Ten artykuł zawiera
- Jak działa phishing
- Różne typy ataków phishingowych
- Jak wykryć oszustwo phishingowe
- Jak chronić się przed phishingiem
- Zostałeś złapany na oszustwo phishingowe. Co teraz?
- Najlepsze oprogramowanie zabezpieczające przed atakami phishingowymi
- Nie pozwól, by phisherzy zniszczyli twoje życie
Ataki typu „phishing” to cyberprzestępczość, w której użytkownicy są oszukiwani tak, aby udostępniać swoje dane osobowe, takie jak dane karty kredytowej i hasła, i dać hakerom dostęp do swoich urządzeń, często nawet nie wiedząc, że to zrobili. Jest to w zasadzie infekcja atakująca Twój komputer, która ma za zadanie przechytrzyć Cię byś ją pobrał.
Hakerzy stosują socjotechniki, aby ich ofiary klikały, udostępniały informacje lub pobierały pliki.
Dla phishingowych hakerów twoja ignorancja jest dla nich błogosławieństwem. Na szczęście, ponieważ oszustwa phishingowe wymagają byś naprawdę dał się przechytrzyć, jeśli zdajesz sobie sprawę z problemu, to stosunkowo łatwo ich uniknąć. Jak więc identyfikować i unikać ataków phishingowych? Wyjaśnimy poniżej …
- Jak działa phishing
- Różne typy ataków phishingowych
- Jak wykryć oszustwo phishingowe
- Jak chronić się przed oszustwami typu phishing
- Co zrobić, jeśli zostałeś złapany na oszustwo phishingowe
- Najlepsze oprogramowanie antywirusowe do ochrony przed atakami phishingowymi
Jak działa phishing
Kiedy oznaczamy typy złośliwego oprogramowania, takie jak wirusy, oprogramowanie szpiegujące lub adware, mamy na myśli formę jaką przybiera infekcja. Wyłudzanie informacji stanowi wyjątek od tej reguły, ponieważ dotyczy tego jak wystąpił problem, a nie tego jak się zachowuje.
Phishing jest zatem skuteczny, gdy ofiara kliknie w link lub pobierze plik, nieświadomie zezwalając złośliwemu oprogramowaniu na przeniknięcie do urządzenia. Rozwinęliśmy różne sposoby, w jakie możesz zostać oszukany poniżej:
Różne typy ataków phishingowych
Oszustwa e-mailowe
Ataki phishingowe, w ich najbardziej powszechnej formie, to wiadomości e-mail, które zachęcają odbiorcę do podjęcia działań, zazwyczaj w celu osiągnięcia jednego z dwóch celów:
- Nakłanianie Cię do udostępniania danych osobowych
- Oszukanie Cię, byś pobrał szkodliwe złośliwe oprogramowanie
Po uzyskaniu dostępu hakerzy mogą zyskać dostęp do Twojego konta bankowego, wykraść Twoją tożsamość lub dokonać fałszywych zakupów w Twoim imieniu.
W ciągu ostatnich kilku lat oszustwa e-mailowe wzrosły o ponad 400%. Rozwój i sukces phishingu e-mailowego doprowadził również do powstania pobocznych typów tej metody. Poniżej omówimy więcej:
SMiShing
Jak sama nazwa wskazuje, SMiShing jest podobny do oszustwa e-mailowego, ale oszukuje użytkowników za pomocą wiadomości tekstowych. Wiele osób wie o phishingu e-mailowym; jednak mniej podejrzane są wiadomości SMS, co zwiększa prawdopodobieństwo oszustwa.
Spear phishing
Spear phishing wykorzystuje te same metody, co powyższe oszustwa, ale atakuje konkretną osobę. Możesz zobaczyć ciąg wiadomości e-mail zaprojektowanych, aby nakłonić Cię do działania. Ataki typu spear phishing mogą być również skierowane na wiele platform komunikacyjnych.
Whaling
Podobnie jak spear phishing, whaling (wielorybnictwo) jest również skierowane na pojedynczą osobę lub organizację. Jednak zazwyczaj jest to ktoś, kto ma dużo do stracenia, na przykład dyrektorzy generalni, gwiazdy, politycy lub zamożne rodziny.
Istnieją niekończące się sposoby na oszustwa phishingowe, ale używają podobnej przynęty, aby oszukać swoje ofiary. Jak więc możesz zidentyfikować te oszustwa, aby ich uniknąć? Oto jak…
Jak wykryć oszustwo phishingowe
Z biegiem lat phishing rozwinął się z fałszywych wiadomości e-mail do złożonych strategii mających na celu oszukiwanie odbiorców. Na szczęście wiedza to potęga, a czerwone flagi pomagają wykryć próbę wyłudzenia informacji. Oto kilka oczywistych znaków, na które należy zwrócić uwagę:
Naśladują zaufane marki
Standardowa praktyka bezpieczeństwa cybernetycznego polega na tym, aby nigdy nie otwierać wiadomości e-mail od nieznanych nadawców. Aby to ominąć, hakerzy naśladują zaufane marki. Możesz otrzymać wiadomość od Apple, Amazon lub Twojego banku, która wydaje się być oryginalna, ale w rzeczywistości zawiera złośliwe oprogramowanie phishingowe.
Znajdują się w nich błędy i literówki
Hakerzy nie inwestują w korektorów … celowo. Chcą tylko skupić się na najbardziej łatwowiernych ofiarach, więc oszustwa phishingowe często zawierają rażące błędy, takie jak literówki lub błędy ortograficzne. Niezdarne formatowanie, złe rozmieszczenie grafiki i losowe zmiany czcionek są charakterystycznymi znakami.
Wykorzystanie taktyk zastraszania
Taktyka ponaglania i strachu to dwie znane taktyki marketingowe, które skłaniają klientów do szybkiego działania. Przestępcy stosują również te metody w oszustwach phishingowych, aby ofiary klikały bez zastanowienia. Mogą twierdzić, że Twoje konto bankowe zostanie wkrótce zamknięte, będziesz musiał zapłacić grzywnę, jeśli nie będziesz współpracował, lub że nastąpiło naruszenie bezpieczeństwa.
Są wysyłane przez nieoficjalny adres e-mail
Nawet jeśli oszuści mogą doskonale odtworzyć styl marki i poczty e-mail zaufanej firmy, nigdy nie mogą korzystać z oficjalnego adresu firmy. Większość złośliwego oprogramowania phishingowego jest wysyłana z całkowicie losowych adresów e-mail, ale czasami mogą mieć podobny adres.
Przed udzieleniem odpowiedzi warto sprawdzić stronę internetową firmy, aby uzyskać oficjalne dane kontaktowe.
„To zbyt dobre, by mogło być prawdziwe”
Obok stosowania taktyki przestraszenia, oszustwa phishingowe pogrywają sobie również na naszej materialistycznej naturze. Wiadomości, że wygrałeś iPada, egzotyczne wakacje lub milion dolarów to klasyczne oszustwa. Pamiętaj, że jeśli wygląda to zbyt dobrze, aby mogło być prawdziwe, to prawdopodobnie tak właśnie jest.
Jak chronić się przed phishingiem
Najlepszym sposobem na zabezpieczenie się przed oszustwami typu phishing jest prawidłowe sprawdzanie wszystkich wiadomości. Jeśli nie dasz się nabrać na oszustwo, nie będziesz musiał się martwić o złośliwe oprogramowanie. Jednakże istnieją inne taktyki, aby jeszcze bardziej zmniejszyć szanse na padnięcie ofiarą. Obejmują one:
- Wybieranie renomowanych usług e-mail z filtrami antyspamowymi, które próbują wyeliminować wiadomości phishingowe. Nie są w 100% skuteczne, ale mogą zmniejszyć zagrożenie.
- Korzystanie z wysokiej jakości pakietu antywirusowego z ochroną przed phishingiem. Oznaczają one podejrzane wiadomości i ostrzegają, gdy odwiedzasz coś, co może być fałszywą witryną.
- Trzymanie się bezpiecznych domen za pomocą https:// i warstw SSL, aby upewnić się, że korzystasz tylko z zaufanych witryn.
Zostałeś złapany na oszustwo phishingowe. Co teraz?
Bez względu na to, jak bardzo się starasz, błędy się zdarzają. Jeśli przypadkowo udostępnisz dane osobowe lub pobierzesz szkodliwe oprogramowanie, wykonaj następujące kroki, aby zmniejszyć szkody:
Uruchom pełne skanowanie systemu
Pierwszym krokiem jest wykonanie pełnego skanowania systemu. Jeśli zakontraktowałeś złośliwe oprogramowanie, może ono szpiegować Twoją aktywność lub przechwytywać Twoje dane. Skorzystaj z programu antywirusowego, aby poddać je kwarantannie i usunąć infekcję, zanim zrobisz cokolwiek innego.
Nie masz programu antywirusowego i szukasz dobrego? Przetestowaliśmy wszystkie 47 antywirusów dostępnych na rynku, abyś mógł znaleźć odpowiedni dla siebie.
Zgłoś problem
Następnie zgłoś atak wszystkim odpowiednim stronom. Dotyczy to Twojego dostawcy poczty e-mail, banku i komisji ds. Zwalczania nadużyć finansowych w Twoim kraju (na przykład Federalnej Komisji Handlu w USA).
Ostrzeganie tych organizacji pozwala im na zmniejszenie szans na dalsze ataki, ale także daje wiarygodność, jeśli Twoje konto bankowe zostanie okradzione.
Zmień swoje hasła
Natychmiast zmień wszystkie swoje hasła. Złośliwe oprogramowanie może przechwytywać te dane w kilka sekund, więc lepiej być bezpiecznym niż żałować. Wybierz unikalne, złożone kombinacje haseł, które używają różnych symboli i liter zarówno w małych, jak i dużych literach.
Najlepsze oprogramowanie zabezpieczające przed atakami phishingowymi
Przetestowaliśmy wszystkie 47 najlepszych pakietów zabezpieczeń na rynku, w zależności od ceny, opinii użytkowników i tego, czy zawierają zaporę ogniową albo nie. Chociaż prawie każdy wysokiej jakości program antywirusowy ochroni Cię przed atakami phishingowymi, zalecamy korzystanie z antywirusa , który jest wyposażony w zaporę ognioową aby jeszcze lepiej Cię chronić.
Nie pozwól, by phisherzy zniszczyli twoje życie
Ponieważ phishing jest aktem nakłonienia kogoś do zrobienia czegoś, czego chcą, żadne oprogramowanie nigdy nie będzie w stanie całkowicie Cię przed tym chronić. Ale jak wspomnieliśmy powyżej, wiedza to potęga.
Jeśli zdajesz sobie sprawę z typowych czerwonych flagach, na które należy zwrócić uwagę, będziesz lepiej przygotowany do identyfikacji fałszywych wiadomości i unikania oszustwa. Połącz to z wysokiej jakości pakietem zabezpieczeń, aby powiadamiał Cię o wszelkich szkodliwych programach, które się pojawiają i możesz mieć pewność, że Twoje dane osobowe będą bezpieczne.
Aby uzyskać więcej informacji, zapoznaj się z naszym obszernym przewodnikiem phishingowym, aby chronić się przed wszelkiego rodzaju zagrożeniami phishingowymi.
O autorze
Katarina Glamoslija
Główna menadżerka treści
O autorze
Katarina Glamoslija jest główną menadżerką treści w SafetyDetectives. Ma blisko dziesięć lat doświadczenia w researchu, testowaniu i recenzowaniu produktów z branży cyberbezpieczeństwa i badaniu najlepszych rozwiązań w dziedzinie ochrony danych. Zanim dołączyła do SafetyDetectives, pracowała jako menadżerka treści i redaktorka naczelna dla kilku stron z recenzjami, w tym dla strony skupiającej się na antywirusach i strony o sieciach VPN. Jako freelancerka pisała i edytowała treści dla firm z branży technologicznej, medycznej i biznesowej. W czasie wolnym od bycia "Safety Detective” podróżuje (i opisuje podróże na swoim blogu), bawi się ze swoimi kotami i ogląda seriale kryminalne.
