eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › 5 technik stosowanych przez cyberprzestępców

5 technik stosowanych przez cyberprzestępców

2018-11-25 00:40

5 technik stosowanych przez cyberprzestępców

Zagrożenia w sieci © fot. mat. prasowe

Rozwój cyfrowy jest dziś tak rozpędzony, że trudno wyobrazić sobie siłę, która mogłaby go zatrzymać. Dynamicznie rośnie również liczba urządzeń podłączanych do sieci, a w ślad za tym liczba zagrożeń. I wprawdzie nie sposób je całkowicie wyeliminować, to można spróbować się chronić, poznając techniki cyberprzestępców.

Przeczytaj także: W kogo celuje spear phishing?

Jakie techniki stosują hakerzy zastawiając na nas pułapki? Oto 5 najpopularniejszych metod.

1. Phishing


Statystyki pokazują, że w 6 na 10 ataków ransomware wykorzystuje się phishing. Komputer zainfekowany zostaje zatem w efekcie kliknięcia w przesłany przez oszusta fałszywy link. Ta metoda służy wyłudzeniu danych poprzez podszywanie się pod znane i budzące powszechne zaufanie instytucje, w tym m.in. pod firmy kurierskie i banki, ale również pod znajomych z pracy. Cyberprzestępcy wysyłają do swoich ofiar SMS-y, których zachęcają ich do kliknięcia w załączony link i zalogowania się na stronie łudząco podobnej do legalnej witryny. W efekcie tego działania jak na tacy otrzymują dostęp do naszych danych i pieniędzy.

Jak się chronić?


Ważne jest zwracanie uwagi na błędy gramatyczne oraz literówki w treści maila i adresie nadawcy. Zawsze powinny nas zaalarmować wiadomości z nieznanego źródła czy agresywne tytuły typu „Uwaga! Masz poważny debet na koncie! Skontaktuj się z nami NIEZWŁOCZNIE!”. Ich celem jest wzbudzenie niepewności, a nawet strachu i w efekcie skłonienie do czynności, których oczekuje oszust.
Pamiętajmy, że większość organizacji nigdy nie poprosi o podanie danych drogą mailową. Przed klikaniem w załączniki czy linki w podejrzanych mailach warto skontaktować się z nadawcą.

2. Oszustwa spear phishingowe


Zwykłe ataki phishingowe są wysyłane masowo i można je dosyć łatwo rozpoznać, natomiast spear phishing to bardziej wyrafinowana metoda, która opiera się na dokładnym obieraniu celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć szansę na powodzenie oszustwa.

Jak się chronić?


Przestrzeganie podstawowych zasad bezpieczeństwa uniemożliwia oszustom korzystanie z wielu popularnych metod ataku, przy pomocy których mogliby zainfekować urządzenia i uzyskać dostęp do osobistych danych lub do sieci organizacji. Przestrzeganie wymienionych wyżej zasad cyberhigieny może znacznie pomóc w zapobieganiu potencjalnym oszustwom. Warto też pamiętać, żeby zachować dyskrecję i ostrożność podczas przekazywania swoich danych. Gdyby użytkownicy nie udostępniali ich lekkomyślnie osobom trzecim, phishing nie byłby efektywny.

fot. mat. prasowe

Zagrożenia w sieci

Popularną techniką cyberprzestępczą jest m.in. spear phishing


3. Baiting


Ta metoda ma na celu zachęcić użytkownika do pobrania złośliwego oprogramowania czy podania swoich danych w zamian za „przynętę”. Może nią być darmowy program antywirusowy lub film, przesyłka, a nawet pendrive. Oszustwo może przybrać wiele postaci, ale jego celem zawsze jest zainstalowanie przez użytkownika złośliwego oprogramowania.

Jak się chronić?


Eksperci z Fortinet przypominają, że należy przede wszystkim unikać wszelkich „darmowych” ofert i wyjątkowych okazji, zawsze sprawdzać źródło wiadomości i czytać informacje napisane drobnym drukiem, zanim na cokolwiek się zgodzimy. Warto przyjrzeć się też bliżej organizacji, od której pochodzi oferta i uważać na nieznane pendrive’y czy dyski twarde.

4. Ataki na urządzenia mobilne


Urządzenia mobilne coraz częściej znajdują się na celowniku cyberprzestępców. Fałszywe aplikacje używane do kradzieży danych lub ataków typu ransomware są częstym zjawiskiem, szczególnie w przypadku systemu Android.

Jak się chronić?


Należy instalować wyłącznie sprawdzone aplikacje pochodzące ze zweryfikowanych źródeł. Przed zainstalowaniem każdej aplikacji warto zwrócić uwagę na podejrzane prośby o uprawnienia. Ponadto zalecana jest ostrożność w przypadku łączenia się z publicznymi sieciami Wi-Fi. Zdecydowanie należy unikać niezabezpieczonych, które mogą służyć do ataku typu „man-in-the-middle”, w którym cyberprzestępca przechwytuje ruch między urządzeniem użytkownika a routerem.

5. Ataki na urządzenia IoT


Coraz popularniejszym celem cyberataków stają się również domowe sprzęty z kategorii internetu rzeczy (ang. Internet of Things, IoT). Wiele z nich posiada luki w zabezpieczeniach i jest stale podłączona do sieci. Z tego też powodu są coraz częściej wykorzystywane również do cryptojackingu.

Jak się chronić?


Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV, kamery internetowe itp. Trzeba także pamiętać o regularnym aktualizowaniu oprogramowania tych urządzeń.

oprac. : eGospodarka.pl eGospodarka.pl

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: