sobota, 8 lutego, 2025

Pretexting – jak cyberprzestępcy budują zaufanie wśród ofiar

Pretexting to taktyka wykorzystywana przez cyberprzestępców w celu nawiązania relacji z potencjalną ofiarą. Choć nie jest bezpośrednią formą ataku, może mieć kluczowe znaczenie dla jego powodzenia. Zdobycie zaufania członków personelu przedsiębiorstwa przez agresora znacznie zwiększa prawdopodobieństwo, że w przyszłości otworzą oni wysyłane przez niego maile phishingowe lub udostępnią wrażliwe dane firmy.

Działania, które można określić mianem pretextingu, mogą mieć miejsce zarówno w przestrzeni cyfrowej, jak i w świecie rzeczywistym. W związku z tym firmy muszą być czujne nie tylko na oszustwa mailowe (phishing), ale także na podejmowane przez cyberprzestępców próby fizycznego dostawania się do ich placówek.

Najpopularniejsze techniki

W przypadku relacji nawiązywanych w sieci, przestępca może próbować podszyć się pod klienta danej firmy lub członka jej personelu. Po wymianie kilku wiadomości oraz uśpieniu czujności rozmówcy kolejnym krokiem będzie prośba o udzielenie poufnych informacji. Zdarza się również, że przestępcy sięgają po bardziej złożoną formę manipulacji, która polega na stworzeniu fałszywej tożsamości od zera. W tym celu otwierają nowe konta w serwisach społecznościowych, a nawet budują strony internetowe. Ta forma pretextingu funkcjonuje także poza cyberprzestrzenią.

– Zdarza się, że cyberprzestępca wybiera się do interesującej go placówki osobiście. Może podać się za przedstawiciela jednego z dostawców, z którego usług korzysta dane przedsiębiorstwo i poprosić o spotkanie z jednym z pracowników. Przebieg tego typu rozmów wpisuje się zazwyczaj w określony schemat: rzekomy przedstawiciel zgłasza potrzebę uzyskania dostępu do poufnych danych firmy w celu świadczenia możliwie jak najlepszych usług. Jeżeli udało mu się uzyskać zaufanie rozmówcy, odniósł sukces – wyjaśnia Jolanta Malak, dyrektorka Fortinet w Polsce.

Przestępca może także usiłować dostać się do siedziby interesującego go przedsiębiorstwa w mniej bezpośredni sposób, stosując tzw. tailgating. Metoda ta polega na zidentyfikowaniu jednego z pracowników firmy, a następnie podążaniu za nim do miejsca pracy jako tzw. ogon. Gdy ten przejdzie przez wszystkie etapy autoryzacji, przestępca może spróbować wejść do budynku za nim.

Innym często wykorzystywanym sposobem jest piggybacking – działanie, w wyniku którego osoba upoważniona do wejścia na teren przedsiębiorstwa oraz wglądu do jego zasobów udziela przestępcy zgody na użycie jej danych uwierzytelniających. Scenariusz ten może mieć miejsce w sytuacji, gdy atakujący podaje się za roztargnionego pracownika, który zapomniał identyfikatora umożliwiającego przejście weryfikacji lub zgubił go.

Pretexting a phishing

Pretexting i phishing to dwa różne, lecz często występujące obok siebie zjawiska. Obie taktyki mogą wzajemnie na sobie bazować, czyniąc działania przestępców jeszcze bardziej niebezpiecznymi. Na przykład atakujący, któremu udało się zdobyć zaufanie personelu interesującej go firmy za pośrednictwem metody pretextignu, zyskuje większą pewność, że wysłane przez niego w późniejszym terminie maile phishingowe zostaną otwarte. Analogicznie, jeżeli pretexting mający miejsce w przestrzeni cyfrowej zakłada podszywanie się pod inną osobę za pośrednictwem wiadomości e-mail lub SMS, można powiedzieć, że wykorzystuje on elementy phishingu.

– Celem pretextingu jest uzyskania zaufania ofiary. W związku z tym przestępcy działający w myśl tej taktyki często decydują się na wykorzystanie dobrze znanych marek. To równocześnie największa zaleta i największa wada scenariuszy pretextingowych. Potencjalna ofiara, jeżeli jest świadoma zagrożenia, może skontaktować się z firmą, którą jej rozmówca rzekomo reprezentuje i w ten prosty sposób zweryfikować jego wiarygodność – wyjaśnia Jolanta Malak.

Ze względu na ten fakt kluczowym elementem bezpieczeństwa firmy jest edukacja jej pracowników. To oni stanowią pierwszą linię obrony i powinni być wyposażeni w wiedzę oraz środki pozwalające im na wypełnianie tego zadania. Ponadto, za każdym razem, gdy osoba nie należąca do personelu przedsiębiorstwa próbuje dostać się do jego siedziby bądź szuka kontaktu z jego pracownikiem, należy poprosić ją o odpowiedni identyfikator lub dowód tożsamości. Wynika to z faktu, że dokumenty te są stosunkowo trudne do wiarygodnego sfalsyfikowania. Działania te znacząco zwiększą poziom bezpieczeństwa firmy, czyniąc ją bardziej odporną na taktykę pretextingu.

Autor/źródło
Disclaimer: Informacje zawarte w niniejszej publikacji służą wyłącznie do celów informacyjnych. Nie stanowią one porady finansowej lub jakiejkolwiek innej porady, mają charakter ogólny i nie są skierowane do konkretnego adresata. Przed skorzystaniem z informacji w jakichkolwiek celach należy zasięgnąć niezależnej porady.

Popularne w tym tygodniu

Urząd Ochrony Danych Osobowych bada zgodność DeepSeek z regulacjami UE

Urząd Ochrony Danych Osobowych (UODO) rozpoczął analizę modelu DeepSeek...

IBM i Palo Alto Networks: Fragmentacja rozwiązań cyberbezpieczeństwa osłabia organizacje

Nowe globalne badania przeprowadzone przez IBM Institute for Business...
00:03:15

Czy Polska potrzebuje samolotów F-35?

Wiele osób zadaje sobie pytanie, czy lepiej zakupić samoloty...

NATO rozważało rozmieszczenie wojsk na Grenlandii w obawie przed planami Trumpa

Według doniesień "The Telegraph", w obliczu groźby prezydenta USA...

Nowe oszustwo bankowe w Polsce – cyberprzestępcy podszywają się pod aplikację PKO Banku Polskiego

Nawet po 6 000 euro traciły ofiary oszustw związanych...

Podobne tematy

Haktywiści – cyfrowi bojownicy czy cyberprzestępcy?

Haktywizm jest pojęciem, które powstało z połączenia słów haker...

Microsoft bezapelacyjnym liderem… marek, pod które podszywają się cyberprzestępcy

Marki technologiczne cały czas są najczęściej wykorzystywanymi przez cyberprzestępców...

Krajobraz regulacyjny w cyberbezpieczeństwie. Nowe zasady w Europie

W 2025 roku krajobraz prawny w Europie będzie się...

Telefon ważniejszy niż portfel – wyniki badania Mobilny Portret Polaka 2025

93 proc. badanych Polaków korzysta z telefonu komórkowego częściej...

Ewolucja cyberzagrożeń w 2025 roku: kluczowe trendy i zagrożenia

Cyberprzestępcy nadal polegają na wielu „klasycznych”, istniejących od dziesięcioleci...

Phishing, sniffing i fałszywe promocje – świąteczne żniwa cyberprzestępców

Ataki cyberprzestępców nasilają się w okresie świątecznym. Stosowane przez...

Może Cię zainteresować

Polecane kategorie