Phishing – fałszywe maile wpływające do skrzynki odbiorczej, których celem jest wzbudzenie zaufania, poczucia strachu, a w konsekwencji m.in. pozyskanie m.in. loginu oraz hasła użytkownika, wykorzystywanego do logowania do systemów i aplikacji.
A jak socjotechnika e-mail phishingu wygląda w praktyce?
1. Wiadomość pilna, strasząca: próba wywołania u ofiary stresu lub niepokoju, np. wskazując na potrzebę pilnego podjęcia działania, gdyż w przeciwnym wypadku może nastąpić blokada dostępu do danych, do konta, zastosowanie stwierdzeń „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij natychmiast”, „pilne. Płatność”. W sytuacjach stresujących ludzie są bardziej podatni na działania pod impulsem i mniej skłonni do analizy wiadomości.
2. Wykorzystanie autorytetów – niepoprawny adres nadawcy: atakujący mogą podszywać się pod osoby, firmy, jednostki organizacyjne, poprzez zastosowanie innej nazwy wyświetlanej i podpisu w wiadomości, co ma uwiarygodnić wiadomość. Odbiorca, który ufa danemu źródłu, może nieświadomie ujawnić poufne informacje, sugerując się podpisem / nazwą wyświetlaną
W polu nadawcy wiadomości niejednokrotnie wyświetlane są dane np. pracownika Uczelni, w tym np. imię i nazwisko Jego Magnificencji Rektora, czy Dziekanów Uczelni (dane te są ogólnodostępne w internecie, a ich wykorzystanie ma wzbudzić zaufanie i uśpić naszą czujność).
W pełnym adresie nadawcy wiadomości widnieje adres spoza domeny Uczelni – inny jak zawierający podstawowe domeny:
@put.poznan.pl, @put.edu.pl, @student.put.poznan.pl, @library.put.poznan.pl, @samorzad.put.poznan.pl itp.
Sprawdzając domenę nadawcy należy dokładnie ją zweryfikować, hakerzy posługują się „literówkami”, czy znakami specjalnymi.
Zatem: Weryfikujmy nadawcę wiadomości – pełen adres email, a nie wyłącznie nazwę wyświetlaną
3. Personalizacja wiadomości: coraz częściej atakujący korzystają z informacji dostępnych publicznie na temat swoich ofiar (publikowanych m.in. w mediach społecznościowych), tworząc wiadomości, które wydają się być skierowane bezpośrednio do danej osoby (nie tylko poprzez zastosowanie odpowiedniego powitania, ale też wprowadzenie w treści informacji odwołujących się do pozyskanych o ofierze danych). To sprawia, że ofiary czują się bardziej zaangażowane i bardziej skłonne do reakcji.
4. Załączniki – atakujący często wykorzystują załączniki, które zawierać mogą złośliwy program, skrypt, kod, a uruchomienie takiego załącznika skutkować może zainfekowaniem naszego urządzenia, bądź sieci do której jesteśmy zalogowani.
Zatem: Nie pobierajmy podejrzanych załączników, przesłanych przez nieznanych nam nadawców, tym bardziej jeśli nie spodziewamy się takiej wiadomości, bądź jej treść budzi wątpliwość.
5. Przekierowania – w wiadomościach niejednokrotnie pojawiają się ukryte adresy przekierowujące na fałszywe strony, mogą być ukryte pod przyciskiem np. Kliknij tutaj, Przejdź do strony, Zmień hasło, mogą być wyświetlane w formie skróconej
Jeśli nie mamy pewności, dokąd poprowadzi przycisk / link, najechać należy wskaźnikiem myszy na link (nie klikając !), a na dole przeglądarki zostanie wyświetlony pełen adres linku umożliwiając jego weryfikację.
Zatem: Sprawdzajmy poprawność adresów stron do których przekierowuje link / odnośnik w wiadomości
6. Kolorystyka, logo firmy – stosowanie znanych nam logotypów, kolorystyki również ma za zadanie zwiększyć wiarygodność korespondencji, usypiając czujność ofiary, w efekcie czego czujemy się zobligowani do udzielenia odpowiedzi, czy podjęcia działań o które jesteśmy proszeni.
Zatem:
Weryfikujmy nadawcę wiadomości – pełen adres email, a nie wyłącznie nazwę wyświetlaną
Nie działajmy w nerwach, pod wpływem chwili i stresu – przeanalizujmy, zastanówmy się
Nie odpowiadajmy na podejrzane wiadomości
Nie otwierajmy załączników, jeśli wiadomość pochodzi z nieznanego nam źródła i budzi naszą wątpliwość
Stosujmy mocne (unikalne dla wykorzystywanych serwisów i systemów hasła)
Nie zaniedbuj aktualizacji systemu operacyjnego, programu antywirusowego i innych programów na stosowanych urządzeniach
Więcej informacji również tutaj: https://cert.pl/bezpieczne-hasla/
Ponadto dostępne są serwisy umożliwiające sprawdzenie czy nasze dane uwierzytelniające (adres e-mail i hasło) wyciekły:
- https://haveibeenpwned.com/
- https://bezpiecznedane.gov.pl/ – Ministerstwo Cyfryzacji udostępnia serwis umożliwiający weryfikację wycieku nr PESEL, a także danych uwierzytelniających do poczty e-mail
Serwisy te udostępniają również informacje o działaniach niezbędnych do podjęcia w przypadku stwierdzenia wycieku danych.
Polecamy cykliczną weryfikację!