Co to jest Phishing, jak działa i jak nie stać się ofiarą?

Dla słowa „phishing” pierwszym skojarzeniem jest forma spędzania czasu na łowieniu ryb. Niestety prawdziwe znaczenie tego wyrazu jest dalekie od relaksu nad brzegiem jeziora, a „złowione” mogą zostać jedynie dane osobowe lub informacje, umożliwiające dostęp do konta bankowego. Mimo iż phishing odbywa się w wirtualnych realiach, to „złowiona ofiara” odczuwa bolesne skutki kradzieży w rzeczywistości. Czym jest wspomniane pojęcie i jak się przed nim bronić w dobie, kiedy cały świat opiera się na internetowych przywilejach?

Geneza phishingu

Obecnie wszystko dzieje się w sieci. Internet stał się już tak powszechnym narzędziem, który przekonał do siebie kilka, współczesnych pokoleń, że wirtualna rzeczywistość pomału wypiera realne działania. Internet jednak jest jak gigantyczne miasta – daje wiele możliwości, które kuszą, ale jednocześnie posiada ciemne uliczki i zakamarki, w których szerzy się przestępczość. Kradzieże, oszustwa i wyłudzanie pieniędzy towarzyszą ludziom od zawsze. Można więc było się spodziewać, że dotrą także do sieciowych granic. Drobni kieszonkowcy, wyciągający portfele ludziom w autobusach już dawno stracili pracę, ponieważ mało kto posiada przy sobie gotówkę. Nowo wykształconym zawodem, pochodzącym od znanych hakerów, jest phisher, czyli „łowca”.

Na czym polega phishing?

Każda osoba, korzystająca czynnie z Internetu, posiada skrzynkę e-mail. Według przeprowadzanych badań natomiast, co trzecia osoba na świecie, posiada aktywne konto na portalach społecznościowych, głównie na Facebooku, Twitterze i Instagramie. Nikt nie jest zatem anonimowy, a dane osobowe krążą po wirtualnej przestrzeni, choć każdemu może się wydawać, że podał jedynie „zdawkowe” informacje o sobie. Otrzymując każdego dnia setki reklam, użytkownicy komputera zastanawiają się jak poszczególne oferty, informacje i propozycje trafiają pod wskazany adres? Najgorsze jest jednak to, że mimo nieustannych ostrzeżeń medialnych, wywiadów i reportaży, ludzie mają świadomość zagrożeń, czyhających w sieci, a i tak wciąż padają ofiarą cyberprzestępstw.

W przypadku phishingu okazuje się, że jedno „kliknięcie” wystarcza, aby wszystkie dane osobowe, w szybkim tempie znalazły się na ekranie hakera. Jak to działa? Internetowy przestępca przygotowuje najczęściej treść maila, którego szata graficzna, logotyp, treść, dane kontaktowe, a czasem nawet domena, łudząco przypominają ofertę instytucji lub portalu, z których może korzystać potencjalna ofiara. Temat maila najczęściej zachęca do konieczności weryfikacji danych osobowych lub potwierdzenia umówionej wizyty. Wbrew pozorom, kliknięcie następuje szybko, a podanie informacji o sobie przychodzi jeszcze łatwiej. Klikając zamieszczonego w mailu linka, często otwiera się złodziejowi furtkę do całego spectrum własnych kont, haseł i loginów. Haczyk został puszczony, a ryba go połknęła…

Nie chcesz być „rybą”? Unikaj haczyków. Jak to zrobić?

Najważniejsza jest świadomość i zdrowy rozsądek. Korzystania z Internetu nie da się we współczesnych czasach ominąć, ponieważ jest to strefa, która zawładnęła handlem, rozrywką i relacjami międzyludzkimi. Widząc jednak „podejrzane” treści należy szybko włączyć czerwoną lampkę i sygnalizator z napisem „Uwaga! Phishing!”. W codziennym, sieciowym użytkowaniu, warto trzymać się podstawowych zasad:

  1. Stosować ograniczone zaufanie do otrzymywanych e-maili – nawet jeśli adresatem wydaje się być znana instytucja (Facebook, Bank, Allegro lub Google), należy wystrzegać się podawania danych osobowych, numeru kont bankowych, loginów lub haseł, a także unikać klikania w załączone linki.
  2. Szczególną ostrożność zachowywać podczas wykonywania transakcji handlowych oraz wszelkich płatności za zakupy internetowe. Zawsze należy zwracać uwagę na protokół zabezpieczenia HTTPS. Ikonka zamkniętej kłódki, którą stosuje wiele przeglądarek jest zapewnieniem szyfrowania danych, których certyfikat można sprawdzić.
  3. Sprawdzać adresy internetowe stron, na których dochodzi do logowania, w szczególności tych, które są odnośnikami z linków. Fałszywe adresy domen mogą różnić się niewielkim detalem – kropką lub literą, a te uzależniają wiarygodność instytucji.
  4. Unikać zasady „kopiuj – wklej” podczas wykonywania przelewów internetowych. Numer konta, który został skopiowany, celem przelania pieniędzy, trafia do wirtualnej pamięci, skąd może zostać szybko wykradziony. Efektem może stać się proces, w którym finanse trafią do zupełnie innego odbiorcy.
  5. Regularnie aktualizować przeglądarki, systemy operacyjne, oraz pakiety antywirusowe. Wszelkie „luki” są źródłem ekscytacji cyberprzestępców, którzy czekają na okazję „wskoczenia” w pustą szczelinę.
  6. Unikać wykonywania przelewów internetowych podczas połączenia z publiczną siecią WI-FI, z której korzysta wiele osób w przebywającym otoczeniu.

Strażnicy „wirtualnego” Teksasu.

Wiedząc o ciągłym ewoluowaniu działalności phiserów, popularnym zabezpieczeniem przed niechcianymi kradzieżami jest usługa VPN, która chroni wszystkie, krążące w sieci dane. Na czym ta zasada polega?

Standardowe korzystanie z Internetu i wszystkich wykonywanych za jego pośrednictwem czynności, opiera się na schemacie Komputer -> dostawca internetu (router lub WI-FI) -> strona docelowa. Prosta konstrukcja, ale wiele algorytmów, a wśród nich wrażliwe dane osobowe, hasła, loginy i inne, wartościowe informacje. Łatwa zdobycz dla potencjalnych złodziei.

Usługa VPN stanowi nakładkę, która jest dodatkowym ogniwem w łańcuchu transferowanych danych. Po wdrożeniu procesu w czynności internetowe schemat wygląda następująco: Komputer -> serwer VPN (szyfrowanie danych) -> dostawca internetu -> strona docelowa.

VPN jest zatem cenzurą w dzisiejszych czasach „odsłoniętych kart”. Własna świadomość zagrożeń, wynikających z wirtualnych kradzieży jest bardzo ważna i pozwala na bezpieczne poruszanie się po globalnym rynku, ale anonimowość internetowa już dawno przestała istnieć. Warto więc wiedzieć o narzędziu, które strzeże prywatności w sieci, dając zwiększone poczucie komfortu użytkowania wirtualnej strefy.

Autor: Piotr / https://vpn.co.pl




Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *