banner phishing

PHISHING  to jeden z najpowszechniejszych typów ataków opartych o wiadomości SMS lub e-mail. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać, czyli spowodować, abyś podjął działanie zgodnie z ich planem.

Cyberprzestępcy podszywając się m.in. pod operatorów telekomunikacyjnych,  firmy kurierskie, urzędy administracji, czy nawet naszych znajomych. Podejmują próby wyłudzenia naszych danych do logowania np. używanych przez nas kont społecznościowych lub do kont bankowych, czy systemów biznesowych.

Phishing najczęściej polega na wysłaniu wiadomości e-mail z prośbą o zalogowanie się na stronie swojego banku lub innego konta w celu weryfikacji lub potwierdzenia danych. Wiadomości phishingowe są przygotowywane tak, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe.  Mogą zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik. Cyberprzestępcy mogą próbować skłonić Cię do ujawnienia poufnych informacji.

RODZAJE PHISHINGU

Hakerzy używają wielu technik, aby zwiększyć prawdopodobieństwo skuteczni wykonanego ataku, wzbudzenia strachu, wykorzystania naiwności i popełnienia przez Ciebie błędu. Ze względu na zastosowaną przez cyberprzestępców metodę działania można wyodrębnić kilka rodzajów phishingu:

    1. SPEAR PHISHING czyli ukierunkowany na konkretnego adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Tego typu maile często zawierają w treści informacje na temat współpracowników lub kadry kierowniczej w firmie, a także osobiste dane jak nazwisko, imię czy obecna lokalizacja oraz inne szczegóły. Wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji.
    2. WHALING to rodzaj „spear-phishingu” kierowany do pracowników wyższego szczebla w przedsiębiorstwie, który ma na celu kradzież dużych sum. Przed przygotowaniem ataku hakerzy zbierają niezbędną ilość szczegółowych danych do stworzenia jak najbardziej wiarygodnego przekazu. Wszystko po to, aby zwiększyć szanse na jego powodzenie.
    3. CLONE PHISHING to atak w którym przestępca wykorzystuje wcześniej wysłaną do użytkownika wiadomości e-mail (która jest prawidłowa i prawdziwa). W tym celu przestępca kopiuje szablon prawdziwej wiadomości i umieszcza w nim link do złośliwej witryny spreparowanej przez siebie. Zwiększa to ich szanse na oszukanie ofiary, która nieświadomie, bez sprawdzenia nadawcy oraz linku kliknie i pobierze zainfekowaną zawartość lub przekaże swoje dane.
    4. TELEFONICZNY ORAZ SMS PHISHING
      Smishing oraz vishing to metody phishingu, które wykorzystują kolejno wiadomości SMS i połączenia telefoniczne zamiast poczty elektronicznej. Ofiara smishingu może otrzymać informację tekstową z przekierowaniem do złośliwej strony – na przykład takiej, która poprosi o podanie danych karty kredytowej pod pretekstem potwierdzenia zamówienia albo wzięcia udziału w loterii.Vishing to działanie nieco trudniejsze do zrealizowania dla przestępcy, ale równie szkodliwe, co pozostałe formy phishingu. Oszust kontaktuje się z ofiarą telefonicznie, informując ją na przykład o zaległości w spłacie jakiejś usługi, a następnie prosząc o dane – informacje bankowe, PESEL, miejsce zamieszkania i inne.
    5. PHARMING
      Pomimo że pharming jest uważany przez niektórych za rodzaj ataku phishingowego, polega on na zupełnie innym mechanizmie. Kluczową różnicą oddzielającą phishing i pharming jest to, że phishing wymaga od ofiary popełnienia błędu, podczas gdy pharming wymaga od ofiary jedynie podjęcia próby uzyskania dostępu do prawdziwej strony internetowej, której rekord DNS został przejęty i podmieniony przez atakującego.
    6. 419/NIGERYJSKIE OSZUSTWA
      Nazwa pochodzi od Nigerii, w której rozpoczął się ten proceder oraz od numeru przestępstwa w nigeryjskim kodeksie prawnym (419). Polega na wysłaniu ofierze wiadomości powiadamiającej, że w Nigerii lub dowolnym innym kraju, umarła ich dawna rodzina i pozostał okazały majątek jako spadek. Warunkiem odzyskania majątku jest podanie pełnych danych osobowych (w celu potwierdzenia, a faktycznie wyłudzenia Twoich danych) i konta, na które mają być przelane pieniądze lub osobisty przyjazd do danego kraju.

Korzystanie z wielu technik przez cyberprzestępców ma na celu zwiększenie swoich szans na skuteczny atak, wzbudzenie strachu, wykorzystanie naiwności i popełnienia przez Ciebie błędu. Rozpoznawanie phishingu nie zawsze jest łatwe, ale kilka wskazówek, trochę dyscypliny i zdrowy rozsądek pozwalają uniknąć zagrożenia. W kolejnym poście dowiesz się w jaki sposób zidentyfikować atak związany z wyłudzaniem danych i jak bronić się przed ich wyłudzeniem.

Pozostań z Nami !

Zespół CUI

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Preferencje plików cookies

Inne

Inne pliki cookie to te, które są analizowane i nie zostały jeszcze przypisane do żadnej z kategorii.

Niezbędne

Niezbędne
Niezbędne pliki cookie są absolutnie niezbędne do prawidłowego funkcjonowania strony. Te pliki cookie zapewniają działanie podstawowych funkcji i zabezpieczeń witryny. Anonimowo.

Reklamowe

Reklamowe pliki cookie są stosowane, by wyświetlać użytkownikom odpowiednie reklamy i kampanie marketingowe. Te pliki śledzą użytkowników na stronach i zbierają informacje w celu dostarczania dostosowanych reklam.

Analityczne

Analityczne pliki cookie są stosowane, by zrozumieć, w jaki sposób odwiedzający wchodzą w interakcję ze stroną internetową. Te pliki pomagają zbierać informacje o wskaźnikach dot. liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Funkcjonalne

Funkcjonalne pliki cookie wspierają niektóre funkcje tj. udostępnianie zawartości strony w mediach społecznościowych, zbieranie informacji zwrotnych i inne funkcjonalności podmiotów trzecich.

Wydajnościowe

Wydajnościowe pliki cookie pomagają zrozumieć i analizować kluczowe wskaźniki wydajności strony, co pomaga zapewnić lepsze wrażenia dla użytkowników.