Przestępstwo phishingu – jak uchronić się przez cyberprzemocą?

Przemoc w Internecie to bardzo poważne zjawisko, które niespodziewanie dotknąć może każdego. Jednym z najpopularniejszych rodzajów cyberprzemocy jest phishing. Jak rozpoznać phishing? Jakie są przykłady phishingu? W jaki sposób zadbać o swoją prywatność w sieci, aby nie paść ofiarą cyberprzestępców?

Jak rozpoznać phishing?

Cyberprzestępczość to działalność przestępcza, do której wykorzystywany jest sprzęt elektroniczny, sieć komputerowa lub urządzenie sieciowe. Niektórzy przestępcy są wysoko wykwalifikowani i potrafią wykorzystywać zaawansowane techniki informatyczne, inni to początkujący hakerzy. Celem takiej działalności mogą być oczywiście korzyści majątkowe, ale również cele polityczne lub prywatne.

Jednym z najbardziej popularnych rodzajów cyberprzemocy jest phishing. Przestępstwo phishingu polega na wyłudzaniu informacji takich jak hasła, numery kart kredytowych i inne poufne dane, poprzez podszywanie się pod znaną lub zaufaną instytucję – najczęściej poprzez wiadomości e-mail lub rozmowę telefoniczną.

Ofiara otwiera wiadomość e-mail z linkiem, w który ma kliknąć z różnych powodów (weryfikacja informacji kredytowej, propozycja założenia nowego konta itp.). Po kliknięciu w odniesienie użytkownik przeniesiony zostaje do witryny, która do złudzenia przypomina oficjalną stronę instytucji, takiej jak bank. Jeśli wprowadzi tam dane logowania, trafią one do sprawcy, który następnie łatwo może ich użyć do kradzieży tożsamości, wykorzystania kont bankowych czy sprzedaży danych osobowych na czarnym rynku.

Phishing nie wymaga szczególnej wiedzy technicznej – jest jedną z łatwiejszych form cyberataku, jednocześnie niebezpieczną i bardzo skuteczną. Cyberprzestępcy nie muszą wykorzystywać luki technicznej w systemie operacyjnym, dlatego nie ma tu większego znaczenia siła używanych zabezpieczeń. Phishing bazuje na pierwiastku ludzkim.

Jak rozpoznać phishing?

Podstawa to kasowanie wiadomości od nieznanych nadawców i dokładna weryfikacja adresu email i witryny internetowej. Często kopia strony wykorzystywana przez przestępców różni się od prawdziwej jedną literką. W razie wątpliwości najlepiej nie klikać w otrzymany link, ale ręcznie wyszukać daną witrynę w wyszukiwarce.

Atak phishingowy może zostać przeprowadzony również w mediach społecznościowych, za pośrednictwem takich platform, jak Instagram, LinkedIn, Facebook lub Twitter. Celem jest zazwyczaj kradzież danych osobowych, a nawet przejęcie kontroli nad kontem użytkownika. Dlatego też tak ważne jest filtrowanie informacji udostępnianych w social media. O tym, jak zachować bezpieczeństwo i prywatność w mediach społecznościowych, poczytać można na przykład na stronie ExpressVPN.

Większość kampanii phishingowych opiera się na masowym wysyłaniu wiadomości e-mail do jak największej liczby osób, polegając na tym, że możliwie wiele osób kliknie w przesłany odnośnik. Innym rodzajem phishingu jest spear phishing, czyli atak ukierunkowany na konkretną osobę lub instytucję. Treść jest bardziej spersonalizowana, przez co ofierze ciężej wychwycić cyberprzestępstwo, a informacji dostarczają przede wszystkim media społecznościowe. Dane opublikowane na różnych platformach łatwo jest powiązać nawet postronnej osobie, która niekoniecznie musi być hakerem.

Szczególnie na Messengerze łatwo jest pomylić wiadomość z atakiem phishingowym. Złośliwe wiadomości zawierają odnośnik, w który wystarczy kliknąć, aby zostać przeniesionym na stronę do złudzenia przypominającą prawdziwy Facebook. Podejrzliwość powinna wzbudzić prośba o ponowne zalogowanie. Wtedy też warto zweryfikować czy adres na pewno się zgadza. W przypadku konieczności podania poufnych informacji, adres URL powinien zaczynać się od „https”, a nie tylko „http”. Nie jest to gwarancja wiarygodności, ale witryny http, nawet legalne, są po prostu bardziej podatne na cyberataki.

    Write a comment