Wyłudzanie informacji (Phishing) jest powszechną taktyką stosowaną przez oszustów internetowych i hakerów. Celem jest nakłonienie użytkowników do udostępnienia swoich danych uwierzytelniających online lub innych poufnych informacji. Jest to rodzaj „inżynierii społecznej”, która zwykle odbywa się poprzez wysłanie autentycznej i godnej zaufania wiadomości (e-mail, SMS, media społecznościowe itp.) zawierającej link do fałszywej strony internetowej. Tam użytkownicy są proszeni o podanie swoich danych uwierzytelniających, aby się zalogować, bez podejrzeń, myśląc, że logują się na prawidłową stronę.

Gdy atakujący ma już dane uwierzytelniające, mogą one być natychmiast użyte do zalogowania się do rzeczywistej usługi. Mogą one także zostać wykorzystane do łatwej kradzieży danych lub pieniędzy. Mogą również służyć do niszczenia zasobów online, podszywania się pod ofiarę i tak dalej. Ponieważ to „hakowanie” odbywa się bez stosowania wyrafinowanych cyberataków przeciwko skompromitowanemu systemowi, wykrycie może zająć trochę czasu.

Aby zwiększyć skuteczność, osoby atakujące starają się doskonale naśladować wygląd i interfejs użytkownika prawdziwej usługi. Może temu zapobiegać, poprzez lepszą edukację użytkowników na temat niebezpieczeństw związanych z phishingiem, ale w odpowiedzi metody ataków stale się rozwijają. Oszuści internetowi dysponują coraz większą gamą narzędzi do imitowania adresów e-mail, domen internetowych, a nawet SMS-ów i połączeń telefonicznych. Wykorzystywane są jako mechanizm uwierzytelniania dwuskładnikowego.

W wielu przypadkach odróżnienie wiadomości phishingowej od prawdziwej może być bardzo trudne. Co więcej, oszuści mają tendencję do projektowania i formułowania tych wiadomości w sposób, który skłoni użytkownika do natychmiastowego działania. Zazwyczaj domagając się „okresowej zmiany hasła” lub „audytu bezpieczeństwa”. Nierzadko można zobaczyć oszukańcze wiadomości grożące użytkownikom zablokowaniem lub usunięciem konta. Zmusza to użytkownika do podjęcia natychmiastowego działania, co przyspiesza ich działanie bez należytej uwagi. To samo można powiedzieć o domenach internetowych wykorzystywanych w wielu atakach. Zarówno adresy e-mail, jak i docelowe adresy URL mogą być bardzo podobne do oficjalnych wersji i oszukiwać nawet bystre oko.

DLACZEGO NAZYWA SIĘ TO PHISHINGIEM?

Termin „phishing” jest celowo niepoprawną pisownią z ang. “fishing” – łowienie ryb i jest oparty na slangowym określeniu „phreaking” (odnoszącym się do połączeń telefonicznych). Podobnie jak rybacy używają przynęt i sieci do łapania ryb, oszuści wykorzystują wiadomości phishingowe. Robią to aby zwabić użytkowników i przechwycić ich dane uwierzytelniające w dużych ilościach.

CO TO JEST SPEAR PHISHING?

Spear phishing, jak sama nazwa wskazuje, to atak phishingowy, którego celem jest konkretna osoba (lub czasami niewielka grupa). W przeciwieństwie do standardowych kampanii phishingowych, które mają na celu oszukanie jak największej liczby ofiar (ze względu na naturalnie niski wskaźnik sukcesu), mają one na celu uzyskanie bardzo konkretnych danych uwierzytelniających, często w ramach szerszego ataku na organizację.

CO TO JEST PHISHING W CHMURZE?

Phishing w chmurze to specyficzny rodzaj ataku phishingowego wymierzonego w usługi w chmurze i konta SaaS. Ponieważ firmy przenoszą więcej swoich operacji na różne platformy chmurowe, coraz częściej i trudniej im zapobiegać.

0 0 votes
Ocena artykułu
Subscribe
Powiadom o
guest
0 komentarzy
Inline Feedbacks
View all comments
0
Zależy mi na Twojej opinii poniżej 😀x