Uważaj, komu podajesz swoje dane. Możesz stracić wszystko
Phishing, czyli przebiegła metoda hakerów polegająca na doprowadzeniu użytkownika do tego, by uwierzył, że ma do czynienia ze znaną mu domeną – banku, firmy kurierskiej, urzędu, a nawet ze swoim znajomym z portalu społecznościowego. Po co? Aby ujawnił dane osobiste, hasła, numery kart kredytowych, PESEL czy PIN.
Nazwa phishing fonetycznie budzi skojarzenie z fishingiem, czyli po prostu "łowieniem". I metoda, jaką stosują przestępcy, dokładnie odzwierciedla wędkowanie. Najpierw haker upatruje ofiarę, potem ją obserwuje, przygotowuje odpowiednią przynętę – dostosowaną do niej konkretnie – i czeka na efekt tych działań.
Choć wydaje się nam, że jesteśmy dość ostrożni i niezbyt naiwni, to i tak dajemy się "złowić". Wiadomości do konkretnych adresatów są skonstruowane w taki sposób, że mają wywołać u nich jakieś emocje, np. strach, obawę, ciekawość, poczucie palącej konieczności, a nawet radość.
"Emocjonalna reakcja skłania ludzi do nieostrożnych działań, które skutkują wyłudzeniem – do tego właśnie dążą hakerzy" – twierdzą autorzy raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA).
Phishing to jedno z wielu zagrożeń cyberprzestrzeni i jak twierdzą eksperci – coraz popularniejsze. Ostrzega przed nim ENISA we wspomnianym raporcie. Wspólnie z ekspertami T-Mobile opisujemy czytelnikom Wirtualnej Polski także inne niebezpieczeństwa czyhające w sieci. Do tej pory omówiliśmy temat malware, kradzieży tożsamości, ransomware, ataków DDoS oraz cryptojacking. Wszystkie artykuły dostępne są na stronie cyberbezpieczenstwo.wp.pl
Jak stracić 4 miliony w kilka sekund
Wyłudzanie informacji nakierowane jest nie tylko na osoby prywatne, także urzędników, osoby medialne, przedsiębiorstwa i instytucje publiczne. Obecnie jesteśmy świadkami ataku hakerów na skrzynkę mailową i konto społecznościowe szefa kancelarii premiera. Eksperci przypuszczają, że atak ten mógł być przeprowadzony właśnie metodą phishingu. Wirtualna Polska potwierdziła jednak, że przyczyną wycieku danych nie było włamanie do skrzynki e-mail urzędnika, bo to nie miało miejsca. To hasło chroniące pocztę w niewiadomy do tej pory sposób zostało przekazane cyberprzestępcom.
To nie pierwsza i nie ostatnia taka akcja. Najbardziej znanym przykładem phishingu w Polsce był atak na polską firmę zbrojeniową sprzed czterech lat. Spółka straciła wówczas 4 miliony złotych. Jak do tego doszło? Oszust podał się za czeskiego dostawcę broni, który przekazał informację o zmianie swojego numeru konta, na które należy dokonywać płatności.
Ataki phishingowe skierowane były także w stronę dużych, znanych firm i instytucji działających w naszym kraju, zarówno rodzimych, jak i zagranicznych. Lista ofiar jest bardzo długa, a zainteresowani niechętni, by o tym opowiadać publicznie. Jak wynika ze wspomnianego wcześniej raportu, w 2019 roku w Europie odnotowano 26,2 mld dolarów strat związanych z włamaniem do poczty służbowej.
W czasie pandemii – w związku z tym, że nasza aktywność przeniosła się do sieci – w ciągu zaledwie jednego miesiąca (przełom lutego i cały marzec 2020 r.) odnotowano o 667 proc. więcej przypadków oszustw z użyciem wyłudzenia informacji. E-maile, które docierały do odbiorców, przygotowano tak, by wyglądały, jakby dostarczono je na przykład z amerykańskiego Centrum Kontroli Chorób.
Ponadto z danych wynika, że 30 proc. wiadomości phishingowych dostarczanych było w poniedziałki, a 32,5 proc. wszystkich wiadomości e-mail wykorzystywało słowo "płatność" w tytule. Dzień tygodnia to nie przypadek, bo po weekendzie jesteśmy najmniej uważni. Fraza "płatność" zawsze natomiast wywołuje konsternację.
Równo podążamy za niechlubnymi trendami
Jak na tle europejskiego rynku wygląda Polska?
– W mojej ocenie równo nadążamy za tymi niechlubnymi trendami i odnotowujemy bardzo dużo przypadków phisingu. Nie sądzę, byśmy byli w jakiś sposób traktowani inaczej jako kraj czy jako region. Powiem, że wręcz przeciwnie – z uwagi na nasze położenie geopolityczne możemy być tutaj bardziej łakomym kąskiem dla grup przestępczych czy osób chcących wykorzystywać podatności naszych systemów bezpieczeństwa – mówi Paweł Sławecki, ekspert ds. bezpieczeństwa w T-Mobile.
Według raportu ENISA ataki phisingowe ukierunkowane są najczęściej na usługi SaaS oraz pocztę internetową. W 2019 roku przewyższyły one liczbę ataków na instytucje finansowe. Na kolejnych pozycjach znajdują się płatności, media społecznościowe i komunikatory typu WhatsApp czy Messenger. Oszuści są coraz bardziej kreatywni. Tworząc "swoje" witryny internetowe, najczęściej używają nazw popularnych marek w swoich adresach URL. To ma dodatkowo uwiarygodnić źródło. Często po prostu "kopiują" wygląd stron, zmieniają jedynie drobne elementy. Po co? By udawały prawdziwe domeny banku, instytucji, urzędu.
