phishing-v3

Phishing. Nie daj się oszukać!

Niektórzy ludzie nie ustają w wysiłkach, by zarobić w jak najkrótszym czasie, zupełnie przy tym nie przejmując się wartościami takimi jak uczciwość czy wiarygodność. W dobie Internetu, kiedy dostęp do informacji możliwy jest w przeciągu sekund, a wszelakie usługi jedna po drugiej przenoszą się do sieci, pojawiają się coraz to nowe sposoby na wyłudzanie informacji, a w konsekwencji także pieniędzy. Czym jest obco brzmiący phishing i jak może nam zagrozić?

  1. Co to jest phishing?

Phishing jest stosunkowo nową metodą oszustwa, polegającą na podszywaniu się pod określoną osobę lub instytucję w celu wyłudzenia informacji, w tym na przykład danych osobowych, danych służących do logowania, szczegółów karty kredytowej albo konta bankowego. Termin phishing pochodzi od angielskiego słowa fishing, oznaczającego „łowienie ryb”, które w tym przypadku oznacza „łowienie” informacji w sieci. Niektórzy też powstanie tego słowa przypisują w dużej mierze rzekomemu Brianowi Phishowi, który miał być pierwszą osobą stosującą techniki psychologiczne w celu wykradania szczegółów kart kredytowych już w latach 80., jednak nie jest potwierdzone, jakoby osoba ta istniała naprawdę, mogła być bowiem jedynie hasłem, za pomocą którego hakerzy rozpoznawali się nawzajem.

  1. Jak przebiega atak?

Dziś głównym celem takiego ataku są głównie banki, aukcje internetowe, serwisy pośredniczące w płatnościach oraz sklepy internetowe, nie oznacza to jednak, że jesteśmy absolutnie bezpieczni, nie prowadząc podobnej działalności. Środkiem dotarcia do potencjalnych ofiar pozostaje poczta elektroniczna oraz ogromnie popularne portale społecznościowe. W przypadku poczty atakujący rozsyłają wiadomości przypominające ważne komunikaty, takie jak zablokowanie konta, przypomnienie o aktualizacji danych, rzekoma zmiana polityki bezpieczeństwa itp., które są, rzecz jasna, fałszywe. Praktyka ta zmniejsza prawdopodobieństwo, że oszustwo zostanie zignorowane, ponieważ większość osób posiadających konta w banku, sklepie internetowym czy serwisie płatnościowym regularnie sprawdza pocztę oraz jest wyczulona na zmiany dotyczące rzeczonych kont. Najczęściej w takich wiadomościach znajdują się linki przekierowujące do sfałszowanych stron, łudząco przypominających te właściwe, które uprzejmie poproszą nas o podanie poufnych danych, tłumacząc to działanie szeregiem powodów, np. odblokowaniem wcześniej zablokowanego konta czy aktualizacją danych. Po uzyskaniu informacji hakerzy używają ich w celach przestępczych, z których najczęstszym jest po prostu kradzież. Podobnie działa to na portalach społecznościowych, gdzie oszuści wysyłają wiadomości prywatne do dużego grona użytkowników, oferując szybkie zarobki lub propozycje współpracy, nierzadko załączając link. Dalej wygląda to podobnie jak w przypadku ataku przez pocztę – prośba o poufne danie, a następnie kradzież lub inne przestępstwo.

  1. Jak się chronić?

Należy pamiętać, że większość serwisów nigdy nie poprosi o wysłanie poufnych danych przez maila czy wiadomość bezpośrednią – aktualizacja wszelakich danych odbywać się powinna na witrynie zabezpieczonej protokołem HTTPS (więcej informacji tutaj). Jeżeli strona nie posiada takiego zabezpieczenia – pod żadnym pozorem nie wolno podawać na niej informacji, ponieważ mogą one łatwo zostać skradzione. Nie powinno się również otwierać hiperłączy otrzymanych drogą elektroniczną, zwłaszcza od osób i instytucji, których nie znamy – stosunkowo łatwo można je podrobić , by wyglądały na autentyczne. Uaktualnianie systemu i przeglądarki internetowej również przyjdzie z pomocą, nie tylko w przypadku ochrony przed phishingiem.
A najszybciej i najlepiej jest po prostu skontaktować się z bankiem, sklepem czy serwisem, od którego dostaliśmy wiadomość, co do której mamy wątpliwości i upewnić się, czy pochodzi od nich. Pozwoli to także podobnym serwisom na reakcję – w końcu im również zależy na tym, by korzystanie z ich usługi było bezpieczne i przyjemne.

Na zakończenie warto przypomnieć – nie ma się czego bać, tak długo, jak pozostaniemy czujni.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>