyberprzestępca kopiuje treść i zamienia linki oraz załączniki na złośliwe, a następne wysyła je do potencjalnych ofiar.

Taka wiadomość na pierwszy rzut oka wygląda na wiarygodną. Jeśli użytkownik Internetu nie przyjrzy się dokładnie wiadomości i kliknie w link (ponieważ zawsze to robił), to od razu zainstaluje złośliwe oprogramowanie.

Masz wiadomość! Uważaj, bo to Smishing

Smishing, czyli SMS Phishing to rodzaj ataku, który wykorzystuje wiadomości SMS w celu oszukiwania ofiar. Podobnie jak inne rodzaje phishingu, smishing dąży do wyłudzenia poufnych informacji jak loginy, hasła, numery kart kredytowych czy wrażliwe dane osobowe.

Na czym polega SMS phishing? Zasada jest niezwykle prosta. Przestępca wysyła wiadomości tekstowe, w których podszywa się za dobrze znane nam osoby. Najczęściej wybiera postać kuriera, pracownika banku czy operatora telefonicznego. Zdarzają się nawet sytuacje, w których haker podszywa się pod znajomego. W wiadomości SMS pojawia się link, który odsyła do zakładki, która imituje znaną stronę internetową np. banku lub firmy kurierskiej. W rzeczywistości, za linkiem kryje się złośliwe oprogramowanie, które kradnie wrażliwe dane ofiary.

Ta rozmowa wykorzysta Twoje wrażliwe dane. Poznaj Voice Phishing

Voice Phishing, znany również jako vishing to rodzaj ataku, w ramach którego cyberprzestępca wykorzystuje rozmowy telefoniczne do wyłudzania poufnych informacji.

Haker dzwoni do ofiary i podszywa się pod znaną oraz zaufaną instytucję. Przestępca zwykle podaje się za pracownika banku, firmy telekomunikacyjnej, ubezpieczeniowej, a nawet instytucji rządowej. Haker korzysta także z technologii, która wykorzystuje numery telefonów, aby wyglądały tak, jakby pochodziły z zaufanych źródeł.

Jak wygląda rozmowa cyberprzestępcy z potencjalną ofiarą? Na początku rozmowy haker przedstawia się oraz informuje, że reprezentuje daną firmę (bank, firma kurierska, ubezpieczeniowa, instytucja państwowa). Następnie, przestępca ostrzega ofiarę przed jakąś sytuacją lub wydarzeniem. Cała rozmowa ma wzbudzić strach, niepewność oraz presję. Wtedy rozmówca odczuwa duży dyskomfort i pod jego wpływem może przekazać przestępcy poufne informacje na przykład na temat logowania do konta bankowego.

Trafiłeś na (nie)właściwą stronę. Czym jest pharming?

Kolejną popularną metodą phishingową jest pharming. Polega to na przekierowaniu użytkowników z prawdziwych stron internetowych na fałszywe, które wyglądają niemal identycznie. W momencie, gdy użytkownik dostaje się na fałszywą stronę, na jego urządzeniu instaluje się złośliwe oprogramowanie. Zbiera ono informację na temat danych logowania na przykład do kont w mediach społecznościowych czy banku.

Fałszywy profil w mediach społecznościowych czyli angler phishing

Media społecznościowe są niezwykle popularne wśród osób, które korzystają Internetu. Facebook, Instagram czy TikTok posiadają miliony użytkowników, a w ich gronie znajdują się popularne osoby oraz marki. I to właśnie takie profile najbardziej interesują cyberprzestępców.

Znane osobistości oraz firmy wzbudzają duże zaufanie wśród odbiorców. Dlatego hakerzy wykorzystują ich wizerunki, a następnie podszywają się pod nich, żeby wyłudzić poufne informacje od potencjalnych ofiar.

Teraz już wiesz, czym jest phishing oraz jakie są jego rodzaje. W następnym artykule przybliżymy Ci metody obrony przed atakami phishingowymi oraz pokażemy Ci jak