978 858
FAQs
Czym jest phishing podaj przykłady? ›
Działaniami, do których ma skłaniać wiadomość phishingowa są często na przykład: podanie danych logowania do banku na spreparowanej stronie WWW. podanie danych karty płatniczej / kredytowej. wpisanie loginu i hasła logowania do skrzynki pocztowej czy innego serwisu internetowego po kliknięciu w link z wiadomości.
Czym jest phishing? ›Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują Cię oszukać i spowodować, abyś podjął działanie zgodnie z ich zamierzeniami.
Jakie są rodzaje phishingu? ›Wyróżnia się zarówno klasyczne ataki phishingowe z wykorzystaniem poczty elektronicznej, jak i bardziej wyszukane odmiany, takie jak spear phishing i smishing. Wszystkim przyświeca jeden cel – ukraść dane użytkownika.
Jak wygląda phishing? ›Phishing to przebiegła metoda, której używa haker, aby nakłonić Cię do ujawnienia informacji osobistych, takich jak hasła lub numery kart kredytowych, ubezpieczeń i kont bankowych. Robią to poprzez wysyłanie fałszywych e-maili lub przekierowywanie na fałszywe strony internetowe.
Jakie są objawy phishingu? ›Phishing w mediach społecznościowych
pod atrakcyjne fizycznie czy bogate osoby. Nawiązują kontakt ze swoją ofiarą, flirtują z nią i starają się zdobyć jej zaufanie. Po pewnym czasie proszą o podanie prywatnych danych, dokonanie przelewu na określoną kwotę czy przesyłają podejrzane linki.
Phishing to jedna z metod, która wykorzystywana jest przez cyberprzestępców do wyłudzenia wrażliwych danych. W wyniku tego ataku możesz stracić nie tylko dostęp do konta mailowego, lecz także środki zgromadzone na rachunku bankowym.
Co to jest phishing Wikipedia? ›Phishing – metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań.
Gdzie wysyłać podejrzane SMS-y? ›Potencjalne zagrożenie warto zgłosić specjalistom. Służy do tego specjalny numer, który zespół z CERT Polska wyznaczył do przekazywania podejrzanych wiadomości SMS. Chodzi o numer +48799448084, który wypada zapisać w książce adresowej w telefonie.
Czy antywirus wykryje phishing? ›Antywirus zawierający moduł antyphishing nie tylko wyłapie wiadomości stanowiące zagrożenie, ale przeanalizuje odwiedzane przez Ciebie witryny i sprawdzi, czy nie powstały wyłącznie po to, by wyłudzić poufne dane.
Co to jest phishing i jak się przed nim bronić? ›Ataki phishingowe to jedna z ulubionych metod cyberprzestępców wyłudzania danych i poufnych informacji. Phishing polega na podszywaniu się pod obdarzoną zaufaniem społecznym firmę prywatną, instytucję finansową lub urząd w celu wyłudzenia poufnych danych.
Czy VPN chroni przed phishingiem? ›
VPN nie chroni przed atakami phishingowymi i złośliwym oprogramowaniem! Do wrażliwej prywatnej komunikacji używaj komunikatorów szyfrowanych end-to-end, np. Signala.
Co to Vishing? ›Vishing to pozyskanie poufnych informacji z wykorzystaniem rozmowy telefonicznej. Przestępcy podszywają się pod znane osoby lub instytucje i w ten sposób zdobywają zaufanie rozmówcy. Jest to inny rodzaj phishingu, bo nazwa tego oszustwa to kombinacja słów „voice phishing”, czyli phishing głosowy.
Po co komuś mail na vinted? ›Vinted nigdy nie prosi o wpisanie adresu e-mail lub numeru telefonu osoby sprzedającej w trakcie procesu zakupu. Nie ma powodu, dla którego osoba kupująca mogłaby potrzebować od Ciebie tych informacji. Nie otwieraj podejrzanych linków lub załączników.
Co zrobić po otrzymaniu podejrzanego SMS? ›Podejrzanego SMS-a zgłoś przy użyciu formularza na stronie CERT lub przesyłając podejrzanego SMS-a (funkcja „Przekaż”) na numer CERT Polska: 799 448 084.
