Co to jest phishing i jak rozpoznać ataki phishingowe?

Phishing (wyraźne łowienie ryb) to proces, który skłania użytkownika do ujawnienia danych osobowych za pomocą technologii komunikacji elektronicznej, takich jak wiadomości e-mail, podszywając się pod pochodzenie z legalnego źródła. Wyłudzanie informacji(Phishing) to jedna z najszybciej rozwijających się metod przestępczości internetowej, wykorzystywanych do kradzieży danych osobowych.

Co to jest phishing

Co to jest phishing?

Zasadniczo e-mail phishingowy próbuje uzyskać cenne informacje, takie jak Twoje

  • Numer bankomatu/karty kredytowej
  • numer konta bankowego
  • Logowanie do kont online
  • Numer ubezpieczenia społecznego itp.

Skradzione informacje mogą zostać wykorzystane do kradzieży tożsamości lub pieniędzy z konta bankowego. Kradzież tożsamości(Identity) oznacza, że ​​cracker może podszywać się pod tego, którego informacje pozyskał i wykonywać w jego imieniu różne działania.

Typowe rodzaje phishingu

Wyłudzanie informacji odbywa się na różne sposoby. Najczęstsze z nich to e-maile, strony internetowe i telefon.

  • Wiadomości phishingowe(Phishing Emails) : wiadomości e-mail podszywające się pod legalne źródło są wysyłane do ofiary, najprawdopodobniej z prośbą o podanie wspomnianych wcześniej szczegółów.
  • Strony phishingowe(Phishing websites) : skonfigurowane są strony internetowe, które wyglądają podobnie do prawdziwych firm lub banków, które mogą wprowadzić ofiarę w błąd, wprowadzając ważne dane, takie jak nazwa użytkownika i hasło.
  • Połączenia phishingowe(Phishing phone calls) : Telefony są wykonywane do ofiar w imieniu banku lub podobnej instytucji. Ofiara musi wprowadzić lub przekazać poufne dane, takie jak numer PIN .

Szczegółowe(Detailed read) informacje : Rodzaje phishingu – Ściągawka.(Types of Phishing – Cheat Sheet.)

Charakterystyka ataków phishingowych

Poniżej przedstawiono niektóre cechy zwykle związane z wiadomością e-mail lub witryną phishingową.

  • Request for submitting personal information – most companies do not ask their customers to submit confidential data via emails. So if you find an email asking for your credit card number, there is a high probability that it is a phishing attempt.
  • The sense of urgency – most phishing emails demand immediate action. Emails saying your account will be deactivated in a day if you don’t enter your credit card number is an example.
  • Generic salutation – Phishing emails generally start with a Dear customer instead of the user’s name.
  • Attachments – Phishing emails might also have attachments with them which will mostly contain malware.
    • Wyświetlany link będzie obrazem, podczas gdy rzeczywisty link może być inny.
    • Rzeczywiste linki można zamaskować za pomocą HTML . W ten sposób(Thus) wyświetlany tekst to http://nazwawitryny.com/, a zestaw hiperłączy to http://www.othersite.com.
    • Inną metodą jest użycie @ w łączu. Jeśli łącze zawiera znak „@”, adres URL(URL) , do którego zostaniesz przeniesiony, będzie następujący po znaku „@”. Na przykład, jeśli łącze to www.microsoft.com/ [email protected] /?=true, rzeczywisty adres URL(URL) , do którego zostaniesz przeniesiony, to web.com?=true .
    • Linki z numerami zamiast nazwy strony. Przykład: www.182.11.22.2.com

    Uwaga: aby zobaczyć adres URL(URL) , po prostu najedź myszą na link (ale nie klikaj), a link zostanie wyświetlony.

    • Błędna(Bad) gramatyka i pisownia — istnieje duża szansa, że ​​wiadomości phishingowe mogą zawierać błędy gramatyczne i ortograficzne.
    • Strony phishingowe mogą wyglądać dokładnie tak samo, jak oryginalne, ale ich adres URL(URL) może być nieco lub zupełnie inny. Dlatego upewnij się, że adres URL(URL) jest prawidłowy podczas odwiedzania witryny.
    • Ponadto legalne witryny internetowe używają protokołu SSL(SSL) do ochrony informacji podczas wprowadzania danych. Upewnij(Make) się, że adres URL(URL) zaczyna się od https:// zamiast HTTP :// w przypadku stron, na których musisz podać nazwę użytkownika/hasło lub inne prywatne informacje.

    Przeczytaj: (Read:) Środki ostrożności, które należy podjąć, zanim klikniesz jakikolwiek link(Precautions to take before you click on any link) .

    Zasady dotyczące kciuka, aby chronić się przed phishingiem

    • Jeśli uznasz, że wiadomość jest podejrzana, nie klikaj jej adresów URL(URLs) ani nie pobieraj załączników. Możesz również zgłaszać wiadomości e-mail phishingowe(report Phishing emails) w Outlook.com.
    • Nie odpowiadaj na podejrzane e-maile swoimi danymi osobowymi.
    • Korzystaj z przeglądarki wyposażonej w ochronę przed phishingiem, takiej jak najnowsze wersje IE, Firefox , Opera , Chrome itp. Zawierają one czarne listy znanych witryn phishingowych, które są regularnie aktualizowane, a jeśli odwiedzisz którąkolwiek z tych witryn, ostrzec cię.
    • Użyj dobrego aktualnego antywirusa.
    • I oczywiście skorzystaj z filtrów antyspamowych swojego dostawcy poczty e-mail
    • Postępuj zgodnie ze wskazówkami dotyczącymi bezpiecznego korzystania z komputera(Safe computing tips) .

    Warianty phishingu

    Większość użytkowników komputerów i internautów(Internet) jest teraz świadoma phishingu(Phishing) i jego odmian:

    Czy potrafisz wykryć ataki typu phishing? Czy wiesz, jak uniknąć oszustw typu phishing(avoid Phishing scams) ? Weź udział w teście przygotowanym przez SonicWall i sprawdź swoje umiejętności. Daj nam znać, jak sobie poradziłeś!



    About the author

    Jestem inżynierem oprogramowania z ponad dwuletnim doświadczeniem w pracy nad aplikacjami mobilnymi i desktopowymi. Mam doświadczenie w aktualizacjach systemu Windows, usługach i Gmailu. Moje umiejętności sprawiają, że jestem idealnym kandydatem do zadań takich jak tworzenie aplikacji Windows lub utrzymywanie klientów poczty e-mail.



    Related posts