środa, 26 lutego, 2025

Nowa fala phishingu w Polsce – oszuści podszywają się pod serwisy pocztowe

„Istnieje duża szansa, że twój komputer został zainfekowany przez wirusa/trojana” – wiadomości o tej treści coraz częściej pojawiają się w skrzynkach poczty elektronicznej Polaków. Nadawcą tych komunikatów ma być popularny serwis poczty internetowej. W rzeczywistości jednak pochodzą one od cyberprzestępców, którzy starają się w ten sposób nakłonić użytkowników do zainstalowania złośliwego oprogramowania na ich urządzeniach.

Phishing pozostaje jedną z najpowszechniejszych metod cyberataków. Praktykujący go cyberprzestępcy kontaktują się ze swoimi ofiarami za pomocą poczty internetowej. Następnie manipulują ofiarą, by dobrowolnie ujawniła swoje wrażliwe dane lub zainstalowała złośliwy kod na swoim urządzeniu. Pomimo prostej mechaniki ataki te często kończą się powodzeniem, a przestępcy nieustannie tworzą ich nowe warianty. Obecnie na świecie codziennie wysyłanych jest ponad 3,4 miliarda phishingowych wiadomości.

Zabezpieczenia od cyberprzestępcy?

Phishing wykorzystuje ludzkie emocje i psychologiczne mechanizmy. Zazwyczaj stosujący go przestępcy oferują ofierze fałszywe poczucie bezpieczeństwa, podając się za osobę z jej otoczenia lub reprezentanta firmy, z której usług korzystają. Ale czasami jest wręcz przeciwnie – starają się wywołać w ofierze silne wzburzenie i stres. Nowy wariant wiadomości phishingowej, który Polacy mogą obecnie odnajdować w swoich skrzynkach, bazuje na tym drugim scenariuszu.

Przestępca kontaktuje się z użytkownikiem, aby poinformować go o tym, że w jego imieniu udostępniane jest złośliwe oprogramowanie. Następnie nakłania ofiarę do zainstalowania „nowego systemu uwierzytelniania”, do którego link załączony jest w wiadomości. Pod żadnym pozorem nie należy go otwierać – alarmuje Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce. – Użytkownicy, którzy ulegną presji ze strony nadawcy e-maila, pobiorą na swoje urządzenie złośliwe oprogramowanie, nie zaś narzędzie bezpieczeństwa, które im „zarekomendowano”.

Użytkownicy powinni zachować szczególną ostrożność, w wiadomości bowiem uwzględniono sformułowania często wykorzystywane przez zaufanych dostawców usług cyfrowych. Adresaci mogą w przeczytać m.in. o tym, że nadawca – popularny serwis poczty internetowej – nigdy nie poprosi ich o udostępnienie hasła. W wiadomości znajduje się także apel, aby wszelkiego rodzaju próby przejęcia konta zgłaszać na podany w komunikacie e-mail. Co istotne, ten jest rzeczywistym adresem serwisu poczty internetowej, dostępnym na jego oficjalnej stronie.

Apel o bezpieczne obchodzenie się z hasłami oraz zachęta do kontaktu z serwisem mają na celu zwiększenie wrażenia autentyczności komunikatu. Należy jednak zwrócić uwagę na adres e-mail samego nadawcy. Nie jest on tożsamy z adresem serwisu, na który się powołuje. Co więcej, nie dzielą nawet wspólnej domeny. Warto wspomnieć także, że komunikat ten trafia na skrzynki użytkowników różnych poczt internetowych. Oznacza to, że wiadomość ta może trafić do osób, które nie posiadają nawet konta w tym konkretnym serwisie – zauważa ekspert Fortinet.

Kluczowe cechy ataku phishingowego

Phishing jest zjawiskiem powszechnym, w związku z czym internauci muszą wiedzieć jak go rozpoznawać oraz bronić się przed nim. Ataki tego typu mogą przyjmować wiele postaci, a prezentowane w nich scenariusze – znacznie się od siebie różnić. Możliwym jest jednak wyróżnienie kilku cech wspólnych, które posiadają zazwyczaj wiadomości phishingowe.

Jedną z charakterystycznych cech złośliwych e-maili jest obecność błędów leksykalnych, stylistycznych i gramatycznych. Atakujący często pochodzą z innego kraju niż ich ofiary, więc nie posługują się tym samym językiem, zaś do stworzenia komunikatu korzystają z automatycznych tłumaczy. Druga kwestia, która zawsze powinna wzbudzić czujność, to ponaglający ton wiadomości. Przestępcy mogą zgłaszać się do ofiary w sprawie niecierpiących zwłoki sytuacji kryzysowych, takich jak włamania na konto bankowe. W przypadku otrzymania podobnego komunikatu należy powstrzymać się od wpadania w panikę. Warto natomiast skontaktować się z rzekomym nadawcą, np. bankiem, przez oficjalne kanały dostępne na jego stronie internetowej. Wreszcie, uwagę należy zwrócić na wspomniany wcześniej adres autora wiadomości. Zazwyczaj zupełnie nie pokrywa się on z tym należącym do osoby lub podmiotu, pod który się podszywa. Bywa jednak, że różnice są bardzo subtelne i ledwo zauważalne, np. wielka litera „O” została zamieniona w cyfrę „0” – wylicza Robert Dąbrowski.

W starciu z phishingiem przydatne są także narzędzia techniczne. Zaleca się stosowanie filtrów antyspamowych oraz utrudniające przejęcie konta uwierzytelnianie wieloskładnikowe. Połączenie odpowiednich narzędzi, technik oraz wiedzy na temat działań cyberprzestępców znacząco zwiększy poziom bezpieczeństwa użytkownika.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Kim jest grupa Lazarus? Co wiemy o cyberprzestępcach, którzy dokonali największej kradzieży w historii?

Jak donoszą media, powiązana z Koreą Północną grupa Lazarus...

Szczątki Falcona 9 w Polsce. POLSA publikuje nowe informacje

Polska Agencja Kosmiczna (POLSA) opublikowała aktualizację dotyczącą znalezionych na...

Cyberatak na Bybit: 1,43 mld dolarów zniknęło dzięki manipulacji interfejsem i socjotechnice

W jednym z największych ataków hakerskich w historii cyfrowych...

Palo Alto Networks: DeepSeek ma luki w zabezpieczeniach

DeepSeek miał podbić świat i zrewolucjonizować podejście do trenowania...

Cyberataki na sektor medyczny w Polsce wzrosły 2,5-krotnie – alarmujące statystyki

W ciągu ostatniego roku Polska zanotowała ponad 2,5-krotny...

Podobne tematy

Przez serce do konta bankowego – uwaga na phishing w walentynki

14 lutego jest szczególną datą nie tylko dla zakochanych,...

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker...

Krajobraz regulacyjny w cyberbezpieczeństwie. Nowe zasady w Europie

W 2025 roku krajobraz prawny w Europie będzie się...

Ewolucja cyberzagrożeń w 2025 roku: kluczowe trendy i zagrożenia

Cyberprzestępcy nadal polegają na wielu „klasycznych”, istniejących od dziesięcioleci...

Phishing, sniffing i fałszywe promocje – świąteczne żniwa cyberprzestępców

Ataki cyberprzestępców nasilają się w okresie świątecznym. Stosowane przez...

Polowanie na łowców promocji – cyberprzestępcy są już gotowi na Black Friday i Cyber Monday

Według danych Tpay, obroty sprzedawców podczas zeszłorocznego listopadowego dnia...

Man-in-the-middle, czyli cichy złodziej w cyberprzestrzeni

Man-in-the-middle to rodzaj cyberataku, w którym osoba trzecia przechwytuje...

Może Cię zainteresować

Polecane kategorie

Exit mobile version