Phishing jest obecnie jedną z najczęściej stosowanych taktyk cyberprzestępczości. Phishing może być niepokojąco łatwy do przeprowadzenia i może skutkować infekcją urządzenia oraz kradzieżą bardzo wrażliwych danych. Co więcej, prawie każdy jest narażony na ryzyko, że padnie ofiarą ataku phishingowego. Ale co to właściwie jest? Jak działa phishing? A czy można się od tego uwolnić?
Historia phishingu
Akt phishingu można prześledzić wstecz do połowy lat 90., kiedy komputery wyglądały i działały zupełnie inaczej niż te, których używamy dzisiaj. W tym czasie, AOL (Ameryka online), popularna amerykańska usługa dial-up, była dostawcą Internetu z wyboru dla wielu. To sprawiło, że stał się głównym celem phisherów, którzy postanowili podszyć się pod pracowników AOL w celu kradzieży cennych danych logowania ofiar.
Pięć lat później ponad 50 milionów komputerów zostało zainfekowanych czymś znanym jako Love Bug. Był to wirus rozprzestrzeniający się między urządzeniami za pomocą inżynierii społecznej. Jak sama nazwa wskazuje, ta sztuczka polegała na pokusie miłości, by oszukać ofiary. Cele otrzymywały wiadomość e-mail z załącznikiem, który według nadawcy był listem miłosnym. Zainteresowane osoby zdecydowały się otworzyć ten załącznik, ale nie zdawały sobie sprawy, że poddają się niebezpiecznemu oszustwu.
Wirus Love Bug replikowałby się, aby się rozprzestrzeniać, czyniąc go rodzaj robaka komputerowego. Była to również przyspieszona wersja wcześniejszego błędu stworzonego przez sprawcę, który był w stanie wykraść hasła. Ta nowa wersja wirusa była w stanie wykorzystać skrypty Visual Basic w Outlooku jako punkt wejścia, który następnie pozwoliła operatorowi włamać się na konta e-mail ofiar i wysyłać e-maile phishingowe do wszystkich osób znajdujących się pod ich adresem lista.
Sposób, w jaki metody phishingowe można wykorzystać do gry na emocjach, jest tym, co często decyduje o ich skuteczności. Wirus Love Bug żerował na samotności, podczas gdy inni phisherzy wykorzystują poczucie pilności w swoich komunikatach, aby przestraszyć ofiarę i skłonić ją do podporządkowania się. Przejdźmy więc do szczegółów działania tych ataków.
Jak działa phishing?
Aby lepiej zrozumieć, jak działa phishing, przyjrzyjmy się typowemu przykładowi phishingu, znanemu jako phishing poświadczeń. To złośliwe przedsięwzięcie ma na celu kradzież danych logowania od użytkowników w celu włamania się na konta. Można to zrobić w celu dalszego rozprzestrzeniania wiadomości phishingowych, kradzieży danych lub po prostu bałaganu w czyimś profilu. Niektóre osoby mają zhakowane konta w mediach społecznościowych tylko z powodu publikowania nieodpowiedniego lub nienawistnego języka.
Załóżmy, że Alicja otrzymuje wiadomość e-mail od firmy Walmart informującą o podejrzanej aktywności na jej koncie zakupów online. E-mail zawierałby również prośbę o zalogowanie się na swoje konto za pomocą podanego łącza, aby mogła sprawdzić problem lub zweryfikować swoją tożsamość.
Jest prawdopodobne, że Alice byłaby zdenerwowana lub przestraszona widząc to i naturalnie martwiłaby się, że ktoś włamał się na jej konto. Ta obawa może skłonić Alicję do zastosowania się do prośby zawartej w wiadomości e-mail, aby pozornie mogła rozwiązać problem tak szybko, jak to możliwe. Jest to strach, na którym opiera się phisher. Mogą nawet stwierdzić, że konto jest zagrożone lub może zostać zamknięte, jeśli Alicja nie podejmie działań.
Tak więc, zakładając, że przeprowadza procedurę naprawczą, Alice klika podany link, który prowadzi ją do strony logowania Walmart. Następnie wprowadza swoje dane logowania, aby się zalogować. W tym momencie jest już za późno.
Konsekwencje phishingu
Alice nie wie, że to nie jest legalna strona logowania Walmart. Jest to raczej A złośliwa strona internetowa mający na celu kradzież jej danych.
Kiedy wprowadzi swoje dane logowania na tej stronie, kontrolujący ją atakujący może je przechwycić i ukraść. Stąd atakujący może bezpośrednio zhakować konto Walmart Alice w celu dokonania nieautoryzowanych zakupów, a nawet może używać innych prywatnych informacji na koncie Alice, takich jak adres e-mail lub adres domowy, w celu jej wykorzystania dalej.
Atakujący czasami zmienia hasło do przejętego konta po zalogowaniu, aby zablokować ofiarę na czas przeprowadzania oszustwa.
Alternatywnie, phisher może wykorzystać zebrane prywatne informacje i sprzedać je na nielegalnym rynku. W ciemnej sieci są hordy różnych podziemnych rynków, na których można kupić wszystko, od broni po dane czyjejś karty kredytowej. Wrażliwe dane są bardzo cenne na tych stronach, a numery ubezpieczenia społecznego, hasła, a nawet paszporty są wystawiane na sprzedaż.
Złośliwi aktorzy mogą zarobić tysiące, a nawet miliony dolarów za pośrednictwem nielegalna sprzedaż danych w ciemnej sieci, więc nie jest niespodzianką, że wielu robi, co w ich mocy, aby go zdobyć.
Podszywanie się jest kluczowym elementem phishingu. Oczywiście atakujący nie powie ci wprost, że jest atakującym. Gdyby tak było, ich wskaźnik sukcesu byłby niewiarygodnie niski. Zamiast tego złośliwi aktorzy będą udawać oficjalną jednostkę, taką jak sprzedawca detaliczny, portal społecznościowy lub organ rządowy. Ta atmosfera legitymacji zwiększa rzekomą wiarygodność atakującego i daje celowi poczucie fałszywego zaufania.
Chociaż niektóre ataki phishingowe można przeprowadzić w zaledwie kilka minut lub sekund, niektóre wymagają dni lub tygodni. Jeśli atakujący musi zdobyć większe zaufanie do celu, aby skłonić go do ujawnienia bardzo poufnych informacji. Na przykład osoba atakująca może udawać współpracownika z dużej korporacji, który potrzebuje informacji o celu, aby coś zweryfikować, przywrócić konto itp.
Z biegiem czasu phisher zbuduje atmosferę profesjonalizmu, która zaślepi ofiarę na to, co naprawdę się dzieje. Mogą wymieniać wiele e-maili, przez które czujność ofiary spada coraz bardziej. Jest to stopniowe przejście od ostrożności do woli, którą phisherzy próbują wykuć w swoich celach.
Do phishingu też można się przyzwyczaić rozprzestrzeniać złośliwe oprogramowanie. Może to być wszystko, od nieuchwytnego oprogramowania szpiegującego po bardzo niebezpieczne oprogramowanie ransomware. Wyłudzanie informacji może zatem wpływać na urządzenie i jego właściciela na różne sposoby.
Chociaż łatwo założyć, że nigdy nie dasz się nabrać na atak typu phishing, te oszustwa stają się z roku na rok coraz bardziej wyrafinowane. Strony phishingowe mogą teraz wyglądać identycznie jak witryny, które kopiują, a osoby atakujące są biegłe w formułowaniu wiadomości e-mail w przekonujący, ale profesjonalny sposób.
Co więc możesz zrobić, aby uniknąć phishingu?
Jak uniknąć phishingu
Phishing najczęściej odbywa się za pośrednictwem poczty elektronicznej, chociaż można go przeprowadzić za pośrednictwem dowolnej usługi przesyłania wiadomości. Ponieważ adresów e-mail nie można powielić, phisher prawdopodobnie utworzy taki adres, który jest prawie identyczny z oficjalnym adresem. Dlatego ważne jest, aby sprawdzić adres nadawcy pod kątem nietypowych pisowni lub innych błędów.
Ponadto musisz uważać na wszelkie łącza dostarczane w wiadomości e-mail, niezależnie od tego, jak bardzo możesz zaufać nadawcy. Phisherzy czasami hakują konta, aby wysyłać wiadomości e-mail do wszystkich dostępnych kontaktów. Ludzie są znacznie bardziej skłonni do otwarcia linku, jeśli pochodzi on od znajomego, członka rodziny lub innej zaufanej osoby, co również wpływa na powodzenie ataku phishingowego.
Dlatego bez względu na to, kto prześle Ci link, zawsze powinieneś go najpierw zweryfikować. Możesz to zrobić za pomocą witryna do sprawdzania linków które mogą określić, czy łącze jest złośliwe, czy bezpieczne. Możesz także użyć narzędzia do sprawdzania domeny, aby sprawdzić, czy witryna jest legalna. Na przykład, jeśli otrzymałeś coś, co wygląda na link do strony logowania na Instagramie, ale domena ma zaledwie kilka dni, prawdopodobnie masz do czynienia z oszustwem.
Powinieneś również korzystać z funkcji antyspamowych swojego dostawcy poczty e-mail, aby odfiltrowywać złośliwe wiadomości e-mail, aby nie trafiały do Twojej bezpośredniej skrzynki odbiorczej.
Istotne jest również wyposażenie urządzenia w wysoki poziom zabezpieczeń, aby odeprzeć złośliwe oprogramowanie. Chociaż phishing może być wykorzystywany do rozprzestrzeniania różnego rodzaju złośliwego oprogramowania, większość z nich można powstrzymać za pomocą legalnego oprogramowania antywirusowego. Nikt nie chce płacić za coś, co po prostu działa w tle, ale może to mieć ogromne znaczenie, jeśli kiedykolwiek staniesz się celem złośliwego atakującego.
Błędy ortograficzne w komunikacji mogą być kolejnym wskaźnikiem oszustwa. Oficjalne podmioty często dbają o to, aby ich wiadomości były pisane z zachowaniem poprawnej pisowni i gramatyki, podczas gdy niektórzy cyberprzestępcy mogą być tutaj trochę niechlujni.
Phishing jest wszędzie, ale można go powstrzymać
Phishing to dla nas ogromny problem. Ten rodzaj ataku naraża nasze dane i urządzenia na ryzyko i może mieć tragiczne konsekwencje. Zapoznaj się z powyższymi wskazówkami, jeśli chcesz chronić się przed tą złośliwą cyberprzestępczością i zachowaj czujność.