Szkolna Gazeta Internetowa Liceum Ogolnoksztalcacego im. Mikolaja Kopernika w Tarnobrzegu

Phishing – jak nie dać się złowić   

Dodano 2017-04-08, w dziale inne - archiwum

Wielu z was słyszało zapewne nie raz o atakach internetowych, wyłudzaniu danych i tym podobnych sprawach. Gdybym spytała jednak o to, czym jest phishing, to czuję, że większość z was poczułaby pewne zakłopotanie, bo tak naprawdę niewiele osób wie, co termin ten oznacza. Postanowiłam o tym jednak napisać, gdyż sama stałam się nie tak dawno ofiarą ataku jakiegoś phishera. Rzecz miała związek z Facebookiem, z którego korzysta dziś prawie każdy nastolatek i prawie każdy może być narażony na takie zagrożenie.

/pliki/zdjecia/per 1 made.jpgPozwólcie, że na początek wyjaśnię, czym jest atak phishingowy. Źródła wyjaśniają ten termin jako sposób oszustwa, w którym przestępca podszywa się pod inną osobę bądź wiarygodną, znaną użytkownikowi internetu instytucję, w celu wyłudzenia od niego poufnych danych (np. związanych z kartą kredytową lub adresem e-mail). Wiadomości phishingowe przybierają zazwyczaj formę powiadomień z banków, od dostawców systemów e-płatności lub innych poważanych firm. Wiadomość taka zawsze próbuje zachęcić odbiorcę, z takiego lub innego powodu, aby w trybie pilnym wprowadził albo też zaktualizował swoje poufne informacje, bo w przeciwnym razie może dotknąć go utrata jego danych lub inne nieszczęście (forma zastraszenia to jedna z najbardziej znanych i skutecznych socjotechnik). Wiadomości te zawierają zazwyczaj linki przekierowujące do fałszywej witryny danej firmy. Średni czas życia takiej witryny to około 5 dni, gdyż filtry antyphishingowe bardzo szybko otrzymują informacje na temat takiego zagrożenia i witryny te są po prostu usuwane. Nie przeszkadza to jednak phisherom rejestrować kolejnych stron, imitujących oficjalne witryny wiarygodnych organizacji, pod kolejnymi adresami.

Problem zaczyna się w chwili, w której wejdziemy na stronę, przygotowaną i zamieszczoną w sieci przez hakerów, która wyglądem nie tylko przypomina tę oryginalną, znaną nam, z której często korzystamy (mnie się to przydarzyło ze stroną Facebooka), ale jest wręcz identyczna. Wchodzimy więc na taką stronę, logujemy się, z przekonaniem, że czynimy to na oryginale i wpadamy w pułapkę. Wpisane przez nas na tej stronie informacje są dokładnie tym, czego od nas oczekują oszuści. /pliki/zdjecia/per2 made.jpgOd tej chwili jesteśmy już przez nich kontrolowani i z czasem staniemy się ich ofiarami. Phisherzy po przechwyceniu naszego adresu e-mail, loginu oraz hasła, mogą sprawić nam naprawdę masę kłopotów, po kradzież naszej tożsamości włącznie.

Oszuści ci stale podnoszą ulepszają technologie, co doprowadziło ostatnio do pojawienie się kolejnego typu przekrętu tzw. "pharmingu". Ten rodzaj oszustwa internetowego przeznaczony jest głównie do kradzieży danych dostępu, takich jak nazwy użytkownika czy hasła, ale w przeciwieństwie do phisherów, którzy do osiągnięcia swoich celów wykorzystują e-mail, pharmerzy kradną tożsamości za pośrednictwem oficjalnych stron internetowych (zmieniają legalne adresy witryn na serwerach DNS). Pharming wydaje się być jeszcze poważniejszym zagrożeniem niż phishing, ponieważ prawie niemożliwe jest, aby użytkownik mógł dostrzec fakt, że został oszukany.

