Co to jest phishing?

W obecnej sytuacji społeczno-ekonomicznej coraz więcej firm przenosi swoją działalność do sieci, a co za tym idzie większa liczba użytkowników korzysta z usług online. Niestety ma to swoje dobre, jak i złe strony. Załatwienie wielu codziennych spraw przez Internet stanowi bardzo duże ułatwienie i pozwala zaoszczędzić czas, natomiast wiąże się to także ze znacznym ryzykiem. Pojawia się coraz więcej cyberprzestępców, którzy szukają okazji do wyłudzenia cennych danych oraz informacji o użytkowniku. W jednej chwili możesz stracić swoje środki na koncie bankowym, czy też utracić dostęp do komputera oraz danych jakie na nim posiadasz.

Jedną z form ataków cyberprzestępców jest phishing, która skupia się na wyłudzeniu lub wykradnięciu danych. Zobaczmy, co to jest phishing i jakie wiążą się z nim zagrożenia.

Co to jest phishing?

Phishing to jedna z metod, którą wykorzystują cyberprzestępcy w celu uzyskania cennych informacji o użytkowniku (np. danych logowania do bankowości elektronicznej, danych logowania do kont abonenckich) lub w celu nakłonienia nieświadomego użytkownika do wykonania szkodliwej dla niego czynności.

Ten sposób ataku opiera się na tzw. inżynierii społecznej, czyli na metodach psychologicznych, w ramach których dochodzi do manipulacji użytkownika w celu realizacji przez niego określonych działań.

Cyberprzestępca może przeprowadzić phishing zarówno w formie ręcznej, jak i w oparciu o specjalne oprogramowanie. Wszystko zależy od rodzaju phishingu. Nieustanny rozwój technologiczny zmusza atakujących do wymyślania coraz to nowszych metod wyłudzenia poufnych danych.

Jak działa phishing? Przykłady

Najpopularniejszy jest phishing mailowy lub telefoniczny, w którym ofiara otrzymuje wiadomość e-mail lub SMS od nadawcy podszywającego się pod konkretną osobę lub zaufaną instytucję. Bardzo często po otworzeniu takiej wiadomości czujność ofiary zostaje uśpiona, gdyż wszystko na pierwszy rzut oka wygląda poprawnie i bez zarzutów. Cała wiadomość jest skonstruowana w taki sposób, aby wzbudzić albo zaufanie, albo strach, a co za tym idzie wymusić na nieświadomemu użytkowniku wykonanie oczekiwanego przez cyberprzestępcę działania. Najczęstszą akcją, której oczekuje cyberprzestępca jest kliknięcie w link lub pobranie załącznika.

W przypadku linku użytkownik zostaje przekierowany na stronę, która wygląda łudząco podobnie do oryginalnej (np. logowanie do bankowości elektronicznej). W rzeczywistości jest to jednak specjalnie spreparowana witryna na wzór oryginalnej, której celem jest przechwycenie danych wprowadzonych przez ofiarę. Gdy ofiara spróbuje się zalogować na swoje konto, dojdzie do przekazania loginu i hasła atakującemu.

W przypadku załącznika zazwyczaj mamy do czynienia z manipulacją w celu zainfekowania komputera szkodliwym oprogramowaniem. Bardzo często można się spotkać z wiadomościami e-mail, w których atakujący podszywa się np. pod operatora komórkowego i przesyła w załączniku rzekomo nieopłaconą fakturę. Zmartwiony użytkownik pobiera i otwiera taki dokument PDF, który w rzeczywistości jest fałszywką infekującą system szkodliwym oprogramowaniem.

Nie od dziś wiadomo, że phishing stanowi jedną z najprostszych form ataków cyberprzestępczych. Nie wymaga bardzo dużej i skomplikowanej wiedzy technicznej. . Może też stanowić formę szantażu, zgodnie z którą jeśli np. nie przelejesz określonej sumy pieniędzy na konkretny rachunek bankowy to hakerzy opublikują Twoje prywatne dane w sieci.

Rodzaje ataków phishingowych

Phishing wykorzystywany przez cyberprzestępców jest bardzo powszechny, jednak warto pamiętać, że mimo wszystko jest dość prosty do rozpoznania. Wystarczy poznać kilka podstawowych postaci, w jakich występuje. Aby skutecznie uchronić się przed oszustwem warto nie tylko pojęcie samego phishingu, ale także różne formy jego występowania.

Do najpopularniejszych rodzajów phishingu należą:

  • phishing poprzez email – cyberprzestępca wysyła do ofiary wiadomość email, w której zamieścił link. Link kieruje na stronę phishingową. Wiadomość jest skonstruowana w taki sposób, aby nakłonić użytkownika do kliknięcia w konkretny link/odnośnik wskazany w treści maila. Badając link można jednak zauważyć, że adres docelowy – mimo podobieństwa – różni się od tego, pod który atakujący próbuje się podszyć (chociażby jednym znakiem).
  • vishing (voice phishing) – ta forma opiera się przede wszystkim na kontakcie telefonicznym. Przestępca prowadzi rozmowę w taki sposób, aby nakłonić ofiarę do podania przez telefon jego wrażliwych danych np. numeru PESEL
  • pharming – groźniejsza forma phishingu, w której nawet wpisanie właściwego adresu URL nie gwarantuje, że udamy się na pożądaną stronę. W tym przypadku atakowi podlega albo nasz komputer, albo cały serwer DNS. Po wpisaniu prawidłowego adresu URL w pasku przeglądarki dochodzi do przekierowania na łudząco podobną stronę, która w rzeczywistości został podstawiona przez cyberprzestępcę w celu wyłudzenia danych. Taki atak wymaga albo zaatakowania serwerów DNS z których korzystamy, albo zainfekowania naszego komputera szkodliwym oprogramowaniem. W celu ochrony warto posiadać solidne oprogramowanie antywirusowe, a także zwracać uwagę, czy strony jakie odwiedzasz posiadają zainstalowany certyfikat SSL (adres powinien rozpoczynać się od „https://”, a nie „http://”)
  • smishing (SMS phishing) – ten rodzaj phishingu polega na wysłaniu do ofiary wiadomości SMS z prośbą o wysłanie wiadomości zwrotnej (która zapisze nas nas płatne wiadomości) lub wykonanie bardzo kosztownego połączenia telefonicznego na wskazany numer telefonu.
  • spear phishing – nieco bardziej wyrafinowana forma phishingu, w której również dochodzi do wysyłki wiadomości i wymuszeniu na nieświadomym użytkownikowi wykonania określonego działania, jednak dobór odbiorców nie jest tu ani przypadkowy, ani masowy. Spear phishing jest poprzedzony bardzo skrupulatnym badaniem środowiskowym, dzięki czemu wysłana wiadomość jest wysoce spersonalizowana i trafia do określonych osób (np. pracowników konkretnych instytucji), o których atakujący dowiedział się dodatkowych informacji uwiarygodniających treść wiadomości.
  • whaling – ta forma phishingu jest bardzo podobna do powyższego przykładu, jego celem są natomiast osoby najwyższe rangą w konkretnej organizacji. Atakujący podszywa się pod zweryfikowane osoby i nawet nie musi dołączać szkodliwego oprogramowania lub spreparowanych linków. Wykorzystując zweryfikowaną korespondencję biznesową może nakłonić działy finansowe np. do wykonania przelewów na podane konta.

W przypadku oszustwa za pomocą wiadomość e-mail warto bardzo dokładnie zweryfikować treść wiadomości. Zwróć uwagę, czy nie ma podejrzanych linków ani odnośników. Rozwiń nagłówek otrzymanej wiadomości, dzięki temu zobaczysz jaki adres mailowy jest nadawca wiadomości. Więcej informacji na temat phishingu znajdziesz także na rządowej stronie w bazie wiedzy.

Chcesz zwiększyć bezpieństwo swojej poczty? Sprawdź, co to jest DKIM i DMARC.

Gdzie zgłosić phishing?

Jeśli otrzymałeś wiadomość, która jest phishingiem możesz zgłosić ten incydent do CSIRT NASK. Prawidłowe rozpoznanie zagrożenia jest już pierwszym krokiem przed uchronieniem się przed atakiem. Aby wspomóc walkę z cyberprzestępczością warto takie incydenty każdorazowo zgłaszać. Warto podkreślić, że zgłoszenie pozwoli administratorom na ostrzeżenie przed nowym atakiem i dopisanie domeny do listy ostrzeżeń. Umożliwi również wyeliminowanie obecnego zagrożenia np. poprzez blokadę strony.

Podsumowanie

Mam nadzieję, że potrafisz już odpowiedzieć na pytanie “Co to jest phishing?”. Pamiętaj, że współcześnie bezpieczeństwo w sieci jest bardzo ważne. Nie można lekceważyć nawet najmniejszych przejawów oszustwa. Czasami chwila nieuwagi może doprowadzić do utraty cennych informacji, a w niektórych przypadkach nawet środków na koncie bankowym. Warto zatem znać podstawowe rodzaje phishingu, aby w porę ustrzec się przed zagrożeniem. Warto także znać strony, gdzie taki incydent można zgłosić. Dzięki temu administratorzy będą mogli usunąć zagrożenie oraz ustrzec innych użytkowników.

Artykuł odpowiedział na twoje pytanie? Udostępnij go dalej:
Obrazek domyślny
Karolina Wierzbińska
Zwolenniczka innowacyjnego podejścia do biznesu w sieci. Od kliku lat głównym zamiłowaniem jest SEO i Content Marketing. Nieustannie śledzi wszelkie nowinki technologiczne. Na co dzień entuzjastka zdrowego trybu życia i zwierząt.