wtorek, 29 kwietnia, 2025

Na te oszustwa nie daj się złapać! 3 sztuczki internetowych przestępców, których należy unikać

Biuro Tłumaczeń OnlineBiuro Tłumaczeń Online

Phishing, baiting, malvertiving – te obco brzmiące nazwy powinien zapamiętać każdy. Kryją się pod nimi najbardziej popularne i często najprostsze sztuczki przestępców, na które internauci często się nabierają. Zagrożenie szczególnie wzrasta w wakacje, gdy nasza czujność jest uśpiona. To okres dużego nasilenia działalności cyberprzestępców, którzy wykorzystają każdą okazję do wyłudzenia od nas haseł czy nakłonienia do kliknięcia w zainfekowany link.

Jedynie w 2022 roku do CERT Polska zgłoszono ponad 322 tys. incydentów bezpieczeństwa cyfrowego. Stanowi to 178 proc. wzrost względem roku ubiegłego oraz 34 proc. więcej zarejestrowanych zdarzeń. Cyberprzestępcy najczęściej atakowali za pomocą phishingu – stanowił on 64 proc. wszystkich incydentów obsłużonych przez CERT Polska. Z kolei AV-TEST alarmuje, że w skali globalnej, w badanym okresie powstało aż 70 mln nowych odmian złośliwego oprogramowania na system Windows. Rosnące z roku na rok liczby jasno dają do zrozumienia, że z czasem każdy użytkownik Internetu spotka się z jakimś misternie zaplanowanym i opracowanym zagrożeniem.

Jakie są zatem najpopularniejsze metody ataków i jak się przed nimi bronić?

Phishing – może spotkać każdego

Ataki phishingowe najczęściej są przeprowadzane za pośrednictwem wiadomości tekstowych, głosowych lub e-maili i podszywają się pod zaufaną osobę lub podmiot. Dzięki temu wyłudzają od swoich ofiar ważne informacje takie jak dane logowania, numery kont lub dane osobowe. Popularne staje się również oszustwo „na prezesa”. To wiadomości, które wydają się pochodzić od kierownictwa firmy, w których adresat (np. pracownik biura rachunkowego) proszony jest o dokonanie pilnego przelewu. Jak się przed tym bronić?

„Podstawowa zasada to zachowanie czujności i uważności. Zawsze sprawdzajmy adres nadawcy – czy pasuje do osoby, za którą się podaje, czy nazwa domeny jest poprawna, czy linki przekierowują na rzetelne portale internetowe. Jeśli masz wątpliwości, poproś nadawcę o potwierdzenie otrzymanej wiadomości poprzez inny, zaufany kanał kontaktu” – mówi Sebastian Wąsik, Country Manager na Polskę w baramundi software.

Baiting – wabienie przynętą

Czy podłączyłbyś do komputera pendrive’a znalezionego na parkingu, aby sprawdzić, co się na nim znajduje? Jeśli tak, to już wpadłeś w pułapkę. Baiting wykorzystuje ludzką ciekawość. Przygotowane pendrive’y (lub inne nośniki danych) zawierają złośliwe oprogramowanie, które przedostaje się do komputera lub firmowej sieci, omijając wszystkie zapory i inne środki bezpieczeństwa. Częstym sposobem na przemycenie złośliwego oprogramowania są również załączniki w wiadomościach mailowych.

„Nigdy nie podłączajmy do naszego komputera znalezionych nośników danych. Jeśli taka sytuacja wydarzy się w pracy, przekaż pendrive’a zespołowi IT. Powiedz dokładnie kiedy i gdzie go znalazłeś. W takiej sytuacji lepiej wykazać się nadmierną ostrożnością niż dopuścić do zainfekowania firmowej sieci” – komentuje ekspert.

Malvertising – w to nie klikaj!

Reklamy ze zbyt atrakcyjną ofertą, wyskakujące okienka (tzw. pop-upy), przekierowania – na wszystkie te zagrożenia z całą pewnością natkniemy się w Internecie. Malvertising, czyli wykorzystanie reklam internetowych do rozprzestrzeniania złośliwego oprogramowania jest szczególnie niebezpieczny. Nawet najlepiej zabezpieczone urządzenie może zostać zainfekowane, gdy nieuważny użytkownik pobierze oprogramowanie kryjące się za złośliwą reklamą.

„Melvertising jest szczególnie niebezpieczny dla przedsiębiorstw ponieważ może być początkiem operacji na większą skalę, w której atakujący próbuje stopniowo przeniknąć do coraz bardziej wrażliwych segmentów sieci korporacyjnych, aby wyrządzić jak największe szkody. Administratorzy IT mogą minimalizować to zagrożenie blokując niebezpieczne strony internetowe lub ograniczając możliwość pobierania aplikacji tylko do zaufanych źródeł. Ważne jest również stosowanie ad-blockerów, które ograniczają wyświetlanie złośliwych reklam” – wskazał Sebastian Wąsik.

Liczba zagrożeń w sieci wzrasta każdego dnia, a cyberprzestępcy wymyślają coraz więcej sposobów, aby zwabić kolejne ofiary. Zwiększanie świadomości z zakresu najpopularniejszych metod ataku i stosowanie zasad wyznaczonych przez administratora IT pozwolą ochronić się przed najpopularniejszymi sztuczkami atakujących i poczuć się bezpieczniej w sieci.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Luka w kompetencjach IT zagrożeniem dla firm – raport Hays Poland

Szybki rozwój technologii oraz zwiększone ryzyko cyberataków przyczyniają się...

Wiceprezes Comarch na Europejskim Kongresie Gospodarczym: AI tworzy nowe zagrożenia

— Nie doceniamy skali wyzwania, jakim jest wdrożenie Krajowego...

Nie daj się nabrać na blokadę BLIK – tak działają oszuści

Cyberprzestępcy nie śpią i coraz częściej sięgają po sprytne...

Rekordowy wzrost globalnych ataków ransomware w pierwszym kwartale 2025

Pierwszy kwartał 2025 roku przyniósł niespotykaną dotąd falę ataków...

Podobne tematy

Prezes UODO: Wykonywanie wyroków ETPC musi uwzględniać ochronę danych osobowych

Prezes Urzędu Ochrony Danych Osobowych, Mirosław Wróblewski, zwrócił uwagę...

Prezes UODO zawiadamia prokuraturę o nielegalnym przetwarzaniu danych osobowych znanych osób publicznych

Prezes Urzędu Ochrony Danych Osobowych (UODO), Mirosław Wróblewski, złożył...

Wyciek danych klientów Warty – jakie informacje zostały ujawnione?

Na początku marca 2025 firma ubezpieczeniowa Warta poinformowała o...

ORLEN odkrył nowe złoże gazu w Wielkopolsce

Niemal ćwierć miliarda metrów sześciennych gazu ziemnego wynoszą zasoby...

AFIR: Nowe wyzwania dla infrastruktury ładowania w Polsce

Zgodnie z AFIR, którego przepisy zaczęły być stosowane...

Automaty paczkowe kluczowym elementem strategii firm e-commerce

Według raportu „E-commerce w Polsce 2024”, opublikowanego przez Gemius,...

ORLEN odzyskuje zaufanie Norges Bank i znika z listy obserwacyjnej

W wyniku działań naprawczych podjętych przez obecny Zarząd, ORLEN...

Budżet państwa to iluzja? Ponad 150 instytucji działa poza ustawą budżetową

Polska „funduszowa” ma się świetnie. Z każdym kolejnym rządem...

Może Cię zainteresować

Polecane kategorie