Phishing – jak nie dać się oszukać?
Podpowiadamy, w jaki sposób zachować ostrożność, by nie dać się złapać w pułapkę przygotowaną przez cyberprzestępców.
Czym jest phishing?
Phishing to jedna z najpopularniejszych metod w cyberprzestępczości, która polega na podszywaniu się oszusta lub grupy hakerów pod konkretną instytucję. Ofiarami tego przestępstwa padają najczęściej popularne podmioty, które mają wielu użytkowników, klientów itd. Dzięki temu cyberoszuści mogą bardzo szybko i sprytnie zdobyć nielegalny dostęp do bardzo dużej ilości danych wrażliwych, takich, jak hasła, loginy, dane osobowe, dane bankowe itp.
Phishing bazuje na dobrze znanych socjotechnikach, które wykorzystują emocje i nieuwagę odbiorców fałszywych treści. Dlatego tak naprawdę każdy może paść ofiarą tego cyberprzestępstwa. Wystarczy gorszy dzień, zmęczenie, zbyt dużo obowiązków itd., by chwilowa czujność i logiczne myślenie zostały skutecznie uśpione.
W ostatnim czasie najpopularniejszym wśród oszustów rodzajem phishingu jest smishing, czyli phishing SMS-owy. Model działania hakerów jest w tym przypadku zawsze ten sam. Treść wiadomości jest najczęściej krótka i działająca na emocje adresata. Zawarty w niej jest każdorazowo link często do złudzenia przypominający prawdziwy. Wystarczy, że odbiorca w niego kliknie i oszust już ma go w garści.
Od jakiegoś czasu cyberprzestępcy na celowniku mają klientów InPostu – w szczególności tych, którzy korzystają z Paczkomatów. Wysyłają im wiadomości SMS z informacjami o konieczności wygenerowania kodu odbioru, zaktualizowania aplikacji, a nawet – w dobie pandemii koronawirusa – przelania opłaty za dodatkową dezynfekcję paczki. Każdorazowo w treści podany jest link do fałszywej strony, która bardzo szybko infekuje cały telefon, tworząc hakerowi w ten sposób na przykład dostęp do skrzynki odbiorczej “złapanego” użytkownika.
Warto jednak pamiętać, że operatorzy logistyczni nie są jedynym, niczego nieświadomym “pośrednikiem” ataków cybernetycznych. Do tego typu oszustw chętnie wykorzystywane są też o wiele poważniejsze instytucje, jak na przykład banki czy urzędy.
8 kroków do ochrony przed phishingiem
By skutecznie chronić się przed phishingiem, warto przede wszystkim mieć świadomość, że taki rodzaj cyberprzestępstwa istnieje. Ponadto, dobrze wprowadzić do swojego życia zasady ograniczonego zaufania wobec wiadomości, które otrzymuje się na telefon czy komputer. Oto najważniejsze z nich:
- nie należy klikać w podejrzanie wyglądające linki (np. takie, które zostały “przepuszczone” przez skracarkę – zawsze warto najechać na taki link myszką, by zobaczyć, jak wygląda prawdziwy adres strony internetowej, która się pod nim kryje);
- aplikacje mobilne należy pobierać tylko z legalnych i oficjalnych źródeł (np. aplikację InPost – ale i większość aplikacji – pobierzesz z Google Play, App Store oraz Huawei AppGallery);
- darmowe programy komputerowe należy ściągać z legalnych źródeł;
- nie należy odpowiadać na wiadomości o podejrzanej treści, a w przypadku, gdy podejrzany wydaje się też ich nadawca, lepiej w ogóle ich nie otwierać;
- podejrzane numery telefonu warto sprawdzać w wyszukiwarce, zanim odpowie się na wiadomość lub oddzwoni się;
- pod żadnym pozorem nie należy ujawniać swoich wrażliwych danych (haseł, loginów, danych bankowych, danych osobowych itd.), gdy ktoś nieznajomy lub podejrzany prosi o nie za pośrednictwem SMS, e-maila itp.;
- w przypadku, gdy otrzyma się wiadomość z prośbą na przykład o aktualizację danych od banku, urzędu itp., należy najpierw skontaktować się z daną instytucją i upewnić się, że są one faktycznie wymagane lub potrzebne;
- warto śledzić na bieżąco komunikaty i aktualności od instytucji, z których produktów czy usług się korzysta – najczęściej ataki na poważne podmioty są szybko przez nie wykrywane i informują one o tym odbiorców na swoich stronach internetowych.
Poza tym, warto też zapoznać się z innymi rodzajami cyberprzestępstw, ich konsekwencjami i sposobami na ustrzeżenie się przed nimi. Z pewnością nie zaszkodzi też zainstalowanie na swoim urządzeniu dobrej jakości antywirusa z zaufanego źródła, regularne aktualizowanie aplikacji, przeglądarki i programów, ostrożność przy otwieraniu załączników, regularne tworzenie kopii zapasowych, stosowanie blokad w komputerze i telefonie oraz posługiwanie się silnymi hasłami, odmiennymi dla każdego miejsca, z którego się korzysta i zmienianie ich co jakiś czas.