Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


26.08.2021

Firma Fortinet rozszerzyła...

Firma Fortinet rozszerzyła ofertę o usługę FortiTrust, która dołączyła do innych usług...
26.08.2021

Aplikacje biznesowe

Ready_™ AppStore
26.08.2021

Automatyzacja chmur...

Integracja z Red Hat Ansible
26.08.2021

Backup kodu źródłowego

GitProtect.io dostępny na Github
26.08.2021

Wsparcie pracy hybrydowej

Zdalny SD WAN
26.08.2021

Nowy monitor Philips 498P9Z

Nowy monitor Philips 498P9Z to model wyposażony w 49-calowy, zakrzywiony panel VA o...
26.08.2021

Wytrzymały punkt dostępowy

D-Link DIS-2650AP
26.08.2021

Ekonomiczne dyski

SSD bez DRAM
26.08.2021

Petabajty pojemności

Serwery QNAP

Modelowe ataki przestępców – phishing

Data publikacji: 14-07-2021 Autor: Ireneusz Tarnowski

Phishing jest najprostszym rodzajem ataku cybernetycznego, a jednocześnie najbardziej niebezpiecznym i skutecznym. Ponieważ ludzie tak bardzo opierają swoją komunikację na poczcie elektronicznej, stała się ona jednym z podstawowych narzędzi do dokonywania ataków.

 

Phishing to jeden z najpopularniejszych ataków opartych na wiadomościach e-mail. Wykorzystuje inżynierię społeczną, czyli technikę polegającą na tym, że przestępcy internetowi próbują oszukać adresatów i spowodować, aby podjęli oni działanie zgodnie z ich zamierzeniami. Phishing do niedawna był terminem określającym atak przygotowany w celu wykradzenia danych logowania do banku. Jednakże termin ten ewoluował i teraz odnosi się niemal do każdego ataku dokonanego poprzez e-mail. Atak taki rozpoczyna się odebraniem wiadomości e-mail, która wydaje się być od osoby lub instytucji, której ufamy, takiej jak bank czy ulubiony sklep internetowy. Treść takiej wiadomości zazwyczaj zachęca użytkownika do podjęcia jakiegoś działania, np. kliknięcia w link, otwarcia załącznika albo wysłania odpowiedzi na wiadomość. Cyberprzestępcy przebiegle przygotowują treść takich e-maili i wysyłają je do tysięcy, a nawet milionów odbiorców na całym świecie. Doskonale wiedzą, że im więcej takich wiadomości roześlą, tym więcej osób będą mogli oszukać.

 

> Rodzaje phishingów

Najbardziej znany tego typu atak to phishing e-mailowy. Wyróżnia się kilka jego specjalnych odmian, takich jak spear phishing, whaling i ataki laserowe. Ataki rozprzestrzeniły się z programów do obsługi poczty elektronicznej na pozostałe formy komunikacji, takie jak SMS-y czy komunikatory w mediach społecznościowych (np. Facebook).

Wyróżnia się następujące typy ataków phishingowych:

 

  • phishing e-mail – atakujący wysyła wiadomość elektroniczną zawierającą łącze lub załącznik. Treść wiadomości jest tak przygotowana, by wywoływała w użytkowniku zaniepokojenie, zaciekawienie lub zmartwienie, dzięki czemu będzie on bardziej skłonny kliknąć odnośnik lub otworzyć załącznik;
  • vishing – haker dzwoni na tradycyjny telefon, telefon komórkowy, a nawet VoIP i próbuje wciągnąć użytkownika w rozmowę;
  • smishing – atakujący wysyła wiadomości SMS, w których umieszcza prośbę o kliknięcie odnośnika lub oddzwonienie pod podany numer;
  • pharming – to rodzaj ataku, który powstał w odpowiedzi na to, że użytkownicy nauczyli się, aby nie klikać odnośników w wiadomościach e-mail. Użytkownik niepewny, czy dana wiadomość nie jest jednak prawdziwa, zostaje zachęcony do bezpośredniego odwiedzenia strony internetowej w przeglądarce. Ataki typu pharming polegają na przechwyceniu lokalnego bufora DNS, który przenosi użytkownika w wybrane miejsce. W ten sposób zostaje on przekierowany na stronę przygotowaną przez hakera;
  • spear phishing – precyzyjnie nakierowany phishing e-mailowy;
  • whaling — phishing e-mailowy biorący na cel osoby na wysokich stanowiskach;
  • laserowy spear phishing – phishing e-mail skierowany do jednej lub dwóch osób.

