banner phishing

PHISHING  to jeden z najpowszechniejszych typów ataków opartych o wiadomości SMS lub e-mail. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać, czyli spowodować, abyś podjął działanie zgodnie z ich planem.

Cyberprzestępcy podszywając się m.in. pod operatorów telekomunikacyjnych,  firmy kurierskie, urzędy administracji, czy nawet naszych znajomych. Podejmują próby wyłudzenia naszych danych do logowania np. używanych przez nas kont społecznościowych lub do kont bankowych, czy systemów biznesowych.

Phishing najczęściej polega na wysłaniu wiadomości e-mail z prośbą o zalogowanie się na stronie swojego banku lub innego konta w celu weryfikacji lub potwierdzenia danych. Wiadomości phishingowe są przygotowywane tak, aby wyglądały na autentyczne, ale w rzeczywistości są fałszywe.  Mogą zawierać link do strony internetowej rozprzestrzeniającej szkodliwe oprogramowanie (często przestępcy używają podobnych do autentycznych nazw witryn) lub mieć zainfekowany załącznik. Cyberprzestępcy mogą próbować skłonić Cię do ujawnienia poufnych informacji.

RODZAJE PHISHINGU

Hakerzy używają wielu technik, aby zwiększyć prawdopodobieństwo skuteczni wykonanego ataku, wzbudzenia strachu, wykorzystania naiwności i popełnienia przez Ciebie błędu. Ze względu na zastosowaną przez cyberprzestępców metodę działania można wyodrębnić kilka rodzajów phishingu:

    1. SPEAR PHISHING czyli ukierunkowany na konkretnego adresata atak, mający na celu wywarcie określonego wpływu lub wymuszenie działania w stosunku do odbiorcy. Tego typu maile często zawierają w treści informacje na temat współpracowników lub kadry kierowniczej w firmie, a także osobiste dane jak nazwisko, imię czy obecna lokalizacja oraz inne szczegóły. Wiadomość może być spersonalizowana, tzn. bezpośrednio odwoływać się do naszych relacji.
    2. WHALING to rodzaj „spear-phishingu” kierowany do pracowników wyższego szczebla w przedsiębiorstwie, który ma na celu kradzież dużych sum. Przed przygotowaniem ataku hakerzy zbierają niezbędną ilość szczegółowych danych do stworzenia jak najbardziej wiarygodnego przekazu. Wszystko po to, aby zwiększyć szanse na jego powodzenie.
    3. CLONE PHISHING to atak w którym przestępca wykorzystuje wcześniej wysłaną do użytkownika wiadomości e-mail (która jest prawidłowa i prawdziwa). W tym celu przestępca kopiuje szablon prawdziwej wiadomości i umieszcza w nim link do złośliwej witryny spreparowanej przez siebie. Zwiększa to ich szanse na oszukanie ofiary, która nieświadomie, bez sprawdzenia nadawcy oraz linku kliknie i pobierze zainfekowaną zawartość lub przekaże swoje dane.
    4. TELEFONICZNY ORAZ SMS PHISHING
      Smishing oraz vishing to metody phishingu, które wykorzystują kolejno wiadomości SMS i połączenia telefoniczne zamiast poczty elektronicznej. Ofiara smishingu może otrzymać informację tekstową z przekierowaniem do złośliwej strony – na przykład takiej, która poprosi o podanie danych karty kredytowej pod pretekstem potwierdzenia zamówienia albo wzięcia udziału w loterii.Vishing to działanie nieco trudniejsze do zrealizowania dla przestępcy, ale równie szkodliwe, co pozostałe formy phishingu. Oszust kontaktuje się z ofiarą telefonicznie, informując ją na przykład o zaległości w spłacie jakiejś usługi, a następnie prosząc o dane – informacje bankowe, PESEL, miejsce zamieszkania i inne.
    5. PHARMING
      Pomimo że pharming jest uważany przez niektórych za rodzaj ataku phishingowego, polega on na zupełnie innym mechanizmie. Kluczową różnicą oddzielającą phishing i pharming jest to, że phishing wymaga od ofiary popełnienia błędu, podczas gdy pharming wymaga od ofiary jedynie podjęcia próby uzyskania dostępu do prawdziwej strony internetowej, której rekord DNS został przejęty i podmieniony przez atakującego.
    6. 419/NIGERYJSKIE OSZUSTWA
      Nazwa pochodzi od Nigerii, w której rozpoczął się ten proceder oraz od numeru przestępstwa w nigeryjskim kodeksie prawnym (419). Polega na wysłaniu ofierze wiadomości powiadamiającej, że w Nigerii lub dowolnym innym kraju, umarła ich dawna rodzina i pozostał okazały majątek jako spadek. Warunkiem odzyskania majątku jest podanie pełnych danych osobowych (w celu potwierdzenia, a faktycznie wyłudzenia Twoich danych) i konta, na które mają być przelane pieniądze lub osobisty przyjazd do danego kraju.

Korzystanie z wielu technik przez cyberprzestępców ma na celu zwiększenie swoich szans na skuteczny atak, wzbudzenie strachu, wykorzystanie naiwności i popełnienia przez Ciebie błędu. Rozpoznawanie phishingu nie zawsze jest łatwe, ale kilka wskazówek, trochę dyscypliny i zdrowy rozsądek pozwalają uniknąć zagrożenia. W kolejnym poście dowiesz się w jaki sposób zidentyfikować atak związany z wyłudzaniem danych i jak bronić się przed ich wyłudzeniem.

Pozostań z Nami !

Zespół CUI

ul. Namysłowska 8, IV piętro

(Centrum Biznesu Grafit)

50-304 Wrocław

NIP: 8971793846

REGON: 022287361

tel.+48 71 777 90 32

faks +48 71 798 44 90

e-mail: cui@cui.wroclaw.pl

ePUAP: /CUI/SkrytkaESP

Biuletyn Informacji Publicznejlogo - BIP

Back to top

Centrum Usług Informatycznych we Wrocławiu (właściciel strony internetowej www.cui.wroclaw.pl) informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Możesz zdecydować o możliwości zapisywania plików cookie poprzez zmianę ustawień przeglądarki z której korzystasz. Przeglądając zawartość naszej strony internetowej bez tych zmian, wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki. Aby dowiedzieć się więcej oraz uzyskać wiedzę jak zarządzać ustawieniami dotyczącymi ciasteczek sprawdź naszą POLITYKĘ PRYWATNOŚCI I PLIKÓW COOKIES.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close