Wyłudzanie informacji to umieszczanie przynęty przed niczego niepodejrzewającym użytkownikiem komputera i oczekiwanie, że ugryzie; od dawna jest zmorą producentów oprogramowania antywirusowego.

Tak jak rybak używa przynęty na haczyku, aby złapać łososia, złośliwy aktor użyje wirtualnej przynęty w postaci wiadomości e-mail (zazwyczaj) z linkiem, aby nakłonić użytkownika do kliknięcia tego linku. Niestety, gdy niczego niepodejrzewająca ofiara zostanie „uzależniona”, jej urządzenie najprawdopodobniej zostanie zainfekowane złośliwym oprogramowaniem i całym światem bólu i kosztów.

masz spam

Najpopularniejszą metodą dostarczania w przypadku próby wyłudzenia informacji jest poczta e-mail. Jednak ten rodzaj ataku może być skierowany do niczego niepodejrzewających osób za pośrednictwem wiadomości tekstowych na telefonie, w serwisach społecznościowych lub w inny sposób online.

Wspólnym motywem jest to, że niezależnie od wybranego kanału dostarczania wiadomość będzie wyglądała, jakby pochodziła od legalnego podmiotu. A jeśli atakujący jest dobrze uzbrojony w wiedzę o Tobie, taką jak usługi, które subskrybujesz, może to wydawać się jeszcze bardziej wiarygodne, ponieważ wydaje się pochodzić z firmy, z której korzystasz.

Ponieważ komunikat wydaje się pochodzić od legalnego podmiotu, może to spowodować, że będziesz mniej skłonny do myślenia o rzeczywistej treści wiadomości, zwłaszcza gdy e-mail phishingowy łączy to z sugestią, że coś należy pilnie zrobić, co jest innym powszechnym zjawiskiem. taktyka.

(Źródło zdjęcia: Shutterstock/Drogatnev)

Jak dokładnie działa phishing?

Często oszust phishingowy sprawia wrażenie, że musisz działać natychmiast, mając nadzieję, że skłoni to Cię do szybkiego działania ze strachu, zamiast zwracania uwagi na treść wiadomości e-mail.

Na przykład możesz otrzymać wiadomość o niezapłaconym rachunku oznaczonym jako pilny z ostrzeżeniem, że Twoje konto zostanie anulowane, jeśli płatność nie zostanie dokonana natychmiast. Rachunek zostanie dołączony i jeśli go otworzysz, będziesz ciekaw, ile jesteś winien i dlaczego fałszywy plik (a nie prawdziwy rachunek) zainfekuje Twój komputer złośliwym oprogramowaniem.

Drugim przykładem jest wiadomość e-mail, która mówi coś w stylu „Kliknij ten link, aby się zalogować i zresetować hasło TERAZ, ponieważ Twoje konto zostało naruszone, a informacje dotyczące płatności są zagrożone”.

Ironia polega na tym, że jeśli klikniesz ten link i wpadniesz w próbę phishingu, zostaniesz przedstawiony (prawdopodobnie dość przekonujący) fałszywy portal logowania. Gdy wprowadzisz hasło i inne dane osobowe, zostaną one skradzione, a Twoje konto zostanie naprawdę naruszone.

Jak poważne jest to, że jesteś ofiarą phishingu?

Zgodnie z naszymi poprzednimi przykładami, jeśli phishing skłoni Cię do otwarcia załącznika zawierającego złośliwe oprogramowanie, Twój system zostanie zainfekowany i mogą się zdarzyć różne złe rzeczy. Na przykład możesz paść ofiarą oprogramowania ransomware, które blokuje wszystkie twoje pliki i żąda dużej opłaty za ich odzyskanie (bez gwarancji, że tak się stanie, nawet jeśli zapłacisz).

W naszym drugim przykładzie złośliwa strona będzie miała Twoją nazwę użytkownika i hasło, być może nawet dane bankowe, a następnie może zalogować się na Twoje konto, być może zmieniając hasło, aby zablokować Cię przy następnej próbie połączenia.

