eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Phishing od A do H. Jak rozpoznać fałszywy e-mail?

Phishing od A do H. Jak rozpoznać fałszywy e-mail?

2017-10-28 00:46

Phishing od A do H. Jak rozpoznać fałszywy e-mail?

Jak rozpoznać fałszywy e-mail? © natali_mis - Fotolia.com

PRZEJDŹ DO GALERII ZDJĘĆ (2)

O specjalistów bardziej pracowitych niż cyberprzestępcy jest naprawdę trudno. Hakerzy niemal nieustannie szlifują swoje możliwości i tylko czekają na ludzki błąd. Szczególnie niebezpieczny dla użytkowników jest phishing. Dane Avery UK wskazują, że pracownik biurowy otrzymuje przeciętnie 44 maile dziennie. Często w pośpiechu klika w otrzymany link i tu zaczyna się problem - otrzymana wiadomość jest bowiem oszustwem. Warto pamiętać, że fałszywe maile mają kilka cech charakterystycznych. Na co zwracać uwagę, aby nie dać się złapać w pułapkę?

Przeczytaj także: Lato, czyli czas na phishing

- Phishing to zjawisko coraz szerzej opisywane, dlatego też jego nazwę zna już większość użytkowników, ponieważ jest to zjawisko coraz szerzej opisywane. Mimo to, jeszcze nie wszyscy zdają sobie sprawę z przykrych konsekwencji, jakie może nieść za sobą to zagrożenie. Cyberprzestępcy, podszywając się pod inną osobę lub instytucję, mogą z łatwością wejść w posiadanie istotnych dla nas danych. Wystarczy zaledwie chwila nieuwagi - pospieszne otworzenie zainfekowanego załącznika czy wpisanie hasła na podrobionej stronie banku. Jeszcze do niedawna wiadomości phishingowe były stosunkowo łatwe do wychwycenia, ponieważ ich autorzy przywiązywali małą wagę do składu zdań czy nagminnych wręcz błędów. Dziś łatwiej dać się wpuścić w maliny, bo maile na pierwszy rzut oka do złudzenia mogą przypominać korespondencję z wiarygodnego źródła. Nie oznacza to jednak, że nie można ich rozpoznać. Można, ale trzeba wiedzieć, na czym skupić swoją uwagę – mówi Michał Walachowski, dyrektor zarządzający EmailLabs.

Encyklopedia phishingowych wpadek


A, czyli adres nadawcy. Po otrzymaniu maila zazwyczaj w pierwszej kolejności sprawdzamy nadawcę. Chcemy wiedzieć, kto do nas pisze, co wydaje się naturalne, i ta ciekawość może nas uchronić przed atakiem. Wystarczy, że sprawdzimy dokładnie, czy w adresie mailowym nadawcy nie ma literówek albo czy jest zgodny z domeną firmy.

B, czyli brak naszego adresu. Pole, gdzie powinien widnieć nasz adres e-mail, może pozostawać puste lub zawierać frazę „Undisclosed Recipients” („Nieznani Nadawcy”). Dzieje się tak, gdy wiadomość jest rozsyłana do wielu osób jednocześnie, co zawsze powinno wzbudzić naszą czujność.

C, czyli czujność w temacie maila. Jeżeli widzimy, że temat wiadomości zawiera błędy, literówki lub ma niektóre litery zastąpione cyframi miejmy się na baczności. To wszystko po to, aby oszukać filtry antyspamowe.

D, czyli dziwne powitanie. Firma, która posiada nasze dane osobowe najpewniej zwróci się do nas w mailu bezpośrednio. Wtedy na początku tekstu zobaczymy własne imię, zamiast ogólnego sformułowania typu „Szanowna Pani” czy „Drogi Kliencie”. Ogólniki powinny obudzić naszą czujność.

E, czyli emocjonalna treść. Charakterystyczny w mailach phishingowych jest alarmujący ton, który często dotyczy naszego konta bankowego czy karty płatniczej i wzywa do natychmiastowego wykonania czynności np. aktualizacji informacji. Złodzieje w taki sposób grają na emocjach odbiorcy, wywołując zaniepokojenie, co skłania do szybkiej reakcji. Inną metodą jest wywołanie zaciekawienia, kiedy np. otrzymujemy informację o nowej przesyłce.

F, czyli fikcyjne linki. W mailach phishingowych link do strony ukryty jest pod tekstem wzywającym do wykonania jakiejś akcji, np. „Potwierdź swoje konto tutaj”. Aby sprawdzić dokąd dany link prowadzi wystarczy najechać na niego myszką i dokładnie przeczytać adres strony oraz upewnić się czy wiedzie do bezpiecznego połączenia z serwerem (https://).

G, czyli grafika i rozmieszczenie tekstu. Większość firm ma swój własny styl graficzny. Przestępcy starają się jak najdokładniej go odwzorować – używają firmowej kolorystyki, odpowiedniej czcionki, logotypu czy sloganów. Dbają także o zachowanie układu tekstu.

H, czyli haczyk w załączniku. Załącznik to najbardziej zdradliwa część maila, dlatego przez otworzeniem warto dwa razy się zastanowić. Nawet z pozoru niewinne pliki jak dokumenty tekstowe Word mogą zainfekować nasz komputer. Często poprzedzone są uwierzytelniającym opisem w treści maila np. „Prosimy zapoznać się z załączoną fakturą”. Równie niebezpieczne są skompresowane załączniki typu .rar albo .zip zabezpieczone hasłem, które przestępcy podają nam w mailu. Antywirusy nie są w stanie prześwietlić ich zawartości, więc rozpakowujemy je na własne ryzyko. Należy także wystrzegać się otwierania plików o rozszerzeniach: .pif, .exe, .com, .vbs, .bat, .js.

fot. mat. prasowe

Email phishingowy. Gdzie tkwi haczyk?

Dostając e-mail, warto dokładnie przyjrzeć się jego nadawcy.


- Indywidulani użytkownicy, w tym pracownicy, powinni pamiętać, że żadna firma nie będzie prosiła o podanie drogą mailową danych wrażliwych jak numer karty, PIN, hasło dostępu, numer PESEL czy skan dowodu osobistego. Przedsiębiorcy natomiast powinni zadbać o odpowiednie zabezpieczenia. W przeciwnym razie cyberprzestępcy mogą podszyć się pod domenę firmową i rozsyłać ataki phishingowe z prawdziwych adresów. Aby zabezpieczyć swoją komunikację e-mail, trzeba wprowadzić co najmniej podstawowe uwierzytelnienie jak SPF, DKIM i DMARC – podsumowuje Michał Walachowski.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: