Phishing: znaczenie, rodzaje, sposoby identyfikacji i ochrony
Opublikowany: 2022-12-09Cyberbezpieczeństwo jest bardzo ważne, ponieważ hakerzy nigdy nie śpią. Jedną z najbardziej powszechnych i najsilniejszych form cyberataku jest phishing. W tym eksperckim artykule przyjrzymy się, co to znaczy, jakie są różne rodzaje, jak to działa oraz jak się zidentyfikować i chronić.
Co to jest phishing?
Phishing to rodzaj cyberataku, który wykorzystuje fałszywe wiadomości e-mail, strony internetowe i wiadomości tekstowe w celu nakłonienia nieoczekiwanych osób do ujawnienia poufnych informacji, takich jak hasła i numery kart kredytowych.
Celem ataku phishingowego jest kradzież danych osobowych lub finansowych ofiary, która może nie zdawać sobie sprawy, że wiadomość e-mail, strona internetowa lub wiadomość nie są wiarygodne.
W atakach phishingowych często używa się pilnych lub groźnych sformułowań, aby zmusić ofiarę do szybkiego, bezmyślnego działania. Mogą również używać fałszywych logo i innych elementów marki, aby fałszywy e-mail, witryna internetowa lub wiadomość tekstowa wyglądały na autentyczne.
Rodzaje ataków typu phishing
Istnieje kilka różnych rodzajów ataków phishingowych, w tym:
1. Wyłudzanie wiadomości e-mail
Jest to najczęstszy rodzaj ataku phishingowego, w którym osoba atakująca wysyła fałszywą wiadomość e-mail, która wydaje się pochodzić od legalnej firmy lub organizacji.
Wiadomość e-mail zazwyczaj zawiera łącze lub załącznik, który po kliknięciu lub otwarciu instaluje złośliwe oprogramowanie na komputerze ofiary lub przekierowuje ofiarę na fałszywą stronę internetową, na której jest proszony o podanie poufnych informacji.
2. Wyłudzanie informacji typu spear
Ten typ ataku phishingowego jest bardziej ukierunkowany niż typowy atak phishingowy za pośrednictwem poczty e-mail. Atakujący przeprowadzi badania ofiary, aby dowiedzieć się o niej więcej, a następnie utworzy fałszywą wiadomość e-mail, która jest specjalnie dostosowana do zainteresowań, pracy lub życia osobistego ofiary.
Celem spear phishingu jest sprawienie, by fałszywa wiadomość e-mail wydawała się bardziej przekonująca i wiarygodna, aby skłonić ofiarę do podania poufnych informacji.
3. Wielorybnictwo
Ten rodzaj ataku phishingowego jest podobny do phishingu spear, ale jest wymierzony w kadrę kierowniczą wysokiego szczebla lub inne ważne osoby w organizacji. Osoba atakująca utworzy fałszywą wiadomość e-mail, która wydaje się pochodzić od współpracownika, klienta lub innej zaufanej osoby i zawiera prośbę o podanie poufnych informacji lub prośbę o przelew pieniędzy.
Celem wielorybnictwa jest wykorzystanie pozycji ofiary w organizacji w celu uzyskania dostępu do poufnych informacji lub zasobów finansowych.
4. Wyłudzanie wiadomości SMS (smishing)
Ten rodzaj ataku typu phishing wykorzystuje wiadomości tekstowe zamiast wiadomości e-mail, aby oszukać ofiarę. Osoba atakująca wyśle fałszywą wiadomość tekstową, która wydaje się pochodzić od legalnej firmy lub organizacji i zawiera łącze lub załącznik, który po kliknięciu lub otwarciu instaluje złośliwe oprogramowanie na telefonie ofiary lub przekierowuje ofiarę na fałszywą stronę internetową, na której są proszeni o podanie poufnych informacji.
5. Phishing głosowy (vishing)
Ten rodzaj ataku phishingowego wykorzystuje rozmowy telefoniczne zamiast e-maili lub wiadomości tekstowych, aby oszukać ofiarę. Atakujący zadzwoni do ofiary, podszywając się pod legalną firmę lub organizację i będzie próbował przekonać ofiarę do ujawnienia poufnych informacji lub przelania pieniędzy.
Ataki Vishing często używają natarczywego lub groźnego języka, aby zmusić ofiarę do szybkiego działania, bez zastanowienia.
To tylko niektóre przykłady różnych rodzajów ataków typu phishing, które mogą wystąpić. Metody i techniki stosowane przez osoby atakujące stale ewoluują, dlatego ważne jest, aby zdawać sobie sprawę z zagrożeń i podejmować kroki w celu ochrony przed atakami typu phishing.
Jak działa atak phishingowy
Atak phishingowy zazwyczaj obejmuje następujące kroki:
- Osoba atakująca tworzy fałszywą wiadomość e-mail, witrynę internetową lub wiadomość tekstową, która wydaje się pochodzić od legalnej firmy lub organizacji. Fałszywa wiadomość e-mail, strona internetowa lub wiadomość tekstowa zazwyczaj zawiera łącze lub załącznik, który po kliknięciu lub otwarciu instaluje złośliwe oprogramowanie na komputerze lub telefonie ofiary albo przekierowuje ofiarę na fałszywą stronę internetową.
- Atakujący wysyła fałszywą wiadomość e-mail, stronę internetową lub wiadomość tekstową do dużej liczby potencjalnych ofiar. Osoba atakująca może użyć listy adresów e-mail, które uzyskała w wyniku wcześniejszych naruszeń danych, lub może użyć techniki zwanej „podszywaniem się”, aby fałszywy e-mail lub wiadomość tekstowa wydawała się pochodzić od legalnego nadawcy.
- Gdy potencjalna ofiara otrzyma fałszywą wiadomość e-mail, witrynę internetową lub wiadomość tekstową, może zostać oszukana, aby uwierzyła, że jest ona uzasadniona. Napastnik może użyć języka naglącego lub groźby, aby zmusić ofiarę do szybkiego działania, bez zastanowienia. Mogą również używać fałszywych logo i innych elementów marki, aby fałszywy e-mail, strona internetowa lub wiadomość tekstowa wyglądały bardziej przekonująco.
- Jeśli ofiara kliknie link lub załącznik w fałszywym e-mailu, stronie internetowej lub wiadomości tekstowej, zostanie przekierowana na fałszywą stronę internetową lub jej komputer lub telefon zostanie zainfekowany złośliwym oprogramowaniem. Fałszywa witryna zazwyczaj prosi ofiarę o podanie poufnych informacji, takich jak hasło lub numer karty kredytowej.
- Gdy ofiara wprowadzi swoje poufne informacje na fałszywej stronie internetowej, atakujący będzie mógł uzyskać dostęp do tych informacji i wykorzystać je do kradzieży tożsamości ofiary lub zasobów finansowych. Ofiara może nie zdawać sobie sprawy, że padła ofiarą ataku phishingowego, dopóki nie będzie za późno.
To jest uproszczone wyjaśnienie, jak działa atak phishingowy. W rzeczywistości ataki phishingowe mogą być bardziej złożone i mogą wykorzystywać wiele różnych metod i technik w celu oszukania ofiar. Ważne jest, aby zdawać sobie sprawę z zagrożeń i podjąć kroki w celu ochrony przed atakami typu phishing.
Jak zidentyfikować atak typu phishing
Oto kilka wskazówek, jak zidentyfikować atak typu phishing:
- Uważaj na niechciane wiadomości e-mail, wiadomości tekstowe lub rozmowy telefoniczne z prośbą o podanie informacji osobistych lub finansowych. Wiarygodne firmy i organizacje zazwyczaj nie proszą o te informacje za pośrednictwem poczty e-mail, wiadomości tekstowych ani rozmów telefonicznych. Jeśli otrzymasz niechcianą wiadomość e-mail, wiadomość tekstową lub telefon z prośbą o podanie danych osobowych lub finansowych, nie odpowiadaj i nie klikaj żadnych łączy ani załączników.
- Szukaj oznak świadczących o tym, że e-mail, SMS lub rozmowa telefoniczna nie jest wiarygodna. Ataki phishingowe często wykorzystują pilny lub groźny język, aby zmusić ofiarę do szybkiego działania. Mogą również zawierać błędy ortograficzne i gramatyczne lub wykorzystywać fałszywe logo i inne elementy marki, aby fałszywy e-mail, SMS lub rozmowa telefoniczna wyglądała na wiarygodną. Jeśli coś wydaje się podejrzane, najlepiej nie odpowiadać i zweryfikować autentyczność e-maila, SMS-a lub rozmowy telefonicznej, korzystając z innego źródła informacji.
- Sprawdź adres e-mail nadawcy i łącza w wiadomości e-mail. Ataki typu phishing często wykorzystują technikę zwaną „fałszowaniem”, aby adres e-mail nadawcy wyglądał, jakby pochodził z legalnej firmy lub organizacji. Ale jeśli przyjrzysz się uważnie, możesz zauważyć, że adres e-mail różni się nieco od prawdziwego adresu e-mail legalnej firmy lub organizacji. Możesz również najechać kursorem myszy na łącza w wiadomości e-mail bez klikania ich, aby sprawdzić, czy miejsce docelowe łącza różni się od tego, co jest wyświetlane w wiadomości e-mail.
- Jeśli nie masz pewności, czy wiadomość e-mail, wiadomość tekstowa lub telefon są autentyczne, skontaktuj się bezpośrednio z firmą lub organizacją, korzystając ze znanego i zaufanego numeru telefonu lub adresu e-mail. Nie używaj informacji kontaktowych podanych w podejrzanym e-mailu, wiadomości tekstowej lub rozmowie telefonicznej, ponieważ mogą one być fałszywe. Jeśli firma lub organizacja potwierdzi, że wiadomość e-mail, wiadomość tekstowa lub telefon nie są zgodne z prawem, nie odpowiadaj i nie klikaj żadnych łączy ani załączników.
Zachowując ostrożność i czujność, możesz łatwo zidentyfikować ataki typu phishing i uniknąć ujawnienia informacji osobistych lub finansowych.
Jak chronić się przed atakiem phishingowym
Oto kilka wskazówek, jak chronić się przed atakiem typu phishing:
- Zachowaj ostrożność podczas udostępniania informacji osobistych lub finansowych w Internecie. Nie odpowiadaj na niechciane wiadomości e-mail, wiadomości tekstowe ani rozmowy telefoniczne z prośbą o podanie danych osobowych lub finansowych. Bądź podejrzliwy w stosunku do linków lub załączników w wiadomościach e-mail, wiadomościach tekstowych lub rozmowach telefonicznych i nie klikaj ich, chyba że masz pewność, że są one zgodne z prawem.
- Używaj silnych i unikalnych haseł do swoich kont internetowych i regularnie zmieniaj hasła. Unikaj używania tego samego hasła do wielu kont i nie udostępniaj nikomu swoich haseł. Skorzystaj z menedżera haseł, który pomoże Ci generować silne i unikalne hasła oraz zarządzać nimi.
- W miarę możliwości używaj uwierzytelniania dwuskładnikowego (2FA). Jest to środek bezpieczeństwa, który wymaga wprowadzenia kodu, który jest wysyłany na Twój telefon lub adres e-mail oprócz hasła podczas logowania do kont internetowych. Pomaga to chronić Twoje konta nawet w przypadku kradzieży hasła, ponieważ osoba atakująca nie będzie miała dostępu do kodu wysłanego na Twój telefon lub e-mail.
- Instaluj i regularnie aktualizuj oprogramowanie antywirusowe na swoim komputerze i urządzeniach mobilnych. Oprogramowanie antywirusowe może pomóc w ochronie urządzeń przed złośliwym oprogramowaniem, które jest często wykorzystywane w atakach typu phishing.
- Zachowaj ostrożność podczas korzystania z publicznych sieci Wi-Fi. Publiczne sieci Wi-Fi nie są bezpieczne i atakujący mogą łatwo uzyskać do nich dostęp. Unikaj dostępu do poufnych informacji, takich jak bankowość internetowa lub zakupy, podczas korzystania z publicznej sieci Wi-Fi.
Postępując zgodnie z tymi wskazówkami, możesz chronić się przed atakami typu phishing oraz zapewnić bezpieczeństwo swoich danych osobowych i finansowych. Jeśli uważasz, że mogłeś paść ofiarą ataku phishingowego, ważne jest, aby działać szybko i skontaktować się z odpowiednimi organami, takimi jak bank lub policja, aby zgłosić atak i podjąć kroki w celu ochrony.

Co zrobić, jeśli jesteś ofiarą ataku phishingowego
Jeśli uważasz, że mogłeś paść ofiarą ataku typu phishing, ważne jest, aby działać szybko, aby się chronić i zminimalizować potencjalne szkody. Oto kilka kroków, które możesz podjąć:
- Zmień swoje hasło. Jeśli wprowadziłeś swoje hasło na fałszywej stronie internetowej, Twoje hasło mogło zostać przejęte. Natychmiast zmień swoje hasło i upewnij się, że używasz silnego i niepowtarzalnego hasła, które nie jest używane do innych kont.
- Sprawdź swoje konta pod kątem podejrzanej aktywności . Jeśli wprowadziłeś swoje dane logowania lub inne poufne informacje na fałszywej stronie internetowej, osoba atakująca mogła uzyskać dostęp do twoich kont. Sprawdź swoje konta pod kątem podejrzanych działań, takich jak nieautoryzowane transakcje lub zmiany danych osobowych.
- Skontaktuj się z bankiem lub wystawcą karty kredytowej . Jeśli wprowadziłeś dane swojej karty kredytowej na fałszywej stronie internetowej, Twoja karta kredytowa mogła zostać użyta do dokonania nieautoryzowanych zakupów. Natychmiast skontaktuj się z bankiem lub wystawcą karty kredytowej, aby zgłosić problem i poprosić o nową kartę kredytową.
- Zgłoś atak phishingowy. Jeśli otrzymałeś wiadomość e-mail, SMS lub telefon z próbą wyłudzenia danych, ważne jest, aby zgłosić atak odpowiednim władzom. Ataki typu phishing można zgłaszać do Federalnej Komisji Handlu (FTC) w Stanach Zjednoczonych lub do władz lokalnych, jeśli znajdujesz się poza Stanami Zjednoczonymi.
- Bądź ostrożny w przyszłości . Po podjęciu kroków w celu ochrony siebie i swoich kont ważne jest, aby zachować ostrożność w przyszłości, aby uniknąć ponownego stania się ofiarą ataku typu phishing. Uważaj na niechciane wiadomości e-mail, wiadomości tekstowe lub połączenia telefoniczne z prośbą o podanie danych osobowych lub finansowych i postępuj zgodnie ze wskazówkami wymienionymi wcześniej, aby chronić się przed atakami typu phishing.
Podejmując te kroki, możesz chronić siebie i swoje konta, jeśli padniesz ofiarą ataku typu phishing. Ważne jest, aby działać szybko i zachować czujność, aby zminimalizować potencjalne szkody i zapobiec przyszłym atakom.
Historia ataku phishingowego
Termin „phishing” pojawił się po raz pierwszy w latach 90., kiedy osoby atakujące zaczęły używać fałszywych wiadomości e-mail, aby nakłonić ludzi do ujawnienia poufnych informacji. Te wczesne ataki phishingowe były stosunkowo proste i nieskomplikowane oraz często zawierały oczywiste błędy ortograficzne i gramatyczne. Wraz ze wzrostem wykorzystania Internetu i poczty e-mail rosło rozpowszechnienie i stopień wyrafinowania ataków typu phishing.
Na początku XXI wieku osoby atakujące zaczęły stosować bardziej wyrafinowane techniki, takie jak podszywanie się pod adres e-mail nadawcy, aby fałszywa wiadomość e-mail wyglądała na bardziej wiarygodną, oraz używanie pilnych lub groźnych słów, aby zmusić ofiarę do szybkiego działania. Ataki te stały się bardziej skuteczne i zaczęły być skierowane nie tylko do osób fizycznych, ale także do firm i organizacji.
W ostatnich latach rozwój mediów społecznościowych i urządzeń mobilnych doprowadził do powstania nowych rodzajów ataków phishingowych, takich jak phishing SMS-owy (smishing) i phishing głosowy (vishing). Ataki te wykorzystują wiadomości tekstowe i rozmowy telefoniczne w celu oszukania ofiar i mogą być szczególnie skuteczne, ponieważ mogą ominąć tradycyjne filtry poczty e-mail i oprogramowanie antywirusowe.
Wraz z rozwojem technologii ewoluować będą również metody i techniki wykorzystywane przez osoby atakujące. Ważne jest, aby zdawać sobie sprawę z zagrożeń i podjąć kroki w celu ochrony przed atakami typu phishing.
Często zadawane pytania (FAQ)
E-maile phishingowe Amazon to fałszywe e-maile, które mają wyglądać tak, jakby pochodziły od Amazon, giganta internetowego handlu detalicznego. Te e-maile zazwyczaj zawierają link lub załącznik, który po kliknięciu lub otwarciu przekieruje ofiarę do fałszywej witryny Amazon, gdzie zostanie poproszony o podanie danych logowania i informacji o karcie kredytowej. Celem wiadomości phishingowej Amazon jest kradzież danych osobowych i finansowych ofiary oraz wykorzystanie ich do uzyskania dostępu do konta Amazon ofiary lub dokonania nieautoryzowanych zakupów.
E-maile phishingowe Amazon mogą być trudne do zidentyfikowania, ponieważ często używają tego samego brandingu i logo, co legalne e-maile Amazon. Mogą również używać języka naglącego lub groźby, aby zmusić ofiarę do szybkiego działania, bez zastanowienia. Aby chronić się przed e-mailami wyłudzającymi informacje od Amazon, należy zachować ostrożność podczas udostępniania danych osobowych lub finansowych w Internecie oraz dokładnie weryfikować autentyczność każdego e-maila, który wydaje się pochodzić od Amazon. Jeśli otrzymasz e-mail phishingowy od Amazon, nie klikaj żadnych łączy ani załączników ani nie podawaj żadnych danych osobowych ani finansowych. Zamiast tego zgłoś wiadomość e-mail do Amazon i usuń ją ze swojej skrzynki odbiorczej.
Wyłudzanie informacji w systemie PayPal to rodzaj cyberataku, który wykorzystuje fałszywe wiadomości e-mail, strony internetowe i wiadomości tekstowe w celu nakłonienia ludzi do ujawnienia swoich danych logowania do konta PayPal i innych poufnych informacji. Celem ataku phishingowego PayPal jest kradzież danych osobowych i finansowych ofiary oraz wykorzystanie ich do uzyskania dostępu do konta PayPal ofiary lub dokonania nieautoryzowanych płatności.
Ataki typu phishing w systemie PayPal mogą być trudne do zidentyfikowania, ponieważ często wykorzystują one tę samą markę i logo, co legalna komunikacja PayPal. Mogą również używać języka naglącego lub groźby, aby zmusić ofiarę do szybkiego działania, bez zastanowienia. Aby chronić się przed atakami typu phishing w systemie PayPal, należy zachować ostrożność podczas udostępniania danych osobowych lub informacji finansowych online oraz uważnie weryfikować autentyczność wszelkich wiadomości e-mail, witryn internetowych lub wiadomości tekstowych, które wydają się pochodzić z firmy PayPal. Jeśli otrzymasz wiadomość e-mail dotyczącą phishingu w systemie PayPal, nie klikaj żadnych łączy ani załączników ani nie podawaj żadnych informacji osobistych ani finansowych. Zamiast tego zgłoś wiadomość e-mail do PayPal i usuń ją ze swojej skrzynki odbiorczej.
Ataki typu phishing są często skuteczne, ponieważ wykorzystują ludzką psychikę i emocje. Napastnicy używają natarczywego lub groźnego języka, aby zmusić ofiarę do szybkiego działania, bez zastanowienia. Mogą również wykorzystywać techniki inżynierii społecznej, takie jak tworzenie poczucia pilności lub strachu albo odwoływanie się do chciwości lub ciekawości ofiary, aby zmanipulować ofiarę w celu kliknięcia łącza lub otwarcia załącznika.
Ataki phishingowe są również skuteczne, ponieważ często wykorzystują wyrafinowane techniki, takie jak fałszowanie adresu e-mail nadawcy lub tworzenie fałszywych stron internetowych, które wyglądają na legalne, aby fałszywe e-maile, strony internetowe lub wiadomości tekstowe wyglądały na autentyczne. Może to utrudnić nawet doświadczonym użytkownikom zidentyfikowanie ataku phishingowego i może doprowadzić do tego, że ofiary dadzą się nabrać na oszustwo.
Ataki phishingowe są skuteczne, ponieważ ich celem jest jednocześnie duża liczba potencjalnych ofiar. Wysyłając fałszywą wiadomość e-mail, stronę internetową lub wiadomość tekstową do dużej liczby osób, osoby atakujące mogą zwiększyć szanse, że przynajmniej część odbiorców padnie ofiarą oszustwa. Pozwala to atakującym na potencjalną kradzież dużej ilości danych osobowych i finansowych oraz wyrządzenie znacznych szkód dużej liczbie ofiar.