Przestępcy chętnie wykorzystują również dokumenty w popularnym formacie Word lub Excel, które zawierają link uwierzytelniający. Gdy na niego klikniemy, oszuści otrzymują dostęp do dysku naszego dysku OneDrive w chmurze. Ekspert T-Mobile wskazuje, że phishing chętnie wykorzystuje również SMS-y.
– Stanowią znaczący kanał dystrybucji niechcianych linków czy niechcianych treści wprowadzających w błąd – podkreśla Paweł Sławecki. – Kanał ten, szczególnie w czasie pandemii, stał się bardzo popularny, głównie dlatego, że szukaliśmy odpowiedzi na nurtujące nas pytania. Pandemia była właśnie takim momentem, w którym bardzo dużo rzeczy było niewiadomych. Na dodatek wszyscy przechodziliśmy na nowy rodzaj funkcjonowania i przestępcy to wykorzystywali do podszywania się pod różne instytucje, również publiczne, a także fundacje zbierające pieniądze w szczytnym celu, sklepy, a nawet kurierów. Czyli wszystkich tych, którzy korzystali z SMS-owej formy uwierzytelnienia – dodaje.
Łowcy emocji
Phishing, niemalże jak fishing, polega na "łowieniu" ofiary. Wiadomości do adresatów są tak skonstruowane, że ich celem jest wywołanie emocji – strachu, ciekawości, a nawet radości. W efekcie zaś – zachowania się zgodnie z oczekiwaniami oszusta.
Pandemia – woda na młyn oszustów
Wyłudzanie informacji jest coraz częstszym przestępstwem w sieci. W pandemii liczba ataków wzrosła o kilkaset procent. Oszuści wykorzystują bowiem sytuacje czy kryzysy jak pandemia, by się uaktywniać.
Nieuwaga kosztuje
Według raportu Agencji Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) w 2019 roku Europie odnotowano 26,2 mld strat związanych z włamaniem do poczty służbowej.
Sprawdzaj i zabezpieczaj się
Przede wszystkim bądź ostrożny. Nie ufaj. I korzystaj z każdego możliwego zabezpieczenia oferowanego przez twojego operatora, choćby usług – firewall czy CyberGuard.
Wspólnie można więcej
Operatorzy sieci komórkowych wraz z CERT Polska przygotowali specjalny projekt, który umożliwia użytkownikom bezpłatne sprawdzenie podejrzanych witryn i wiadomości. Zaledwie kilka minut wystarczy, by poczuć się pewniej.
SMS
Ekspert T-Mobile wskazuje, że phishing chętnie wykorzystuje również SMS-y.
Co zrobić, by nie dać się złowić?
Nasza wiedza odnośnie zagrożeń, phishingu i cyberprzestępczości wciąż nie jest zbyt imponująca. I nie chodzi tylko o Kowalskiego, ale także firmy i instytucje publiczne. Co więc robić? Przede wszystkim być czujnym. I stosować wszelkie możliwe i dostępne zabezpieczenia.
– T-Mobile wspólnie z innymi operatorami i CERT Polska dostrzegło problem phishingu i od razu zareagowało. Powołany został wspólny projekt typowania i blokowania witryn uznanych za szkodliwe. Takich, które wyłudzają dane osobowe, dane uwierzytelniające do kont bankowych czy serwisów społecznościowych. Jest to lista publicznie dostępna na stronie CERT.PL, z której każdy bezpłatnie może pobrać czy zweryfikować pewne informacje i sprawdzić, czy na przykład witryna dostaw jest prawdziwa czy szkodliwa – podpowiada Paweł Sławecki.
To również miejsce, gdzie można zgłaszać przypadki podejrzanych stron.
T-Mobile, zapewnia także narzędzia zabezpieczające przed atakami phishingowymi. Są to m.in. firewall nowej generacji (NGFW) wyposażony w filtry antyspamowe, usługa Cyber Guard oraz Cloud Security z E-Mail Protection.
Pierwsze z nich to Zarządzany Firewall, którego działanie polega na analizowaniu zawartości przesyłanych pakietów i blokowaniu zagrożeń. Usługa może zapobiegać włamaniom na komputery pracowników, a także filtruje strony WWW w poszukiwaniu zagrożeń.
Z kolei Cyber Guard to autorskie rozwiązanie T-Mobile stworzone do ochrony urządzeń mobilnych. Dzięki wykorzystaniu danych z sieci operatora ma możliwość zabezpieczenia przed atakami cybernetycznymi, m.in. złośliwym oprogramowaniem (malware), phisingiem oraz wyciekiem danych.
Zdecydowana większość ataków phisingowych dokonywana jest za pośrednictwem poczty elektronicznej, głównie ze względu na łatwą do wygenerowania dużą skale ataku oraz niski koszt. Koniecznością wydaje się zabezpieczenie tego kanału komunikacji przed zagrożeniami. Tutaj przychodzi z pomocą rozwiązanie T-Mobile Cloud Security z E-Mail Protection, które oferuje zaawansowaną, wielowarstwową ochronę antywirusową, wykrywanie spamu i phishingu, a także zapewnia ciągłość poczty elektronicznej dzięki awaryjnej skrzynce odbiorczej. Dodatkowo umożliwia natychmiastowe odtworzenie utraconych lub niedostępnych e-maili z ostatnich 30 dni.
Cyberprzestępcy są coraz bardziej kreatywni. Wykorzystują sytuacje takie jak pandemia czy kryzys, by zwielokrotnić swoje działania. Należy więc stosować wszelkie możliwe i dostępne zabezpieczenia, by chronić się przed wyłudzaniem danych. Phishing to niestety niejedyne zagrożenie, jakie na nas czyha w sieci.