• 10 August 2020
 Phishing – czym jest i jak go rozpoznać?

Pierwszy atak phishinowy miał miejsce już w 1995 roku, a jego ofiarą stała się firma AOL (America Online), której popularność była głównym zapalnikiem dla oszustów. Phishing występuje do dzisiaj, w dużo mniej oczywistych i bardziej podstępnych komunikatach. Wraz ze wzrostem jakości zabezpieczeń oraz większą świadomością ludzi, umiejętności phishingowe zwiększały się również u cyber-złodziejów, przez co po dziś dzień powinniśmy zachować czujność i nie ufać wszystkiemu, co zobaczymy w internecie.

Czym tak właściwie jest phishing?

Jest to forma inżynierii społecznej, w której najczęściej głównym celem jest wyłudzenie poufnych informacji lub środków finansowych poprzez oszukanie osoby, dysponującej wiedzą lub odpowiednimi środkami pieniężnymi. Pod zwrotem „phishing” kryją się sytuacje, w których podmioty atakujące, chcą „wyłowić” informacje takie jak hasła czy informacje identyfikujące kart kredytowych, albo próbują zainstalować złośliwe oprogramowanie. Phishing występuje również pod postacią manipulacji psychologicznej, która odpowiednio spersonalizowana, ma przekonać ofiarę do przelania określonej sumy pieniędzy.

Ataku phishingowego możemy doświadczyć na kilka sposobów. Najczęściej używaną drogą jest droga mailowa. Atakujący wysyłają wiadomości zbiorcze, kompletnie niespersonalizowane, np. o tym, że potrzebują wkładu na jakąś inwestycję, która sprawi, że ofiara będzie w przyszłości bogata. Możemy otrzymać również mail biznesowy, który namawia nas na wysłanie pieniędzy, ale do innego banku niż myślimy, wysyłając nam np. fałszywą fakturę. Najbardziej skutecznym okazuje się jednak tzw. „spear  phishing”, który skierowany jest na konkretną osobę, o której złodziej wie wystarczająco dużo, by odpowiednio spersonalizować wiadomość i pobudzić u ofiary działanie układu limbicznego, odpowiedzialnego za emocje. Pozyskiwanie personalnych detali o ofierze może zająć atakującemu wiele tygodni, nawet miesięcy, a nieostrożne działania firmy tylko mu to ułatwiają. Dlatego ważnym jest, żeby np. pozbywać się dokumentów w sposób kontrolowany, nie do publicznych śmietników. Atakujący wykorzystując emocje, które najpewniej poczuje odbiorca maila po przeczytaniu treści, może go skłonić do otworzenia załączonego pliku, czy kliknięcia we wklejony link.

Podobnie działa to w przypadku sytuacji „po katastrofach”. Złośliwi informatorzy starają się wykorzystać smutek, empatie społeczną czy strach, które po tragicznych wydarzeniach są bardzo nasilone. Koronawirus rozpędził rynek na niedziałające szczepionki, lekarstwa czy środki ochronne, które tak naprawdę nic nie dają. Nakłania również ludzi, jak w przypadku innych katastrof, do przelewania pieniędzy na konta należące do fikcyjnych ofiar, chociaż źródła nie zawsze są wiarygodne.

Jakie linki mogą zostać nam wysyłane?

Złodzieje oprócz przekierowywania do automatycznego pobierania np. złośliwego oprogramowania, często tworzą witryny łudząco podobne do tych uznawanych za najbardziej zaufane np. do WHO. Strony wyglądają na oryginalne i różnią się jedynie szczegółami takimi jak błędny, ale łudząco podobny adres www, na które zawsze warto zwracać uwagę. Jeżeli zaufamy takiej fałszywej witrynie, atakujący automatycznie zdobywa nie tylko nasz login ale i hasło.

Ataki phishingowe występują również w social mediach czy w telefonie. Również tam możemy otrzymywać fałszywe linki oraz różne zmyślone wezwania do zapłaty.

Jaki jest cel osoby atakującej?

Mało zaskakującym jest fakt, że jest wiele różnych motywów wśród złodziei danych. Jednym z nich jest chęć zarobienia i do spełnienia takiego celu wykorzystywane są wszystkie rodzaje phishingu. Ostatecznie większość ataków skończy się na wzbogaceniu finansowym atakującego, jednak są również tacy, którzy chcą albo zdobyć prestiż albo wydobyć zawstydzające, kompromitujące materiały o danej firmie, z sobie znanych powodów.

Kim mogą być podmioty grożące?

Rozdzielamy je na 5 różnych typów. Są to:
1) Dzieciaki ze scenariusza – w większości nastolatkowie, nie mający solidnej podstawy IT ani stopnia naukowego. Z tego powodu używają już stworzonych programów (głównie znalezionych na DarkWebie), żeby przeprowadzać ataki komputerowe. Jest to szczególnie dotkliwe dla firm, które doświadczyły takiego ataku, ze względu na aspekt psychologiczny. Ciężko uwierzyć, że osoba, która jest prawnie jeszcze dzieckiem, potrafiła ukraść pieniądze, zdobyć dane bądź zniszczyć reputacje firmy.

2) Hakerzy – istnieją etyczni hakerzy i czarni hakerzy. Firmy często zatrudniają hakerów, by pełniły legalne funkcje np. w obrębie ochrony sieci. Czarni hakerzy to osoby posiadający wiedzę i doświadczenie IT, ale używający zdolności hackerskich by np. zdobyć pieniądze czy prestiż.

3)Zorganizowane grupy cyber-przestępcze – grupy„czarnych” hakerów, którzy mają jeden cel.

4) Złośliwi pracownicy – najcięższe przypadki jeżeli chodzi o straty. Osoby są pracownikami albo byłymi pracownikami firmy i posiadają dostępy lub wiedzę, ale np. są sfrustrowani i chcą się zemścić albo wzbogacić i zaczynają atak na swoją firmę. Jest to również przypadek bardzo ciężki do wykrycia.

5) Specjaliści państwowi/wojskowi – mają wystarczające środki i ludzi żeby osiągnąć swój cel, którym są np. cyberataki skierowane przeciwko konkretnym instytucjom lub całym krajom.

W jaki sposób chronić się przed cyberatakami?

Pomimo własnego system zabezpieczeń, ważne jest żeby każda firma przestrzegała wytycznych, które mają chronić przed złodziejami oraz zwracała szczególną uwagę na wszelkie podejrzane maile, wiadomości czy telefony. Zawsze powinniśmy zwracać uwagę na adresy mailowe nadawcy, zwłaszcza jeżeli treść jest nieco odbiegająca od tej „rutynowej” i ma charakter naglący, a mamy do czynienia z poufnymi informacjami albo płatnościami. W przypadku wątpliwości związanych z płatnościami albo fakturami, możemy zapytać kolegę/koleżankę z pracy bądź przełożonego i nigdy nie powinniśmy otwierać podejrzanie wyglądających linków. Unikajmy również rozpowszechniania informacji o środkach bezpieczeństwa, hierarchii i najważniejszych procesów biznesowych firmy. Przestrzegając uważnie takich środków bezpieczeństwa, możemy uchronić swoją firmę przed katastrofą.

Aleksandra

Related post