W zależności od usługi lub subskrypcji, która została naruszona, oszust może podjąć szereg działań. Jeśli jest to na przykład witryna zakupów online, mogą tam zamawiać produkty za pomocą Twojego konta.

Innym niebezpieczeństwem są osoby, które dopuszczają się złych praktyk związanych z bezpieczeństwem, polegających na używaniu tego samego hasła do różnych kont. Atakujący może wypróbować skradzione hasło z innymi usługami, używając Twojego adresu e-mail jako nazwy użytkownika, a także może się tam zalogować.

Dlatego nigdy nie powinieneś ponownie używać tego samego hasła na wielu kontach (a jeśli utkniesz w myśleniu i zapamiętywaniu różnych haseł, spróbuj użyć jednego z najlepszych menedżerów haseł).

Uwierzytelnianie dwuskładnikowe

(Źródło zdjęcia: Shutterstock/Askobol)

Dwa czynniki są lepsze niż jeden

Wyłudzanie informacji jest niebezpieczne. Więc co możesz zrobić, aby się chronić?

Najważniejszą rzeczą jest kierowanie się zdrowym rozsądkiem i zachowanie dużej ostrożności w przypadku każdej otrzymanej wiadomości, która wydaje się nieco podejrzana. Znaki ostrzegawcze obejmują błędy ortograficzne lub dziwne sformułowania, wiadomości informujące, że musisz coś zrobić „natychmiast” lub link lub załącznik, który nawet zdalnie wygląda podejrzanie.

Nawet jeśli wiadomość jest rzekomo od szefa lub bliskiego przyjaciela, nie ufaj jej bardziej z tego powodu: Twój adres e-mail lub dane kontaktowe mogły łatwo zostać sfałszowane. W rzeczywistości jednym z najlepszych działań, jakie możesz podjąć, jeśli nie masz pewności co do wiadomości, jest bezpośrednie skontaktowanie się z nadawcą wiadomości e-mail i sprawdzenie, czy jest ona autentyczna. Podobnie, jeśli otrzymasz wiadomość, która rzekomo pochodzi od, powiedzmy, Amazon, możesz zalogować się na swoje konto i skontaktować się bezpośrednio z firmą, aby zweryfikować ważność jakiejkolwiek komunikacji.

Nie chodzi tylko o dwukrotne sprawdzenie znajomego, jeśli chodzi o pokonanie phishingu, ale także o podwójne uwierzytelnienie. Oznacza to korzystanie z uwierzytelniania dwuskładnikowego lub 2FA, z którego obecnie korzysta wiele dużych usług i firm. Dzięki 2FA ustawiasz nie tylko hasło, ale także drugą formę weryfikacji. Dlatego też, gdy próba połączenia przychodzi z nowego urządzenia lub z nowej lokalizacji, musisz również wprowadzić np. kod, który zostanie wysłany SMS-em na Twój telefon komórkowy.

Dans ce cas, un attaquant peut avoir hameçonné votre mot de passe, mais lorsqu'il essaie de se connecter avec celui-ci, il n'a pas votre téléphone (espérons-le !) – et ne pourra donc pas accéte à votre z powodzeniem. Dlatego 2FA jest niewątpliwie świetnym sprzymierzeńcem w walce z phishingiem.

Wreszcie, nie zaszkodzi mieć jeden z najlepszych programów antywirusowych zainstalowany na komputerze (lub telefonie), który pomaga wykrywać wszystkie zagrożenia i zapewnia ochronę przed znanymi witrynami phishingowymi.

Co to jest phishing i jak niebezpieczny?

Phishing jest jednym z najniebezpieczniejszych zagrożeń dla Twoich kont i danych online, ponieważ tego typu exploity ukrywają się pod pozorem, że pochodzą od zaufanej firmy lub osoby i wykorzystują elementy socjotechniki, aby ofiary znacznie częściej padły ofiarą oszustwa.

Z tego powodu należy bardzo uważać na wszelkie zdalnie podejrzane treści w otrzymywanych wiadomościach i dobrze wykorzystywać omówione wcześniej procedury bezpieczeństwa, w tym uwierzytelnianie dwuskładnikowe.

Najlepsze ceny w najlepszym obecnie antywirusie

Udostępnij to