Phishing to z pewnością ciemna strona Internetu, szczególnie wśród mniej doświadczonych użytkowników Sieci. Ale czym on właściwie jest i jak sobie z nim radzić?
Phishing to podszywanie się pod wiarygodną i zaufaną firmę bądź osobę przez oszustów, kontaktujących się z użytkownikiem za pomocą poczty e-mail, w celu wyłudzenia informacji.
Na naszą skrzynkę pocztową niemal codziennie przychodzą informacje od rozmaitych instytucji bądź sieci społecznościowych. W przypadku, gdy użytkownik uwierzy przez pomyłkę, że wiadomość jest wiarygodna, może kliknąć w nieodpowiedni link lub zdradzić cyberprzestępcy swój login, hasło bądź inne prywatne informacje, w przekonaniu, że wysyła dane legalnej firmie.
Linki, w które nieświadomy niczego użytkownik kliknął , często prowadzą do stron zainfekowanych szkodliwym oprogramowaniem, narażąjąc nas tym samym na kradzież tożsamości.
Rodzaje phishingu:
Phishing typu „spear”: to wiadomość e-mail, która wygląda, jakby została wysłana przez osobę lub firmę znaną użytkownikowi. To jednak nieprawda — wiadomość pochodzi od przestępców, którzy chcą dokonać kradzieży numerów kart kredytowych i kont bankowych haseł oraz informacji finansowych przechowywanych w komputerze. Osoba przeprowadzająca ataki tego typu wykorzystuje znajomość informacji dotyczących ofiary. Zwykle zna imię i nazwisko użytkownika, jego adres e-mail i przynajmniej niewielką ilość osobistych danych. Pozdrowienie w wiadomości e-mail zwykle jest spersonalizowane: może to być „Cześć” zamiast „Szanowni Państwo”.
Phishing typu „clone”: oryginalna wcześniej wiadomość e-mail zostaje przechwycona i podmieniona na kopię, która tym razem zawiera groźne wirusy i programy. Haker zastępuje wcześniejsze linki i załączniki szkodliwym oprogramowaniem, a w kolejnym etapie przesyła wiadomość dalej, posługując się przy tym fałszywą nazwą konta e-mail, niemal identyczną co orginał.
Tzw. „whaling”: określany mianem polowania na „grube ryby”. Adresatami fałszywych wiadomości są szefowie firm, biznesmeni lub wysoko postawieni urzędnicy państwowi, którzy posiadają dostęp do poufnych informacji, za które wielu jest w stanie zapłacić ogromne sumy pieniędzy. Linki znajdujące się w skrzynce pocztowej kierują czytelnika korespondencji na stronę, z której komputer ofiary zostaje automatycznie zainfekowany niepożądanym oprogramowaniem – trojanami, które w sposób niewidoczny dla użytkownika przesyłają następnie informacje o wykonywanych na komputerze ofiary ataku czynnościach na serwery zarządzane przez przestępców, dzięki czemu mogą oni wejść w posiadanie bardzo ważnych danych.
Jak się ochronić przed zjawiskiem Phishingu ?
- Zachowaj szczególną ostrożność i rozsądek w przypadku, gdy podejrzany e-mail w Twojej skrzynce wymaga abyś sprawdził i zweryfikował swoje informacje o koncie, kliknął w znajdujący się w nim link lub pobrał załącznik – nawet gdy wydaje się pochodzić z wiarygodnego źródła.
- Należy wpisywać adres bezpośrednio w pasku adresu przeglądarki lub korzystać z zakładek. Jeśli musimy zaktualizować dane swojego konta lub zmienić hasło, należy wejść na odpowiednią witrynę, korzystając z zakładki lub wpisując adres bezpośrednio na pasku adresu przeglądarki.
- Gdy jesteś przekonany, że e-mail może być oszustwem typu phishing, usuń go i nie klikaj w żadne linki bądź załączniki.
- Należy zgłaszać przypadki otrzymania podejrzanych wiadomości e-mail. Jeśli podejrzewamy otrzymanie wiadomości e-mail związanej z phishingiem, która ma na celu kradzież tożsamości, należy zgłosić ten fakt organizacji, której tożsamość została sfałszowana, czyli „podrobiona”. Należy skontaktować się z nią bezpośrednio – nie odpowiadając na otrzymaną wiadomość – i poprosić o potwierdzenie.
- Należy aktualizować oprogramowanie komputera, używając legalnego systemu operacyjnego, oprogramowania antywirusowego oraz zapory ogniowej (firewall). Trzeba pamiętać o regularnym uaktualnianiu oprogramowania. Niektóre e-maile wysyłane przez phisherów zawierają oprogramowanie, które bez wiedzy użytkownika śledzi zachowania w Internecie. Oprogramowanie antywirusowe, uzupełnione przez zaporę ogniową, stanowi skuteczną ochronę przed nieumyślnym otwarciem tego typu plików. Firewall pomaga pozostać „niewidocznym” podczas surfowania w sieci, a także blokuje wszystkie nieautoryzowane połączenia.
Gwarancją bezpieczeństwa jest więć dbałośćo bieżącą aktualizację systemu operacyjnego, systemu antywirusowego i firewalla, jak również kierowanie się zdrowym rozsądkiem i zasadą ograniczonego zaufania.