eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Fake hacking. Jak się przed nim chronić?

Fake hacking. Jak się przed nim chronić?

2023-12-06 00:55

Fake hacking. Jak się przed nim chronić?

Jak wykryć fake hacking? © fot. mat. prasowe

Fake hacking, czyli fałszywy atak, ma wywołać u ofiary strach i przekonanie, że bezpieczeństwo jej urządzeń i systemów zostało naruszone. W rzeczywistości działanie to nie stanowi zagrożenia dla użytkowników, ale pod warunkiem, że rozpoznają oni jego charakter - w przeciwnym razie konsekwencje mogą być poważne - ostrzegają eksperci Fortinet.

Przeczytaj także: Fałszywe pożyczki i sextortion. Jak atakowali cyberprzestępcy w I półroczu 2023?

Z tego tekstu dowiesz się m.in.:


  • Czym jest fake hacking?
  • Jak wykryć fake hacking?
  • Jak się chronić przed atakiem pozorowanym?


Dlaczego cyberprzestępcy przeprowadzają takie ataki pozorowane? Czasem jest to żart, czasem próba wyłudzenia pieniędzy, a czasem próba przed większym cyberatakiem.

Fake hacking to termin opisujący działanie cyberprzestępców, które polega na udawaniu włamania do systemu użytkownika. Operację tę można przeprowadzić z wykorzystaniem różnych metod i narzędzi, aby uwiarygodnić „atak” i nakłonić ofiarę do wykonania pożądanej akcji. W ramach symulowanych działań użytkownikom mogą być przedstawione komunikaty o błędzie systemu lub aplikacji, wiadomości z żądaniem okupu czy nawet specjalnie spreparowane strony internetowe.

fot. mat. prasowe

Jak wykryć fake hacking?

Jeśli za odblokowanie dostępu do urządzenia, danych lub systemu, atakujący żądają stosunkowo niewielkiej kwoty, może to być znak, że mamy do czynienia z przypadkiem fake hackingu.


Jak wykryć fake hacking?


Aby uzyskać przeświadczenie ofiary, że rzeczywiście została zaatakowana, osoba lub grupa przygotowująca atak może to zrobić na wiele sposobów. Ich znajomość pomoże lepiej ocenić, które cyberataki stanowią prawdziwe zagrożenie, a które są fałszywymi alarmami.
  1. Jednym ze sposobów prowadzenia kampanii typu fake hacking jest skorzystanie z takich narzędzi jak HackerTyper, które wyświetla witrynę internetową symulującą proces włamywania się do systemu. Poprzez wyświetlanie na ekranie ofiary serii poleceń i danych, sprawia wrażenie przejęcia kontroli nad urządzeniem. Jednak do wyświetlenia symulatora potrzebne jest jego fizyczne uruchomienie na danym urządzeniu, co powoduje, że w łatwy sposób można odkryć próbę dokonania fałszywego ataku. Dlatego tego typu narzędzia wykorzystywane są raczej do żartów na współpracownikach czy znajomych i nie stanowią żadnego zagrożenia z zakresu cyberbezpieczeństwa.
  2. Fake hacking może też przybrać formę wiadomości e-mail informującej o włamaniu do systemów ofiary, zaszyfrowaniu danych oraz żądaniu okupu za ich odzyskanie. W tego rodzaju atakach do e-maila może zostać dołączony link z przekierowaniem do strony z poleceniem zapłaty w kryptowalutach. Chociaż w przypadku pozorowanych ataków do włamań i zaszyfrowania danych nie dochodzi, to ten rodzaj fake hackingu ma wywołać u ofiary panikę i dokonanie płatności bez weryfikacji, czy złośliwa działalność ze strony cyberprzestępców rzeczywiście miała miejsce.
  3. Osoby przeprowadzające fałszywy atak mogą również skorzystać z techniki zwanej typosquatting, która polega na tworzeniu stron internetowych mających przypominać te prawdziwe i udostępnianiu ich pod adresami URL, w których pisowni celowo wprowadzono błędy lub zafałszowano sposób ich wyświetlania. Twórcy takich ataków liczą na to, że ofiara popełni błąd wpisując ręcznie adres strony lub kliknie w link przesyłany w wiadomości e-mail lub SMS, nie orientując się, że nie prowadzi on do oryginalnej domeny. Na takiej stronie może czekać alert z informacją o tym, że urządzenie zostało zaatakowane i możliwością zapłaty za „zainstalowanie oprogramowania” wzmacniającego poziom cyberbezpieczeństwa urządzenia. Oczywiście, taka aplikacja nie zostanie zainstalowana albo – w najgorszym przypadku – zwiedziona w ten sposób ofiara sama zainstaluje u siebie złośliwe oprogramowanie.
  4. Próba pozorowanego ataku może również przybrać formę wyskakującego na ekranie urządzenia okienka informującego o rzekomym zainfekowaniu wirusem lub oprogramowaniem ransomware. Jeśli fake hacking przybrał tę formę ataku, najpewniej urządzenie lub strona mierzą się jedynie ze skutkiem działania oprogramowania typu adware, które wyświetla na ekranie użytkownika nachalne i niechciane reklamy.

Weryfikując, czy próba ataku jest formą oszustwa lub rzeczywistym działaniem cyberprzestępców, istotne jest zwrócenie uwagi na kilka czynników. Jeśli za odblokowanie dostępu do urządzenia, danych lub systemu, atakujący żądają stosunkowo niewielkiej kwoty, może to być znak, że mamy do czynienia z przypadkiem fake hackingu. Warto również sprawdzić, czy wystąpiły jakieś zmiany w funkcjonowaniu urządzenia – jeśli działa ono poprawnie, także w tym przypadku prawdopodobnie jest to próba pozorowanego cyberataku. Nade wszystko jednak kluczowe jest zachowanie ostrożności i sprawdzanie poprawności zapisu domen stron internetowych, które odwiedzamy. Natomiast w przypadku otrzymania podejrzanej wiadomości e-mail zawsze należy zwrócić uwagę na adres e-mail nadawcy – zazwyczaj będzie on pochodził z domeny innej niż nazwa instytucji, którą próbuje udawać nadawca. Osoby stosujące fake hacking różnią się od profesjonalistów tym, że mniej dbają o szczegóły i zakładają, że ofiara w stresie nie będzie przykładała uwagi do tak oczywistych rzeczy – podkreśla Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Konsekwencje udanego fake hackingu


Jeśli udawany atak powiedzie się i użytkownik uwierzy w to, że jego urządzenie lub system zostały zainfekowane przez złośliwe oprogramowanie, konsekwencje mogą okazać się poważne. Skala strat zależeć będzie od tego, jak został zaplanowany fałszywy atak oraz jak bardzo ofiara jest zdeterminowana, żeby pozbyć się rzekomego problemu. Podążając za poleceniami cyberprzestępców, można nie tylko umożliwić im przeprowadzenie prawdziwego cyberataku, ale również przekazać w niepowołane ręce dane personalne lub firmowe, stracić pieniądze czy kryptowaluty.

Mając na uwadze powyższe konsekwencje, warto zadbać o odpowiednie zabezpieczenie kluczowych urządzeń i systemów. Do podstawowych kroków zaliczyć można korzystanie z oprogramowania antywirusowego i regularne aktualizowanie go, unikanie podejrzanych linków i załączników w wiadomościach e-mail czy sprawdzanie poprawności adresów stron. Warto zadbać również o tworzenie silnych i unikalnych haseł oraz włączenie uwierzytelniania dwuskładnikowego wszędzie tam, gdzie jest to możliwe.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: