heh.pl
Kanał informacyjny Heh.pl


Sobota 21 grudnia 2024 r.

artykuły | abc komputera (archiwum) | forum dyskusyjne | redakcja


Niedziela, 21 sierpnia 2016, 09:13

Phishing co to jest i czy potrafisz go rozpoznać?

Konta internetowe to część Twojej cyfrowej tożsamości. Znajdują się na nich Twoje konwersacje, pieniądze, historia przeglądania zdjęć z kotkami, które zaznaczyłeś, by obejrzeć później. Są one ważne nie tylko dla Ciebie ale też dla przestępców, chcących je uzyskać i wykorzystać w nikczemny sposób.

W szerszym rozumieniu, phishing jest formą oszustwa, gdzie osoba oszukująca ofiarę wykorzystuję godną zaufania jednostkę (bank, urząd gminy, urząd pocztowy itd.) Wg ekspertów Bitedefender phishing przeważnie używa poczty mailowej lub aplikacji do wiadomości błyskawicznych, ale może też być w linku na forum internetowym, czy social media. Należy nauczyć się rozpoznawać takie próby oszustwa.
 

Jak działa phishing?


 
Klasyczna próba oszustwa przez phishing zaczyna się emailem z banku, dostawcy usług mailowych, lub innej znanej jednostki. Te wiadomości przeważnie wymagają kliknięcia w link do sprawdzenia danych personalnych. Porażka w potwierdzeniu takich informacji prowadzi do zawieszenia lub usunięcia konta. Aby nabrać prawdziwości, wiadomości phishingowe zawierają loga i obrazki związane z działalnością, pod którą podszywa się przestępca.
 
Zamiast przeniesienia na stronę banku czy innej działalności, której spodziewamy się zobaczyć po mailu, link prowadzi do strony oszusta. Wszystko co zostanie tam wpisane zostanie wysłane do twórcy, wraz z loginem i hasłem do zaufanej strony. Kiedy dostęp do konta zostanie uzyskany, atakujący może wykorzystać go na różne sposoby, zależnie od typu konta. W przypadku konta bankowości elektronicznej, oszust może zakupić co chce oraz zrobić przelew z naszego konta: adres mailowy może być wykorzystany do logowania na forach, przejrzenia korespondencji mailowej, wysyłania spamu do innych użytkowników.
 

Jak rozpoznać wiadomość z phishingiem?


 
Kiedy spotkasz się z kilkoma wiadomościami z phishingiem, nauczysz się je rozpoznawać po pierwszym spojrzeniu. Przeważnie posiadają one błędy ortograficzne lub stylistyczne - słabe tłumaczenie. Powodem jest narodowość atakującego, który nie zna języka polskiego lub angielskiego. Często są też bez adresacji personalnej np.: "Drogi użytkowniku", "Dear User" zamiast „Drogi Panie Kowalski”. W odróżnieniu od prawdziwego dostawcy usług, wiadomości phishing nie posiadają twojego całego imienia i nazwiska. Są zaprojektowane, aby oszukać każdego do kogo są wysłane, ponieważ nadawcy nie wiedzą do kogo piszą - mają po prostu nadzieję, że bezmyślnie klikniesz załącznik lub linka jeśli przychodzi z "Twojego banku".
 
Link, który powinieneś kliknąć prowadzi też do innego adresu URL niż w przypadku, gdy wchodzisz na zaufaną stronę dostawcy usług. Często zaczyna się adresem IP.
 

Jak chronić się przed phishingiem?



Ochrona anty-phishingowa to warstwowy mechanizm, a pierwszą linią ochrony jest filtrowanie spamu - rozwiązanie, które przeważnie wbudowane w oprogramowanie antywirusowe i przesiewa wiadomości tzw. „śmieci” od tych legalnych.

Dobry filtr anty-spamowy posiada funkcje blokowania spamu "w locie" przed dotarciem na skrzynkę, więc użytkownik nawet nie widzi podejrzanej wiadomości.
 
Druga warstwa ochrony to ochrona przed oszustwami oraz moduł anty-phishingowy. Są to kolejne komponenty antywirusa analizujące strony na, których bywał użytkownik i sprawdzają czy zostały utworzone do kradzieży twoich danych czy nie. Jeśli nawet padliśmy ofiarą phishingu, moduł anty-phishingowy powinien nas ostrzec przed wprowadzeniem ważnych danych (numer karty kredytowej, data wygaśnięcia, kod CVV, numer PIN czy inne dane).
 
Ostatnie, lecz nie najmniej znaczące jest ustawienie dwu-etapowej weryfikacji na ważnych kontach. Pozwala to upewnić się, że nikt nie otrzyma naszych danych logowania i nie dostanie się do konta bez drugiego etapu logowania, typu wysłanie kodu potwierdzającego na nasz telefon.

Wersja do druku
Poleć znajomym: Udostępnij

Podobne tematy


Starsze

21.08.2016 r.

Dasz się oszukać? Dowiedz się co to jest Trojan i jak się przed nim zabezpieczyć?, 9:12

10 kroków jak zapewnić bezpieczeństwo Twoich danych i prywatności (infografika), 9:10


Nowsze

21.08.2016 r.

CLARITY P300 – stacjonarny telefon dla osób niedosłyszących, 9:15

Intel prezentuje Project Alloy, 9:17


Redakcja nie ponosi odpowiedzialności za wypowiedzi Internautów opublikowane na stronach serwisu oraz zastrzega sobie prawo do redagowania, skracania bądź usuwania komentarzy zawierających treści zabronione przez prawo, uznawane za obraźliwie lub naruszające zasady współżycia społecznego.


Brak komentarzy. Może warto dodać swój własny?



Autor:  










Copyright © 2002-2024 | Prywatność | Load: 1.62 | SQL: 13 | Uptime: 141 days, 18:39 h:m | Wszelkie uwagi prosimy zgłaszać pod adresem eddy@heh.pl