Możesz stracić fortunę. Pięć sposobów na bezpieczeństwo

Komputer może być źródłem stresu
Komputer może być źródłem stresu
Źródło zdjęć: © Pixabay

24.08.2024 18:35

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

Phishing jest jednym z najpowszechniejszych zagrożeń w internecie. Polega on na podszywaniu się przez oszustów pod zaufane podmioty lub nawet pod znajomych. Jeden fałszywy e-mail może kosztować nas fortunę. Istnieją jednak sposoby, by chronić się przed złodziejami.

Według raportu Phishers' Favorites firmy Vade w 2023 r. na świecie rozesłano ok. 2 mld wiadomości e-mail ze złośliwą zawartością. Oznacza to wzrost ich liczby o 51 proc. względem 2022 r. Stanowi to dowód, że powinniśmy zachowywać szczególną ostrożność podczas korzystania z internetu i zwracać uwagę na detale, nawet w trakcie korzystania z firmowej poczty elektronicznej.

Podczas pracy, wiadomości od współpracowników proszących o dostęp do zasobów lub pytania od dostawców z prośbą o dodatkowe informacje mogą nie wydawać się niczym nadzwyczajnym. Jednakże te sytuacje mogą również kryć poważne zagrożenia.

Dalsza część artykułu pod materiałem wideo

Przestępcy, którzy wykorzystują phishing, opierają swoje działania na inżynierii społecznej, czyli pewnej technice manipulacyjnej. Bazuje ona na przewidywalnych reakcjach ludzi w określonych sytuacjach.

W środowisku korporacyjnym takie ataki często wykorzystują rutynę codziennych obowiązków. Oszuści mogą podszywać się pod osoby, z którymi ofiara ma regularny kontakt, a ich rzekome stanowisko pracy lub funkcja w organizacji może uzasadniać prośby o udostępnienie określonych zasobów. Wystarczy moment nieuwagi lub brak świadomości pracownika na temat zagrożeń, aby narazić firmę na poważne, długotrwałe konsekwencje.

O co proszą przestępcy?

- Hakerzy poszukują tych zasobów, które mogą przynieść im korzyści finansowe. Są to m.in. informacje, które pozwalają na kradzież środków bezpośrednio z kont ofiary. Zdarza się także, że sprzedają oni w darkwebie skradzione zasoby, np. numery kart kredytowych. Cyberprzestępcy, atakując przedsiębiorstwo, nie pogardzą również należącymi do niego poufnymi informacjami biznesowymi. Te mogą zostać wykorzystane do szantażu lub odsprzedane konkurencyjnym firmom – wyjaśnia Robert Dąbrowski szef zespołu inżynierów Fortinet w Polsce.

Danymi, które najbardziej interesują przestępców, są: numery kart kredytowych, numery PESEL, dane logowania, dane o finansach przedsiębiorstwa oraz poufne informacje na temat firmy. W przypadku ataków na przedsiębiorstwa, szczególne niebezpieczne jest korzystanie przez pracowników z prywatnych urządzeń w celach służbowych.

Zwróć uwagę na pięć szczegółów

  1. Adres nadawcy - aby rozpoznać phishing, należy zwrócić uwagę na detale. Jeżeli rzeczywisty e-mail danej osoby to JanKowalski@firma.com, haker może wysłać wiadomość z konta KowalskiJan@firma.com. W teorii różnica jest niewielka i można nawet uwierzyć, że faktycznie korespondujemy z naszym znajomym.
  2. Ton wiadomości – cyberprzestępcy zazwyczaj starają się zmusić ofiarę do błędu, wywierając presję. W tym celu mogą np. alarmować, że adresat musi wykonać daną czynność możliwie szybko, aby uniknąć negatywnych konsekwencji.
  3. Błędy gramatyczne i ortograficzne – jeśli atakujący nie pochodzi z Polski, zazwyczaj korzysta z oprogramowania, które tłumaczy wypowiedzi. Z tego względu często popełniane są błędy. Czytajmy maile dokładnie – czasem łatwo wyhaczyć oczywistą pomyłkę.
  4. Załączniki – cyberprzestępcy często naciskają na to, by pobrać dany załącznik. Naszą uwagę powinny zwrócić pliki, które nie mają nic wspólnego z treścią wiadomości. Jeśli masz wątpliwości co do autentyczności wiadomości – nie pobieraj załączników.
  5. Prośba o podanie danych – cyberprzestępcy mogą próbować czasem prosić o podanie określonych danych. Mowa tu np. o danych osobowych, finansowych czy też związanych z naszą pracą.

Pierwszym krokiem do obrony przed phishingiem, zarówno w życiu prywatnym, jak i zawodowym, jest świadomość. Powinniśmy dokształcać się w temacie cyberbezpieczeństwa w taki sposób, aby rozpoznawać oczywiste metody działania oszustów.

Karol Kołtowski, dziennikarz dobreprogramy.pl

Jesteś świadkiem próby oszustwa?Poinformuj nas o tym zdarzeniu!

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (8)
Zobacz także