Phishing – fałszywe maile wpływające do skrzynki odbiorczej, których celem jest wzbudzenie zaufania, poczucia strachu, a w konsekwencji m.in. pozyskanie m.in. loginu oraz hasła użytkownika, wykorzystywanego do logowania do systemów i aplikacji.

A jak socjotechnika e-mail phishingu wygląda w praktyce?

1. Wiadomość pilna, strasząca: próba wywołania u ofiary stresu lub niepokoju, np. wskazując na potrzebę pilnego podjęcia działania, gdyż w przeciwnym wypadku może nastąpić blokada dostępu do danych, do konta, zastosowanie stwierdzeń „wyślij te dane w ciągu 24 godzin” lub „padłeś ofiarą przestępstwa, kliknij natychmiast”, „pilne. Płatność”. W sytuacjach stresujących ludzie są bardziej podatni na działania pod impulsem i mniej skłonni do analizy wiadomości.

2. Wykorzystanie autorytetów – niepoprawny adres nadawcy: atakujący mogą podszywać się pod osoby, firmy, jednostki organizacyjne, poprzez zastosowanie innej nazwy wyświetlanej i podpisu w wiadomości, co ma uwiarygodnić wiadomość. Odbiorca, który ufa danemu źródłu, może nieświadomie ujawnić poufne informacje, sugerując się podpisem / nazwą wyświetlaną

W polu nadawcy wiadomości niejednokrotnie wyświetlane są dane np. pracownika Uczelni, w tym np. imię i nazwisko Jego Magnificencji Rektora, czy Dziekanów Uczelni (dane te są ogólnodostępne w internecie, a ich wykorzystanie ma wzbudzić zaufanie i uśpić naszą czujność).

W pełnym adresie nadawcy wiadomości widnieje adres spoza domeny Uczelni – inny jak zawierający podstawowe domeny:

@put.poznan.pl, @put.edu.pl, @student.put.poznan.pl, @library.put.poznan.pl, @samorzad.put.poznan.pl itp.

Sprawdzając domenę nadawcy należy dokładnie ją zweryfikować, hakerzy posługują się „literówkami”, czy znakami specjalnymi.

Zatem: Weryfikujmy nadawcę wiadomości – pełen adres email, a nie wyłącznie nazwę wyświetlaną

 

3. Personalizacja wiadomości: coraz częściej atakujący korzystają z informacji dostępnych publicznie na temat swoich ofiar (publikowanych m.in. w mediach społecznościowych), tworząc wiadomości, które wydają się być skierowane bezpośrednio do danej osoby (nie tylko poprzez zastosowanie odpowiedniego powitania, ale też wprowadzenie w treści informacji odwołujących się do pozyskanych o ofierze danych). To sprawia, że ofiary czują się bardziej zaangażowane i bardziej skłonne do reakcji.

 

4. Załączniki – atakujący często wykorzystują załączniki, które zawierać mogą złośliwy program, skrypt, kod, a uruchomienie takiego załącznika skutkować może zainfekowaniem naszego urządzenia, bądź sieci do której jesteśmy zalogowani.

Zatem: Nie pobierajmy podejrzanych załączników, przesłanych przez nieznanych nam nadawców, tym bardziej jeśli nie spodziewamy się takiej wiadomości, bądź jej treść budzi wątpliwość.

 

5. Przekierowania – w wiadomościach niejednokrotnie pojawiają się ukryte adresy przekierowujące na fałszywe strony, mogą być ukryte pod przyciskiem np. Kliknij tutaj, Przejdź do strony, Zmień hasło, mogą być wyświetlane w formie skróconej

Jeśli nie mamy pewności, dokąd poprowadzi przycisk / link, najechać należy wskaźnikiem myszy na link (nie klikając !), a na dole przeglądarki zostanie wyświetlony pełen adres linku umożliwiając jego weryfikację.

Zatem: Sprawdzajmy poprawność adresów stron do których przekierowuje link / odnośnik w wiadomości

 

6. Kolorystyka, logo firmy – stosowanie znanych nam logotypów, kolorystyki również ma za zadanie zwiększyć wiarygodność korespondencji, usypiając czujność ofiary, w efekcie czego czujemy się zobligowani do udzielenia odpowiedzi, czy podjęcia działań o które jesteśmy proszeni.

 

Zatem:

Weryfikujmy nadawcę wiadomości – pełen adres email, a nie wyłącznie nazwę wyświetlaną

Nie działajmy w nerwach, pod wpływem chwili i stresu – przeanalizujmy, zastanówmy się

Nie odpowiadajmy na podejrzane wiadomości

Nie otwierajmy załączników, jeśli wiadomość pochodzi z nieznanego nam źródła i budzi naszą wątpliwość

Stosujmy mocne (unikalne dla wykorzystywanych serwisów i systemów hasła)

Nie zaniedbuj aktualizacji systemu operacyjnego, programu antywirusowego i innych programów na stosowanych urządzeniach

Więcej informacji również tutaj: https://cert.pl/bezpieczne-hasla/

 

Ponadto dostępne są serwisy umożliwiające sprawdzenie czy nasze dane uwierzytelniające (adres e-mail i hasło) wyciekły:

  1. https://haveibeenpwned.com/
  2. https://bezpiecznedane.gov.pl/ – Ministerstwo Cyfryzacji udostępnia serwis umożliwiający weryfikację wycieku nr PESEL, a także danych uwierzytelniających do poczty e-mail

Serwisy te udostępniają również informacje o działaniach niezbędnych do podjęcia w przypadku stwierdzenia wycieku danych.

Polecamy cykliczną weryfikację!

 

 

 

Translate »