Podstawy phishingu, czyli nie bądź naiwny. To wcale nie twój szef, to wcale nie twój bank
Phishing stał się bardzo popularnym narzędziem w rękach cyfrowych przestępców. Na czym właściwie polega? Atakujący, który stosuje phishing wysyła nam na skrzynkę mailową wiadomość, w której podszywa się np. pod bank, instytucję państwową lub też zwyczajnie pod Google. W treści informuje nas o zablokowaniu konta, czy obowiązku zapłacenia jakiejś składki. Po więcej informacji odsyła do podanego linku lub załącznika, który nie wygląda podejrzanie, bo to przecież email od ZUS-u lub mBanku. Po kliknięciu możemy spodziewać się przekierowania na stronę udającą ekran logowania lub uruchomienia w tle złośliwego oprogramowania, którego zadaniem może być np. zaszyfrowanie danych na dysku.
Samozwańczy przełożony
Znaną formą phishingu jest też podszywanie się pod szefa (często nazywaną CEO freud). Fałszywy przełożony wysyła do pracownika wiadomość z prośbą o hasło lub szybki przelew. Metoda działa, ponieważ nie chcemy podważać autorytetu „pana dyrektora“ i wykonujemy jego polecenia. (https://pomorska.pl/dostajesz-od-szefa-maila-z-poleceniem-to-moze-byc-oszustwo/ar/10385726).
Na phishing nabierają się wszędzie
Głośnym przypadkiem padnięcia ofiarą phishingu była sytuacja John’a Podesta’y z 2016 roku. Hakerzy podszyli się pod Google i podstępem zdobyli hasło szefa sztabu Hillary Clinton do całej korespondencji mailowej. W takich okolicznościach, mówienie o konsekwencjach jest chyba zbędne. Więcej na temat incydentu znajdziecie tutaj https://bezprawnik.pl/john-podesta-pizzagate/.
Byliście kiedyś ofiarą phishingu? A może macie sposoby na jego wykrycie? Podzielcie się swoimi doświadczeniami, a być może razem poznamy więcej metod oszustów. Czekamy na Was w komentarzach!
- Pamiętaj, że instytucje takie jak ZUS czy banki nigdy nie wysyłają żadnych powiadomień o zaległych płatnościach lub blokadach.
- Nigdy nie otwieraj linków i załączników od nieznajomego nadawcy, weryfikuj każdy adres URL.
- Polecenia od przełożonego lub prośby od współpracownika staraj się zawsze skonsultować u źródła.
- Nigdy nie podawaj swoich loginów i haseł.
Źródła: