Phishing – rodzaj cyberataku, który wykorzystuje socjotechniki, aby podszyć się pod daną organizację bądź osobę, w celu wyłudzenia danych użytkownika (prywatnych, studenckich, firmowych), zainfekowania komputera, nakłonienia do działania. Najczęściej w postaci fałszywych maili wpływających do skrzynki odbiorczej.

W ramach tej kategorii, prócz podstawowego e-mail phishingu – wiadomości wysłanej za pośrednictwem poczty elektronicznej, z fałszywym linkiem, załącznikiem ze złośliwym oprogramowaniem itp., można wskazać też vishing – phishing głosowy poprzez rozmowę telefoniczną, smishing – phishing sms, spear phishing i whaling – ukierunkowane ataki na konkretną osobę, poprzedzone pozyskaniem możliwie szczegółowych informacji na temat ofiary, czy też phishing z wykorzystaniem mediów społecznościowych, gdzie poprzez przejęcie danych logowania następuje przejęcie dostępu do profilu w social mediach.

A jak socjotechnika e-mail phishingu wygląda w praktyce?

1. Wiadomość pilna, strasząca – scareware: próba wywołania u ofiary stresu lub niepokoju, np. wskazując na potrzebę pilnego podjęcia działania, gdyż w przeciwnym wypadku może nastąpić blokada dostępu do danych, do konta, zastosowanie stwierdzeń „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij natychmiast”, „pilne. Płatność”. W sytuacjach stresujących ludzie są bardziej podatni na działania pod impulsem i mniej skłonni do analizy wiadomości.

2. Wykorzystanie autorytetów, w tym niepoprawny adres nadawcy: atakujący mogą podszywać się pod osoby, firmy, jednostki organizacyjne, poprzez zastosowanie innej nazwy wyświetlanej i podpisu w wiadomości, co ma uwiarygodnić wiadomość. Odbiorca, który ufa danemu źródłu, może nieświadomie ujawnić poufne informacje, sugerując się podpisem / nazwą wyświetlaną

W polu nadawcy wiadomości niejednokrotnie wyświetlane są dane np. pracownika Uczelni, w tym np. imię i nazwisko Jego Magnificencji Rektora, czy Dziekanów Uczelni (dane te są ogólnodostępne w Internecie, a ich wykorzystanie ma wzbudzić zaufanie i uśpić naszą czujność).

W pełnym adresie nadawcy wiadomości widnieje adres spoza domeny Uczelni – inny jak zawierający podstawowe domeny:

@put.poznan.pl, @put.edu.pl, @student.put.poznan.pl, @library.put.poznan.pl, @samorzad.put.poznan.pl itp.

Sprawdzając domenę nadawcy należy dokładnie ją zweryfikować, hakerzy posługują się „literówkami”, czy znakami specjalnymi.

Zatem: Weryfikujmy nadawcę wiadomości – pełen adres email, a nie wyłącznie nazwę wyświetlaną

3. Personalizacja wiadomości: coraz częściej atakujący korzystają z informacji dostępnych publicznie na temat swoich ofiar (publikowanych m.in. w mediach społecznościowych), tworząc wiadomości, które wydają się być skierowane bezpośrednio do danej osoby (nie tylko poprzez zastosowanie odpowiedniego powitania, ale też wprowadzenie w treści informacji odwołujących się do pozyskanych o ofierze danych). To sprawia, że ofiary czują się bardziej zaangażowane i bardziej skłonne do reakcji.

Tutaj wspomnieć należy również o technikach deep fake, wykorzystujących sztuczną inteligencję, do generowania zdjęć, filmów, nagrań wypowiedzi osób publicznych, nakłaniających do niejednokrotnie ryzykownych inwestycji, obiecujących wysoki zysk bądź prezentujących „okazję jedną na milion” w ramach tzw. baitingu online.

4. Załączniki: atakujący często wykorzystują załączniki, które zawierać mogą złośliwy program, skrypt, kod, a uruchomienie takiego załącznika skutkować może zainfekowaniem naszego urządzenia bądź sieci do której jesteśmy zalogowani.

ZatemNie pobierajmy podejrzanych załączników, przesłanych przez nieznanych nam nadawców, tym bardziej jeśli nie spodziewamy się takiej wiadomości bądź jej treść budzi wątpliwość.

5. Przekierowania: w wiadomościach niejednokrotnie pojawiają się ukryte adresy przekierowujące na fałszywe strony, mogą być ukryte pod przyciskiem np. Kliknij tutaj, Przejdź do strony, Zmień hasło, które mogą być wyświetlane w formie skróconej, tak by ukryć sfałszowany link.

Jeśli nie mamy pewności, dokąd poprowadzi przycisk / link, najechać należy wskaźnikiem myszy na link (nie klikając !), a na dole przeglądarki zostanie wyświetlony pełen adres linku umożliwiając jego weryfikację.

Zatem: Sprawdzajmy poprawność adresów stron do których przekierowuje link / odnośnik w wiadomości

6. Kolorystyka, logo firmy: stosowanie znanych nam logotypów, kolorystyki również ma za zadanie zwiększyć wiarygodność korespondencji, usypiając czujność ofiary, w efekcie czego czujemy się zobligowani do udzielenia odpowiedzi, czy podjęcia działań o które jesteśmy proszeni.

Zatem:

Weryfikujmy nadawcę wiadomości – pełen adres email, a nie wyłącznie nazwę wyświetlaną

Nie działajmy w nerwach, pod wpływem chwili i stresu – przeanalizujmy, zastanówmy się

Nie odpowiadajmy na podejrzane wiadomości

Nie otwierajmy załączników, jeśli wiadomość pochodzi z nieznanego nam źródła i budzi naszą wątpliwość

Stosujmy mocne hasła, unikalne dla wykorzystywanych serwisów i systemów

Korzystaj z dobrych menedżerów haseł

Nie zaniedbuj aktualizacji systemu operacyjnego, programu antywirusowego i innych programów na stosowanych urządzeniach

Więcej informacji również tutaj:

CERT.PL – Bezpieczne hasła

NASK – Socjotechnika

 

W przypadku stwierdzenia anomalii w zakresie uczelnianego eKonta niezwłocznie dokonaj aktualizacji hasła.

Zaleca się również oraz włączenie uwierzytelniania dwuskładnikowego, znacznie zwiększającego bezpieczeństwo konta:

https://elogin.put.poznan.pl/app/help#answer-second-auth-factor,

https://instrukcje.put.poznan.pl/uwierzytelnianie-dwuskladnikowe-w-systemie-elogin/

i stosowanie dostępnych metod szyfrowania danych: https://instrukcje.put.poznan.pl/certyfikat-p12-pobieranie-z-ekonto-doktoranci-studenci/

    

 

Ponadto dostępne są serwisy umożliwiające sprawdzenie czy nasze dane uwierzytelniające (adres e-mail i hasło) wyciekły:

  1. https://haveibeenpwned.com/
  2. https://bezpiecznedane.gov.pl/ – Ministerstwo Cyfryzacji udostępnia serwis umożliwiający weryfikację wycieku nr PESEL, a także danych uwierzytelniających do poczty e-mail

Serwisy te udostępniają również informacje o działaniach niezbędnych do podjęcia w przypadku stwierdzenia wycieku danych.

Polecamy cykliczną weryfikację!

 

 

 

Translate »