Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.09.2021

5 edycja konferencji Test...

21 października startuje kolejna, piąta już edycja największej w Polsce konferencji...
23.09.2021

Zero Trust Firewall

FortiGate 3500F
23.09.2021

Ochrona IoT

Kaspersky SHS
23.09.2021

Wydatki lobbingowe

Cyfrowy monopol
23.09.2021

Współdziałanie klastrów

SUSE Rancher 2.6
23.09.2021

Panasonic TOUGHBOOK 55

Najnowsza wersja wszechstronnego Panasonic TOUGHBOOK 55 to wytrzymały notebook typu...
23.09.2021

Elastyczna dystrybucja...

Liebert RXA i MBX
23.09.2021

Zdalny podgląd w 360°

D-Link DCS-8635LH
23.09.2021

Sejf na dane

Szyfrowany pendrive

Modelowe ataki przestępców – phishing

Data publikacji: 14-07-2021 Autor: Ireneusz Tarnowski

Phishing jest najprostszym rodzajem ataku cybernetycznego, a jednocześnie najbardziej niebezpiecznym i skutecznym. Ponieważ ludzie tak bardzo opierają swoją komunikację na poczcie elektronicznej, stała się ona jednym z podstawowych narzędzi do dokonywania ataków.

 

Phishing to jeden z najpopularniejszych ataków opartych na wiadomościach e-mail. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują oszukać adresatów i spowodować, aby podjęli oni działanie zgodnie z ich zamierzeniami. Phishing do niedawna był terminem określającym atak przygotowany w celu wykradzenia danych logowania do banku. Jednakże termin ten ewoluował i teraz odnosi się niemal do każdego ataku dokonanego poprzez e-mail. Atak taki rozpoczyna się odebraniem wiadomości e-mail, która wydaje się być od osoby lub instytucji, której ufamy, takiej jak bank czy ulubiony sklep internetowy. Treść takiej wiadomości zazwyczaj zachęca użytkownika do podjęcia jakiegoś działania, np. kliknięcia w link, otwarcia załącznika albo wysłania odpowiedzi na wiadomość. Cyberprzestępcy przebiegle przygotowują treść takich e-maili i wysyłają je do tysięcy, a nawet milionów odbiorców na całym świecie. Doskonale wiedzą, że im więcej takich wiadomości roześlą, tym więcej osób będą mogli oszukać.

 

> Rodzaje phishingów

Najbardziej znany tego typu atak to phishing e-mailowy. Wyróżnia się kilka jego specjalnych odmian, takich jak spear phishing, whaling i ataki laserowe. Ataki rozprzestrzeniły się z programów do obsługi poczty elektronicznej na pozostałe formy komunikacji, takie jak SMS-y czy komunikatory w mediach społecznościowych (np. Facebook).

Wyróżnia się następujące typy ataków phishingowych:

 

  • phishing e-mail – atakujący wysyła wiadomość elektroniczną zawierającą łącze lub załącznik. Treść wiadomości jest tak przygotowana, by wywoływała w użytkowniku zaniepokojenie, zaciekawienie lub zmartwienie, dzięki czemu będzie on bardziej skłonny kliknąć odnośnik lub otworzyć załącznik;
  • vishing – haker dzwoni na tradycyjny telefon, telefon komórkowy, a nawet VoIP i próbuje wciągnąć użytkownika w rozmowę;
  • smishing – atakujący wysyła wiadomości SMS, w których umieszcza prośbę o kliknięcie odnośnika lub oddzwonienie pod podany numer;
  • pharming – to rodzaj ataku, który powstał w odpowiedzi na to, że użytkownicy nauczyli się, aby nie klikać odnośników w wiadomościach e-mail. Użytkownik niepewny, czy dana wiadomość nie jest jednak prawdziwa, zostaje zachęcony do bezpośredniego odwiedzenia strony internetowej w przeglądarce. Ataki typu pharming polegają na przechwyceniu lokalnego bufora DNS, który przenosi użytkownika w wybrane miejsce. W ten sposób zostaje on przekierowany na stronę przygotowaną przez hakera;
  • spear phishing – precyzyjnie nakierowany phishing e-mailowy;
  • whaling — phishing e-mailowy biorący na cel osoby na wysokich stanowiskach;
  • laserowy spear phishing – phishing e-mail skierowany do jednej lub dwóch osób.

