REKLAMA

Spoofing i phishing – groźne narzędzia w rękach cyberprzestępców. Jak nie dać się "złowić"?

2022-01-22 12:00
publikacja
2022-01-22 12:00
Spoofing i phishing – groźne narzędzia w rękach cyberprzestępców. Jak nie dać się "złowić"?
Spoofing i phishing – groźne narzędzia w rękach cyberprzestępców. Jak nie dać się "złowić"?
fot. wk1003mike / / Shutterstock

W ostatnim czasie mamy do czynienia z coraz większą ilością złośliwych ataków, skierowanych również w osoby publiczne. Czym dokładnie są phishing i spoofing i jak się przed nimi bronić? Cyfryzacja KPRM podpowiada.

Spoofing, czyli (nie)znane numery

Spoofing to w dużym uproszczeniu podszywanie się pod innego użytkownika sieci. Oszust wykorzystujący metodę spoofingu telefonicznego podszywa się pod konkretne numery, dzwoniąc z nich do ofiar i udając właściciela danego numeru – naszego znajomego, pracownika naszego banku, urzędnika czy nawet policjanta. Identyfikacja połączeń przychodzących nie zawsze jest wiarygodna. Istnieje możliwość zamiany numeru strony inicjującej połączenie. Największe możliwości zamiany mają użytkownicy usług VoIP (Voice over Internet Protocol).

Nowe rozwiązania technologiczne ułatwiają masowe wykorzystywanie spoofingu, oszust może bowiem obecnie ręcznie wprowadzić numer, który ma się wyświetlić adresatowi połączenia jako numer dzwoniącego. Policja nie ma natomiast możliwości zablokowania tego procederu, ponieważ telefon oszusta podłączony jest do sieci komputerowej, a nie komórkowej.

Phishing 

Phishing to nazwa, która nie przez przypadek budzi dźwiękowe skojarzenia z angielskim słowem „fishing” oznaczającym łowienie ryb. Przestępcy, podobnie jak wędkarze, stosują bowiem odpowiednio przygotowaną „przynętę” i „łowią” swoje ofiary.

Zacznijmy od podejrzanych stron. To takie, które wyłudzają dane osobowe i dane uwierzytelniające. Linki do nich przesyłane są różnymi kanałami - SMS-em, mailem lub przez media społecznościowe. Ich adresy mogą znajdować się w różnych domenach, nie tylko w domenie krajowej *.pl. W przypadku takich stron kluczowe jest szybkie działanie - rozpoznawanie, raportowanie oraz współdzielenie informacji o złośliwych domenach. Wszystko po to, by jak najszybciej zablokować do nich dostęp. Pomaga w tym uruchomiona przez NASK lista ostrzeżeń, która jest dostępna publicznie i wykorzystywana przez operatorów do blokowania dostępu do niepożądanych stron.

10 sprawdzonych sposobów, jak polepszyć zdolność kredytową

Poradnik

10 sprawdzonych sposobów, jak polepszyć zdolność kredytową

Pobierz poradnik bezpłatnie lub kup za 10 zł.
Masz pytanie? Napisz na [email protected]

Pole wypełnione niepoprawnie!
Pole wypełnione niepoprawnie!
Jeśli chcesz fakturę, to wypełnij dalszą część formularza:
Pole wypełnione niepoprawnie!
Pole wypełnione niepoprawnie!
Pole wypełnione niepoprawnie!
Podaj kod w formacie xx-xxx!
Pole wypełnione niepoprawnie!

Kto może i powinien zgłosić podejrzaną stronę? Każdy. Wystarczy wypełnić internetowy formularz dostępny na stronie incydent.cert.pl.

Zgłaszać można też podejrzane zawierające linki SMS-y. Wystarczy przesłać je na numer 799 448 084, wykorzystując w swoim telefonie funkcję „przekaż” albo „udostępnij”. Wiadomość trafi bezpośrednio do analityków CSIRT NASK, którzy zdecydują o dopisaniu podejrzanej domeny do listy ostrzeżeń. Z jednego numeru można zgłosić maksymalnie trzy wiadomości w ciągu czterech godzin.

Ale uwaga, numer służy wyłącznie do SMS-owego zgłaszania prób wyłudzeń internetowych (phishingu, fałszywych aplikacji). Jeśli chcesz zadzwonić i zgłosić incydent – odpowiedni numer można znaleźć na stronie CSIRT NASK.

Jak zadbać o swoje cyberbezpieczeństwo i nie stać się ofiarą oszustów?

Należy dokładnie sprawdzać wygląd i adres strony, na której podajemy dane logowania, dane osobowe czy karty płatniczej (na pierwszy rzut oka może nie różnić się od tego oficjalnego, ale wystarczy się przyjrzeć, by znaleźć np. drobną literówkę).

Nie warto działać pod presją czasu, trzeba uważać na maile, SMS-y, strony internetowe, aplikacje i telefony, które skłaniają do natychmiastowego działania, a także na sensacyjne wiadomości, strony wymagające dodatkowego logowania, również te udostępniane z kont znajomych w mediach społecznościowych.

Weryfikacja źródła informacji zanim podejmie się działania na ich podstawie jest jedną z pierwszych rzeczy, których powinniśmy dokonać. Jeśli nie ma pewności, że dana informacja jest prawdziwa - należy skontaktować się z rzekomym nadawcą innym znanym kanałem i/lub poszukać potwierdzenia informacji w innych źródłach.

Źródło:PAP
Tematy
Przenieś numer do Orange dla Firm i kup wybrany smartfon za którego zapłacimy 3 pierwsze raty

Przenieś numer do Orange dla Firm i kup wybrany smartfon za którego zapłacimy 3 pierwsze raty

Komentarze (0)

dodaj komentarz

Powiązane: Cyberbezpieczeństwo

Polecane

Najnowsze

Popularne

Ważne linki