Zastanawiacie się teraz zapewne, jak to możliwe, że ktoś może dać się tak oszukać i nawet nie domyśla się, że coś może być nie tak, choć ostatnimi czasy ciągle trąbi się w mediach o tym, by nie podawać żadnych informacji, których żądają aplikacje lub nie podawać e-maila, by dostać się do jakiegoś filmiku bądź tak popularnych obecnie memów? No to przeczytajcie ku przestrodze historię takiej właśnie osoby, która nie miała pojęcia, że stała się ofiarą ataku phishingowego. Pewien chłopak, zakochał się w uroczej dziewczynie. Z natury był jednak zazdrośnikiem i nie darzył swojej wybranki największym zaufaniem. Postanowił stworzyć stronę internetową, która na pierwszy rzut oka wyglądała jak Facebook./pliki/zdjecia/per 3 made.jpg Napisał do niej, aby polubiła jego zdjęcia, dając „łapkę w górę”. Dziewczynie nie wydało się to podejrzane, no bo niby dlaczego? Chłopak prosił ją jedynie o zalajkowanie jego zdjęcia. Gdy to robiła, została wylogowana z konta, ale pomyślała, że to jakaś chwilowa awaria i zalogowała się ponownie, po czym polubiła zdjęcia. Wtedy to właśnie chłopak uzyskał dane do jej konta i od tej pory codziennie sprawdzał wszystkie jej rozmowy. Warto o tym pamiętać, korzystając z różnych portali internetowych, gdyż wszystko, co tam umieszczamy i o czym piszemy, może stać się czyjąś własnością (zazwyczaj wbrew woli użytkownika), po czym ujrzeć światło dzienne. Takie ataki są z reguły bardzo dobrze zaplanowane i zwykłemu użytkownikowi naprawdę trudno się przed nimi uchronić.

Nie znaczy to jednak, że nie można nic zrobić. Po pierwsze nie należy odpowiadać na e-maile żądające podania poufnych danych osobowych. Po drugie nie należy pod żadnym pozorem otwierać odnośników w niechcianych wiadomościach. Po trzecie warto się upewnić, czy na naszym komputerze zainstalowany jest jakiś antywirus, oferujący ochronę przed phishingiem. I wreszcie po czwarte należy systematycznie uaktualniać do najwyższej wersji nasz program antywirusowy (najlepszy jest podobno Awast) i naszą przeglądarkę.

Bądźmy ostrożni i nie dajmy się zwieść oszustom. Nie ufajmy internetowi. Każdy ma do niego dostęp, więc nie jest dobrym pomysłem przetrzymywanie tam poufnych informacji. /pliki/zdjecia/per 4 made.jpgWedług firmy Kaspersky Lab ponad 35% powiadomień modułu antyphishingowego to reakcja na strony phishingowe podszywające się pod serwisy społecznościowe. Z ponad 600 milionów wykrytych prób dostępu do stron phishingowych aż 22% przypadków stanowiły fałszywe strony do Facebooka. Popularność phishingu na pewno nie spadnie, ponieważ jest to bardzo dochodowa forma cyberprzestępstwa. Narzędzia phishingowe łatwo zdobyć, a ich zasięg jest ogromny dzięki dużej popularności sieci społecznościowych. Poza tym musicie wiedzieć, że zorganizowanie ataku phishingowego nie wymaga od przestępcy wysiłku, gdyż większość działań wykonywanych przez phisherów jest zautomatyzowana. I co wy na to?

Grafika:

Oceń tekst
  • Średnia ocen 4.8
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
Średnia ocena: 4.8 /16 wszystkich

Komentarze [0]

Jeszcze nikt nie skomentował. Chcesz być pierwszy?

Dodaj komentarz

Możesz używać składni Textile Lite

Aby wysłać formularz, kliknij na lwa (zabezpieczenie przeciw botom)

Najaktywniejsi dziennikarze

Luna 100luna
Komso 31komso
Artemis 24artemis
Hush 10hush

Publikujemy także w:

Liczba osób aktualnie czytających Lessera

Znalazłeś błąd? - poinformuj nas o tym!
Copyright © Webmastering LO Tarnobrzeg 2018
Do góry