Na czym najczęściej opierają się hakerzy podczas przeprowadzania ataku phishingowego? ›Jeśli ofiara nie oddzwoni, hakerzy mogą do niej zadzwonić z informacją, że doszło do ataku na jej konto oraz prośbą o podanie danych tego konta, aby rozwiązać problem. Hakerzy często opierają swój sukces na liczbie rozmów. To nazywa się vishing.
Na co należy zwracać uwagę by rozpoznać phishing? ›Czy można rozpoznać phishing? Na szczęście takie wiadomości phishingowe często są charakterystyczne: zawierają literówki albo dziwne znaki, treść jest napisana wersalikami lub bez polskich znaków.
Czy phishing jest karany? ›Kara za phishing
Kara za wyłudzenie danych może być dotkliwa, bo kodeks przewiduje karę pozbawienia wolności do 3 miesięcy do lat 5.
Należy je zgłosić w najbliższej jednostce Policji lub prokuraturze. Możliwe jest również złożenie zawiadomienia za pomocą https://www.gov.pl/web/gov/zglos-przestepstwo.
W jaki sposób należy się zachować gdy otrzymasz podejrzaną wiadomość na skrzynkę pocztową? ›Jak walczyć z wiadomościami phishingowymi? Jeśli odkryłeś e-mail phishingowy, powinieneś przenieść go do folderu ze spamem i zablokować nadawcę przed jego usunięciem. W ten sposób możesz upewnić się, że nie otrzymujesz więcej wiadomości e-mail z tego adresu.
Jak zgłosić fałszywe maile? ›W przypadku otrzymania podejrzanej wiadomości, warto zgłosić ją jak najszybciej! CERT Polska (www.cert.pl) realizuje zadania na poziomie operacyjnym w trybie 24/7/365 przyjmując, wstępnie analizując i adresując zgłoszenia.
Co może świadczyć o próbie przeprowadzenia ataku phishingowego? ›
Wiadomość zawiera nieoczekiwane lub nietypowe załączniki. Załączniki te mogą zawierać złośliwe oprogramowanie, oprogramowanie typu ransomware lub inne zagrożenia online. Wiadomość zawiera łącza, które wyglądają trochę dziwnie.
Czym różni się phishing od ataku o nazwie Spear phishing? ›Spear phishing, czyli phishing ukierunkowany to odmianą phishingu. W odróżnieniu od zwykłego oszustwa, masowo wysyłanego w kampaniach mailowych, phishing ukierunkowany atakuje konkretną osobę, np. pracownika danej firmy.
Jak zgłosić fałszywa stronę internetową? ›CERT Polska
Możesz zgłosić podejrzaną wiadomość sms, maila, złośliwą domenę czy oprogramowanie, fałszywą stronę internetową czy sklep na stronie zespołu CERT Polska. SMS-a zgłosisz jeszcze łatwiej: przekazując całą jego treść i wysyłając na numer 799-448-084.
Celem oszustów ma być uzyskiwanie prywatnych informacji, takich jak np. dane karty kredytowej, a w ostrzeżeniu (by przestraszyć użytkowników) wysyłają oni wiadomość, że ich nieudostępnienie spowoduje „ usunięcie konta na WhatsAppie”.
Co to jest za numer 79999? ›SMS-y Premium wysyła się na numery specjalne, które różnią się długością od standardowych numerów komórkowych. Do tej grupy zaliczają się numery z przedziałów: 7000 – 7999. 70000 – 79999.
Jak złapać oszusta internetowego? ›Można to sprawdzić w historii rachunku bankowego. Rozliczenie karty płatniczej będzie najczęściej zawierało dziwny adres odbiorcy (często zagranicznego adresu). Warto też pamiętać, że oszuści są w stanie kupić dane osobowe czy numery PESEL wraz z informacjami o stanie rachunku bankowego.
Czy avast chroni przed hakerami? ›Istnieje wiele sposobów na włamanie się do komputera lub sieci, dlatego też najlepszym sposobem na ochronę przed hakerami jest korzystanie ze skutecznego oprogramowania antywirusowego, takiego jak Avast Antivirus, który ochroni Cię przed wirusami, złośliwym oprogramowaniem, programami szpiegującymi, zagrożeniami typu ...
Co to jest oprogramowanie ransomware? ›Ransomware to rodzaj złośliwego oprogramowania, które szyfruje ważne pliki przechowywane na dysku lokalnym i sieciowym oraz żąda okupu za ich rozszyfrowanie. Hakerzy tworzą tego typu oprogramowanie w celu wyłudzenia pieniędzy przez szantaż.
Jak oszukiwac na Blik? ›Oszustwo metodą "na BLIK" polega na włamaniu się i przejęciu konta na portalu społecznościowym oraz proszeniu za pomocą komunikatora znajomych właściciela konta o udostępnienie kodu BLIK. Osoba, logując się do swojego banku, musi wygenerować w aplikacji kod do płatności telefonem, a następnie przesłać go „znajomemu”.
Skąd oszuści wiedzą w jakim banku mam konto? ›Oszuści bardzo często mają dostęp do informacji o Tobie, takich jak imię, nazwisko. Wiedzą, w jakim banku masz konto, a nawet mogą podać Ci ostatnie cyfry Twojej karty płatniczej! Skąd biorą te dane? Niestety, ale najczęściej są to wycieki baz danych ze sklepów internetowych, w których robisz zakupy.
Czy policja wysyła maile? ›
Tym razem rzeczywiście funkcjonariusze wysyłają SMS-y i maile do pokrzywdzonych przez oszustów. Policja prosi o kontakt wszystkie osoby, które od 8 grudnia 2021 roku do 13 stycznia 2022 roku padły ofiarą oszustów wyłudzających dane do bankowości elektronicznej.
Jak zapewnić sobie anonimowość w sieci? ›- Korzystaj z komunikatorów szyfrujących. ...
- Zachowaj ostrożność, klikając na linki i otwierając dokumenty. ...
- Zabezpiecz dysk swojego komputera. ...
- Mądrze korzystaj z haseł ...
- Korzystaj z weryfikacji dwuetapowej. ...
- Korzystaj z HTTPS. ...
- Korzystaj z VPN.
VPN, czyli Virtual Private Network , oznacza wirtualną sieć prywatną, która zapewnia bezpieczeństwo połączenia z internetem oraz chroni Twoją prywatność w sieci. VPN tworzy szyfrowany tunel dla danych, chroni Twoją tożsamość online, ukrywając adres IP, i pozwala na bezpieczne korzystanie z publicznych hotspotów Wi-Fi.
Jak zapewnić bezpieczeństwo w sieci? ›- Stosuj bezpieczne hasła. ...
- Korzystaj z uwierzytelniania dwuskładnikowego. ...
- Włącz aktualizacje! ...
- Chroń swój wizerunek i tożsamość w sieci. ...
- Uważaj na phishing! ...
- Unikaj publicznego Wi-Fi. ...
- Uważaj na szkodliwe oprogramowanie. ...
- Zadbaj o bezpieczną komunikację w sieci.
Smishing to rodzaj phishingu skierowanego na telefony komórkowe. Celem przestępcy jest zgromadzenie danych osobowych, takich jak na przykład numer ubezpieczenia społecznego lub numer karty kredytowej. Drogą ataku są wiadomości tekstowe lub SMS i stąd wzięła się nazwa – „SMiShing”.
Jak inaczej nazywamy phishing? ›Phishing nosi również inną nazwę: password harvesting fishing. To tzw. łowienie haseł, którego celem jest wykradanie numerów kart kredytowych za pośrednictwem różnego rodzaju technik.
Co to znaczy wyłudzenie? ›Oszustwo (nazywane też wyłudzeniem) to przestępstwo polegające na doprowadzeniu innej osoby do niekorzystnego rozporządzenia mieniem własnym lub cudzym za pomocą wprowadzenia jej w błąd bądź wyzyskania jej błędu albo niezdolności do należytego pojmowania przedsiębranego działania, w celu osiągnięcia korzyści majątkowej ...
Pod jakim adresem można zgłosić próbę phishingu? ›Zgłaszajcie do CSIRT NASK każdą podejrzaną stronę, a także wiadomości e-mail i SMSy, które mogą wyłudzać dane. Formularz znajdziecie na stronie https://incydent.cert.pl.