 

> Krajobraz phishingów

Ostatnie lata to zmiana w codziennych zwyczajach internautów. Ograniczenia związane z życiem w dobie koronowirusa spowodowały dynamiczny wzrost aktywności w sieci komputerowej. Niemal z dnia na dzień znacząca część społeczeństwa musiała zacząć pracować zdalnie, uczyć się na odległość, robić zakupy przez internet, a komunikatory oraz media społecznościowe stały się podstawą w codziennej komunikacji nawet z najbliższymi. Dokonująca się transformacja cyfrowa zaistniała nie tylko w firmach i organizacjach, ale może nawet przede wszystkim w codziennych działaniach każdego człowieka. Szybkość, z jaką wdrażano narzędzia i usługi cyfrowe pomagające zaspokajać codzienne potrzeby życiowe, nie znalazła odzwierciedlenia w zmianie mentalności odbiorców tych usług.

Phishingi, vishingi i smishingi to socjotechniki, które – wykorzystując podszywanie się pod innych – mają na celu zmanipulowanie ofiary, by wykonała oczekiwane przez przestępcę czynności. Obserwowane działania przestępców związane były przede wszystkim z firmami kurierskimi, bankami, dostawcami wszelkich usług czy nawet z podawaniem się za operatorów telekomunikacyjnych. Ataki phishingowe zbierały całkiem sowite żniwo. Cel jest jeden – pozyskać dane do bankowości elektronicznej lub numery kart kredytowych ofiary, a w kolejnym kroku okraść. Trzeba mieć świadomość, że nie są to wyrafinowane ataki hakerskie – nie ma tu włamania do systemów ofiary czy banku. Ich siła tkwi w jakości socjotechniki, czyli scenariuszu operacji i przekonaniu odbiorcy, że przedstawiona historia jest prawdziwa.

I tu do gry wkroczyła trudna sytuacja społeczna prowadząca do znacznie częstszego korzystania z usług internetowych oraz komunikacji sieciowej. Oprócz dotychczasowych użytkowników pojawiła się duża grupa osób mniej świadomych zagrożeń, bezkrytycznie wierzących w to, co w internecie się pojawia. W takiej sytuacji (nawet gdyby przestępcy nie modyfikowali swoich działań) te okoliczności bardzo zaczęły sprzyjać oszustom:

 

  • pojawienie się nowej grupy potencjalnych ofiar;
  • sprzedaż w internecie wzrosła kilkukrotnie, momentami zastępując całkowicie tradycyjną formę handlu;
  • niemal każdy czeka już na jakąś przesyłkę.


Taki stan rzeczy musiał doprowadzić do wzrostu skuteczności ataków phishingowych. Mnożyły się podejrzane domeny prowadzące do fałszywych: bramek płatności, paneli bankowości elektronicznej, sklepów, aukcji, portali ogłoszeniowych czy firm kurierskich.

Dla przestępców wszystkie dotychczasowe działania były jednak niewystarczające i dostosowując się do nowej sytuacji, postanowili wykorzystać scenariusze oparte na strachu przed pandemią. Od jej początku – w marcu i kwietniu 2020 r. – zaczęły pojawiać się groźne kampanie z SMS-ami informującymi o tym, że ze względu na sytuację nadzwyczajną pieniądze klientów zostaną zablokowane na koncie, lub prośby o zapisanie się na szczepienie poprzez usługi profilu zaufanego. Oczywiście w każdym przypadku przestępcy kierowali ofiary na fałszywe strony logowania do bankowości.

Organizacje, firmy i społeczności podjęły trud walki z phishingami poprzez kampanie informacyjne oraz rozwiązania techniczne ograniczające to zjawisko. Mowa tu o wykrywaniu złośliwych domen podszywających się pod banki, firmy i inne instytucje oraz ochronie użytkowników internetu poprzez blokowanie wymienionych stron. Z perspektywy globalnej rozwiązania te bardzo pomagają, ale są skuteczne tylko wtedy, gdy wdrożone są w sposób spójny, dlatego niezmiernie ważne jest, by walka z phishingami była prowadzona przez wszystkich dostawców usług sieciowych (banki, urzędy, służby państwa i zespoły bezpieczeństwa operatorów telekomunikacyjnych).

 

[...]

 

Ekspert w zakresie analizy i reagowania na cyberzagrożenia. Analizując zagrożenia w cyberprzestrzeni oraz techniki, taktyki i procedury w atakach, ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki i zagrożenia. Miłośnik defensywnego podejścia do cyberbezpieczeństwa.

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"