„Istnieje duża szansa, że twój komputer został zainfekowany przez wirusa/trojana” – wiadomości o tej treści coraz częściej pojawiają się w skrzynkach poczty elektronicznej Polaków. Nadawcą tych komunikatów ma być popularny serwis poczty internetowej. W rzeczywistości jednak pochodzą one od cyberprzestępców, którzy starają się w ten sposób nakłonić użytkowników do zainstalowania złośliwego oprogramowania na ich urządzeniach.
Phishing pozostaje jedną z najpowszechniejszych metod cyberataków. Praktykujący go cyberprzestępcy kontaktują się ze swoimi ofiarami za pomocą poczty internetowej. Następnie manipulują ofiarą, by dobrowolnie ujawniła swoje wrażliwe dane lub zainstalowała złośliwy kod na swoim urządzeniu. Pomimo prostej mechaniki ataki te często kończą się powodzeniem, a przestępcy nieustannie tworzą ich nowe warianty. Obecnie na świecie codziennie wysyłanych jest ponad 3,4 miliarda phishingowych wiadomości.
Zabezpieczenia od cyberprzestępcy?
Phishing wykorzystuje ludzkie emocje i psychologiczne mechanizmy. Zazwyczaj stosujący go przestępcy oferują ofierze fałszywe poczucie bezpieczeństwa, podając się za osobę z jej otoczenia lub reprezentanta firmy, z której usług korzystają. Ale czasami jest wręcz przeciwnie – starają się wywołać w ofierze silne wzburzenie i stres. Nowy wariant wiadomości phishingowej, który Polacy mogą obecnie odnajdować w swoich skrzynkach, bazuje na tym drugim scenariuszu.
– Przestępca kontaktuje się z użytkownikiem, aby poinformować go o tym, że w jego imieniu udostępniane jest złośliwe oprogramowanie. Następnie nakłania ofiarę do zainstalowania „nowego systemu uwierzytelniania”, do którego link załączony jest w wiadomości. Pod żadnym pozorem nie należy go otwierać – alarmuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. – Użytkownicy, którzy ulegną presji ze strony nadawcy e-maila, pobiorą na swoje urządzenie złośliwe oprogramowanie, nie zaś narzędzie bezpieczeństwa, które im „zarekomendowano”.
Użytkownicy powinni zachować szczególną ostrożność, w wiadomości bowiem uwzględniono sformułowania często wykorzystywane przez zaufanych dostawców usług cyfrowych. Adresaci mogą w przeczytać m.in. o tym, że nadawca – popularny serwis poczty internetowej – nigdy nie poprosi ich o udostępnienie hasła. W wiadomości znajduje się także apel, aby wszelkiego rodzaju próby przejęcia konta zgłaszać na podany w komunikacie e-mail. Co istotne, ten jest rzeczywistym adresem serwisu poczty internetowej, dostępnym na jego oficjalnej stronie.
– Apel o bezpieczne obchodzenie się z hasłami oraz zachęta do kontaktu z serwisem mają na celu zwiększenie wrażenia autentyczności komunikatu. Należy jednak zwrócić uwagę na adres e-mail samego nadawcy. Nie jest on tożsamy z adresem serwisu, na który się powołuje. Co więcej, nie dzielą nawet wspólnej domeny. Warto wspomnieć także, że komunikat ten trafia na skrzynki użytkowników różnych poczt internetowych. Oznacza to, że wiadomość ta może trafić do osób, które nie posiadają nawet konta w tym konkretnym serwisie – zauważa ekspert Fortinet.
Kluczowe cechy ataku phishingowego
Phishing jest zjawiskiem powszechnym, w związku z czym internauci muszą wiedzieć jak go rozpoznawać oraz bronić się przed nim. Ataki tego typu mogą przyjmować wiele postaci, a prezentowane w nich scenariusze – znacznie się od siebie różnić. Możliwym jest jednak wyróżnienie kilku cech wspólnych, które posiadają zazwyczaj wiadomości phishingowe.
– Jedną z charakterystycznych cech złośliwych e-maili jest obecność błędów leksykalnych, stylistycznych i gramatycznych. Atakujący często pochodzą z innego kraju niż ich ofiary, więc nie posługują się tym samym językiem, zaś do stworzenia komunikatu korzystają z automatycznych tłumaczy. Druga kwestia, która zawsze powinna wzbudzić czujność, to ponaglający ton wiadomości. Przestępcy mogą zgłaszać się do ofiary w sprawie niecierpiących zwłoki sytuacji kryzysowych, takich jak włamania na konto bankowe. W przypadku otrzymania podobnego komunikatu należy powstrzymać się od wpadania w panikę. Warto natomiast skontaktować się z rzekomym nadawcą, np. bankiem, przez oficjalne kanały dostępne na jego stronie internetowej. Wreszcie, uwagę należy zwrócić na wspomniany wcześniej adres autora wiadomości. Zazwyczaj zupełnie nie pokrywa się on z tym należącym do osoby lub podmiotu, pod który się podszywa. Bywa jednak, że różnice są bardzo subtelne i ledwo zauważalne, np. wielka litera „O” została zamieniona w cyfrę „0” – wylicza Robert Dąbrowski.
W starciu z phishingiem przydatne są także narzędzia techniczne. Zaleca się stosowanie filtrów antyspamowych oraz utrudniające przejęcie konta uwierzytelnianie wieloskładnikowe. Połączenie odpowiednich narzędzi, technik oraz wiedzy na temat działań cyberprzestępców znacząco zwiększy poziom bezpieczeństwa użytkownika.