
Od dłuższego czasu zauważyliśmy, że aktywność cybeprzestepców nasiliła się. Co chwilę słyszymy o tym, ze ktoś stracił oszczędności życia czy jakaś firma została zaatakowana przez hackerów. Niby każdy wie, że nie wolno otwierać podejrzanych linków, zmieniać hasła na bardziej skomplikowane, ale pomimo tego nadal istnieje spora część społeczeństwa, która nie ma świadomości o takich zagrożeniach.
Z uwagi na to, by zwiększyć te świadomość zwłaszcza u osób które korzystają z Internetu bardzo rzadko lub po prostu nie mają odpowiedniej wiedzy o zagrożeniach płynących z korzystania z dobrodziejstw techniki XXI wieku, opowiemy Wam o tym na co zwracać uwagę, by nie dać się oszukać. Przy współpracy z Fundacją CIIG – Cyber Intelligence and Investigation Group nasz cykl rozpoczynamy od najpopularniejszej metody oszustów internetowych czyli tzw. Phishingu.
Co to takiego?
Jest to metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej), zainfekowania komputera szkodliwym oprogramowaniem czy też nakłonienia ofiary do określonych działań. Jest to rodzaj ataku opartego na inżynierii społecznej czyli socjotechniki. Phishing jest bardzo prostym rodzajem ataku cybernetycznego. Nie wymaga szukania luk w zabezpieczeniach, ani posiadania zaawansowanej wiedzy technicznej. Phishing bazuje na najsłabszym ogniwie ochrony sieci komputerowej, czyli błędach użytkownika. Twórcy fałszywych informacji podszywają się pod realnie istniejące instytucje, nakłaniając użytkownika do udzielenia osobistych informacji. Odpowiednio skonstruowana wiadomość zazwyczaj skutkuje tym, że użytkownik „kliknie” w link, przycisk czy obrazek. To powoduje uruchomienie złośliwego oprogramowania na urządzeniu użytkownika. Co może zrobić taki program na naszym urządzeniu? To zależy czego potrzebuje oszust.
Złośliwe oprogramowanie może działać jako keylogger czyli wirtualna klawiatura, która przekazuje dalej każdy wciśnięty lub wpisany znak na naszym urządzeniu. Może też zadziałać jako Rubber Ducky czyli odpowiednio wcześniej przygotowana kombinacja komend na wirtualnej klawiaturze, która w tempie kilku sekund wykona polecenia na naszym urządzeniu i np. zaszyfruje pliki, ściągnie zawartość urządzenia i przekaże w odpowiednie miejsce lub będzie monitorowało naszą aktywność w celu zbierania informacji o nas. Może również posłużyć do ataku DDoS czyli do zmasowanego ataku na czyjeś serwery za pomocą naszego urządzenia w celu ich przeciążenia. Będziemy wtedy nieświadomym atakującym tzw. zombie bo ktoś do tego celu wykorzysta nasz komputer czy telefon.
Jeśli brzmi to zbyt skomplikowanie to zastanówcie się ile osób z waszego otoczenia lub nawet Wy osobiście dostaliście SMS o niezapłaconej fakturze za prąd, o dopłacie do paczki z OLX czy promocji na Vinted. Oszuści stosują coraz bardziej zaawansowane metody. Zawsze jednak opierają się na zmanipulowaniu użytkownika by ten wykonał pewną czynność. Czasem stracicie dane logowania do konta na Facebooku, a czasem wszystkie Wasze oszczędności znikną w mgnieniu oka. Dlatego bądźcie czujni i sceptycznie podchodźcie do otrzymywanych linków w wiadomościach SMS czy też mailach.
Już wkrótce kolejna dawka wiedzy o cyberbezpieczeństwie.
Prezes Fundacji CIIG
Piotr OLEKSIAK
Twoje zdanie jest ważne jednak nie może ranić innych osób lub grup.
Komentarze opinie