 

> Krajobraz phishingów

Ostatnie lata to zmiana w codziennych zwyczajach internautów. Ograniczenia związane z życiem w dobie koronowirusa spowodowały dynamiczny wzrost aktywności w sieci komputerowej. Niemal z dnia na dzień znacząca część społeczeństwa musiała zacząć pracować zdalnie, uczyć się na odległość, robić zakupy przez internet, a komunikatory oraz media społecznościowe stały się podstawą w codziennej komunikacji nawet z najbliższymi. Dokonująca się transformacja cyfrowa zaistniała nie tylko w firmach i organizacjach, ale może nawet przede wszystkim w codziennych działaniach każdego człowieka. Szybkość, z jaką wdrażano narzędzia i usługi cyfrowe pomagające zaspokajać codzienne potrzeby życiowe, nie znalazła odzwierciedlenia w zmianie mentalności odbiorców tych usług.

Phishingi, vishingi i smishingi to socjotechniki, które – wykorzystując podszywanie się pod innych – mają na celu zmanipulowanie ofiary, by wykonała oczekiwane przez przestępcę czynności. Obserwowane działania przestępców związane były przede wszystkim z firmami kurierskimi, bankami, dostawcami wszelkich usług czy nawet z podawaniem się za operatorów telekomunikacyjnych. Ataki phishingowe zbierały całkiem sowite żniwo. Cel jest jeden – pozyskać dane do bankowości elektronicznej lub numery kart kredytowych ofiary, a w kolejnym kroku okraść. Trzeba mieć świadomość, że nie są to wyrafinowane ataki hakerskie – nie ma tu włamania do systemów ofiary czy banku. Ich siła tkwi w jakości socjotechniki, czyli scenariuszu operacji i przekonaniu odbiorcy, że przedstawiona historia jest prawdziwa.

I tu do gry wkroczyła trudna sytuacja społeczna prowadząca do znacznie częstszego korzystania z usług internetowych oraz komunikacji sieciowej. Oprócz dotychczasowych użytkowników pojawiła się duża grupa osób mniej świadomych zagrożeń, bezkrytycznie wierzących w to, co w internecie się pojawia. W takiej sytuacji (nawet gdyby przestępcy nie modyfikowali swoich działań) te okoliczności bardzo zaczęły sprzyjać oszustom:

 

  • pojawienie się nowej grupy potencjalnych ofiar;
  • sprzedaż w internecie wzrosła kilkukrotnie, momentami zastępując całkowicie tradycyjną formę handlu;
  • niemal każdy czeka już na jakąś przesyłkę.


Taki stan rzeczy musiał doprowadzić do wzrostu skuteczności ataków phishingowych. Mnożyły się podejrzane domeny prowadzące do fałszywych: bramek płatności, paneli bankowości elektronicznej, sklepów, aukcji, portali ogłoszeniowych czy firm kurierskich.

Dla przestępców wszystkie dotychczasowe działania były jednak niewystarczające i dostosowując się do nowej sytuacji, postanowili wykorzystać scenariusze oparte na strachu przed pandemią. Od jej początku – w marcu i kwietniu 2020 r. – zaczęły pojawiać się groźne kampanie z SMS-ami informującymi o tym, że ze względu na sytuację nadzwyczajną pieniądze klientów zostaną zablokowane na koncie, lub prośby o zapisanie się na szczepienie poprzez usługi profilu zaufanego. Oczywiście w każdym przypadku przestępcy kierowali ofiary na fałszywe strony logowania do bankowości.

Organizacje, firmy i społeczności podjęły trud walki z phishingami poprzez kampanie informacyjne oraz rozwiązania techniczne ograniczające to zjawisko. Mowa tu o wykrywaniu złośliwych domen podszywających się pod banki, firmy i inne instytucje oraz ochronie użytkowników internetu poprzez blokowanie wymienionych stron. Z perspektywy globalnej rozwiązania te bardzo pomagają, ale są skuteczne tylko wtedy, gdy wdrożone są w sposób spójny, dlatego niezmiernie ważne jest, by walka z phishingami była prowadzona przez wszystkich dostawców usług sieciowych (banki, urzędy, służby państwa i zespoły bezpieczeństwa operatorów telekomunikacyjnych).

 

[...]

 

Ekspert w zakresie analizy i reagowania na cyberzagrożenia. Analizując zagrożenia w cyberprzestrzeni oraz techniki, taktyki i procedury w atakach, ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki i zagrożenia. Miłośnik defensywnego podejścia do cyberbezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"