MENU
Advertisement

5 sposobów na to, by rozpoznać phishing

9 sierpnia 2016CSO, Polecane tematy

Analizy wskazują, że phishing jest najczęściej wykorzystywany przez cyberprzestępców na potrzeby wyłudzenia określonych, wrażliwych lub cennych danych – jak dane uwierzytelniające, czy finansowe. Dlatego też, większość wiadomości phishingowych przybiera formy naśladujące powiadomienia bankowe, a także wiadomości przesyłane przez operatorów telekomunikacyjnych lub dostawców innych, realizowanych odpłatnie usług. W jaki sposób łatwo odróżnić wiadomość phishingową od prawdziwego komunikatu?

security2

Według ekspertów firmy G Data, cyberprzestępcy często przygotowują ataki phishingowe licząc na błąd ludzki lub nieuwagę i pospiech użytkowników poczty elektronicznej. Tego typu działaniom sprzyja stosunkowo niska świadomość na temat sposobu funkcjonowania rozwiązań IT oraz skali zagrożeń związanych z bezpieczeństwem danych. Same zaś fałszywe wiadomości wykorzystują m.in. układ, czy kolorystykę znaną z informacji faktycznie wysyłanych przez zaufane instytucje. Jednocześnie, zawarte w wiadomościach phishingowych komunikaty mają skłonić odbiorcę do natychmiastowego działania – tak, by nie poświęcił on czasu na bliższe przyjrzenie się samej wiadomości. „Pomimo tego, że cyberprzestępcy wciąż wykorzystują od kilku lat te same sztuczki socjotechniczne, wciąż wiele osób połyka haczyk” – podkreślają przedstawiciele G Data. Ich zdaniem wiele informacji wysyłanych przez cyberprzestępców posiada jednak pewne wspólne cechy.

Przedstawiamy 5 aspektów, które mogą świadczyć o tym, że konkretna wiadomość stanowi element ataki phishingowego.

1. Napastnicy często stosują ogólne zwroty okolicznościowe np. „Drogi kliencie”. Tymczasem większość organizacji komunikujących się za pośrednictwem e-maila zna dane adresatów i zwraca się do nich po imieniu lub nazwisku.

2. Zagrożenie wywołane przez niepodjęcie działań. „Jeśli nie odpowiesz na powyższą wiadomość, Twoje konto bankowe zostanie wkrótce zablokowane”. Większość fałszywych wiadomości zawiera różnego rodzaju groźby, ostrzeżenia. Ich autorzy ostrzegają adresata, że brak reakcji może przyczynić się do zamknięcia konta, zerwania umowy, utraty danych, awarii itp.

3. Prośba o udostępnienie wrażliwych informacji. Cyberprzestępcy zazwyczaj proszę o podanie haseł dostępowych, PIN, numerów kart kredytowych itp.

4. Nikt nie jest doskonały. Cyberprzestępcy pochodzą z różnych części globu, dlatego list napisany przez obcokrajowca w języku polskim, może zawierać liczne błędy ortograficzne i gramatyczne.

5. Niewłaściwe adresy. Jedną z najprostszych metod pozwalających na wykrycie oszustwa, jest najechanie myszą na link kierujący do strony. Adres witryny pojawi się na ekranie i można sprawdzić czy kieruje do prawdziwego serwisu internetowego.
Źródło: G DATA

Warto dodać, że – jak czytamy w informacji prasowej G Data – średni czas życia fałszywej witryny internetowej przygotowanej przez cyberprzestępców nie przekracza tygodnia. Jednocześnie analizy firmy Verizon pokazują, że najwyższa skuteczność ataków phishingowych przypada na pierwsze minuty ich trwania.

The following two tabs change content below.
Piotr Waszczuk

Piotr Waszczuk

Zastępca redaktora naczelnego ITwiz. O rynku nowych technologii pisze od 12 lat. Autor publikacji, wywiadów, artykułów oraz opracowań dotyczących trendów i wydarzeń rynku IT, a także systemów wspierających biznes oraz nowych technologii. Redaktor prowadzący Raporty ITwiz poświęcone technologii in-memory oraz rozwiązaniom cloud computing. Autor licznych relacji z konferencji branżowych, publikacji analitycznych, materiałów typu case study i tłumaczeń.

Podobne tematy:

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

« »

Zapisz się na nasz newsletter - otrzymasz 2 raporty

Ponad 50-cio stronicowe wydania w wersji PDF:

1. "Biznes In-memory"
2. "Cloud Computing:
      Aplikacje i Infrastruktura"

Wyślemy do Ciebie maksymalnie 4 wiadomości w miesiącu.

Dziękujemy

Na podany e-mail wysłaliśmy link z prośbą o weryfikację
adresu. Po kliknięciu w link otrzymasz dostęp do raportów.