REKLAMA

Jak uchronić się przed wyłudzeniami przez internet?

Phishing, kradzież tożsamości, wyłudzenia kodu BLIK do płatności elektronicznych – sieć pełna jest wyzwań, które stoją przed osobami regularnie korzystającymi z internetu. Z jednej strony jest on wygodą, która np. przelewach elektronicznych rozwiązuje problem wykonania tradycyjnych transferów w okienku pocztowym. Z drugiej – wymaga dużej dbałości o swój internet.

REKLAMA

Phishing – a credit card with a fish hook trying to steal personal data on a computer keyboard / financial data theft

Na czym polega internetowy phishing?

Phishing to weryfikacja przez osobę z zewnątrz aktywności sieciowych użytkownika. W ten sposób może poznać profil danej osoby: jej przyzwyczajenia, skłonności i zainteresowania. W ten sposób przy wykorzystaniu dopasowanej  socjotechniki można zasugerować użytkownikowi konkretne zachowania.

Przykładem może być fałszywa informacja, że miejsce na jego poczcie elektronicznej się kończy. Co zrobi użytkownik? Zapewne będzie zaniepokojony i szybko kliknie link informujący o tym, że można przez niego szybko powiększyć wirtualną przestrzeń dyskową. Tymczasem połączenie sieciowe będzie prowadzić np. do systemu, który przejmie kontrolę nad komputerem użytkownika lub jego smartfonem. To m.in. w ten sposób dochodziło do sytuacji, w których osoby przeglądające serwisy erotyczne nagle dowiadywały się, że nich urządzenia zostały rzekomo przejęte i zhakowane, a usunięcie blokady nastąpi wyłącznie po opłacie – oczywiście w bitcoinach – określonej kwoty. W ten sposób dochodzi do połączenia niewiedzy i strachu – głównych źródeł dostępu przez phishing.

REKLAMA

Jednym z największych wyzwań jest obecnie phishing. Łączy on sprytnie dwa zjawiska. Pierwsze to niewiedza użytkowników. Drugim jest nadmiernie swobodne podejście do kwestii zabezpieczeń w sieci.

Jak zauważają w swoim raporcie analitycy porównywarki internetowej PanWybierak (panwybierak.pl), rośnie z roku na rok liczba procesów, które wykonujemy nie na komputerze stacjonarnym, ale na smartfonie – używając sieci mobilnej. Jednocześnie te urządzenia najczęściej nie są wyposażone w programy antywirusowe, przez co w naturalny sposób stają się bardziej narażone na zewnętrzny atak hakerski. Przykładem jest właśnie phishing.

Trzy główne formuły phishingu

Gdyby spojrzeć na phishing pod kątem wyłudzania danych, zauważyć można trzy podstawowe formaty:

  1. cold calls
  2. pop-up’s
  3. fałszywe wyniki sieci wyszukiwania.

Każdy z tych formatów ma diametralnie inne schematy działania. Cold calls to sytuacje, w których użytkownik odbiera telefon, w którym słyszy, że np. niezbędne jest zaktualizowanie oprogramowania na komputerze. Umożliwia do niego dostęp np. przez program do zdalnego połączenia. To prosta droga do oddania sprzętu we władanie hakera, który np. ma w miarę ułatwiony dostęp do rachunku bankowego.

Należy też zwrócić uwagę na fałszywe wyniki sieci wyszukiwania. Mimo, że wyszukiwarki dość skutecznie wykluczają ten problem, zdarzają się sytuacje, gdy – np. przez system reklamowy – ktoś podaje się np. za twórcę oprogramowania, którego szuka użytkownik. W ten sposób również może ściągnąć ruch do siebie – jeśli po drugiej stronie nie ma zabezpieczenia sieciowego, łatwo narazić się na niebezpieczeństwo.

Artykuł sponsorowany

REKLAMA

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *