EDPO

EDPO - Ochrona Danych Osobowych
Anna Smolinska 2020-10-06

Bzdury!

Mnie to przecież nie dotyczy!

Nie znam nikogo, komu by się to przytrafiło!

Najczęściej słyszymy takie odpowiedzi gdy zaczynamy mówić o tym temacie. Możemy udowodnić, że codziennie zwykły Kowalski spotyka się z atakami socjotechnicznymi ze strony cyberprzestępców.

Czym jest socjotechnika? – są to metody manipulacji człowiekiem, mające na celu nakłonienie go do podjęcia określonych czynności.

Dziś skupmy się na dwóch rodzajach ataków wykorzystujących socjotechnikę:

  • Ataki socjotechniczne – polegają na przekonaniu Użytkownika do otworzenia dokumentu z załącznika, pobrania pliku, podania poufnych danych na fałszywej stronie internetowej lub otworzenia linku do zainfekowanej strony www.

Użytkownik otrzymuje wiadomość, która skłania go do np.:

    • kliknięcia w link oferujący ściągnięcie darmowej aplikacji na wybrany model telefonu,
    • przesłaniu określonych informacji pod wskazany adres e-mail,
    • wypełnienia fałszywego formularza z danymi osobowymi w celu wzięcia udziału w konkursie lub otrzymania nagrody.

Ale takie ataki mogą również polegać na bezpośrednim kontakcie, np.: podczas rozmowy telefonicznej, w której przestępca wyłudza odpowiednie informacje podszywając się pod kuriera, który nie może trafić pod odpowiedni adres lub podczas wizyty osoby przedstawiającej się za … ankietera państwowego urzędu statystycznego.

Najczęściej spotykane kampanie spamerskie, które zawierały zainfekowane pliki lub linki kierujące na fałszywe strony:

„Faktura Orange”

„Potwierdzenie otrzymania paczki”

„Wezwanie do zapłaty”

„eFaktura za energię elektryczną”

„Twoje konto zostało zablokowane”

„Ważne! Dotyczy Państwa firmy”

„Korekta rocznego zeznania podatkowego”

  • Phishing – oszustwo mailowe, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzenia poufnych informacji (np. danych logowania, danych karty kredytowej) lub zainfekowania komputera szkodliwym oprogramowaniem. Zdecydowana większość wiadomości phishingowych jest dostarczana za pośrednictwem poczty elektronicznej, portali społecznościowych lub wiadomości sms.

Brzmi znajomo?

Poniżej przedstawiamy przykłady fałszywych maili:

Źródło: TUTAJ

 

Źródło: TUTAJ

A oto mail ze skrzynki jednego z członków naszego Zespołu:

 

Najnowszy atak phishingowy kierowany do klientów nazwa.pl oraz home.pl:

Źródło: TUTAJ 

Przykłady fałszywych smsów:

 

Co może świadczyć o ataku phishingowym?

  • „Drogi kliencie”. Napastnicy często stosują ogólne zwroty okolicznościowe, tymczasem większość organizacji komunikujących się za pośrednictwem e-maila zna dane adresatów i zwraca się do nich po imieniu lub nazwisku.
  • Zagrożenie wywołane przez niepodjęcie działań. „Jeśli nie odpowiesz na powyższą wiadomość, Twoje konto bankowe zostanie wkrótce zablokowane”. Większość fałszywych wiadomości zawiera różnego rodzaju groźby, ostrzeżenia. Ich autorzy ostrzegają adresata, że brak reakcji może przyczynić się do zamknięcia konta, zerwania umowy, utraty danych, awarii itp.
  • Prośba o udostępnienie wrażliwych informacji. Cyberprzestępcy zazwyczaj proszą o podanie haseł dostępowych, PIN, numerów kart kredytowych itp.
  • Błędy językowe. Cyberprzestępcy pochodzą z różnych części globu, dlatego list napisany przez obcokrajowca w języku polskim, może zawierać liczne błędy ortograficzne i gramatyczne.
  • Niewłaściwe adresy. Jedną z najprostszych metod pozwalających na wykrycie oszustwa, jest najechanie myszą na link kierujący do strony. Adres witryny pojawi się na ekranie i można sprawdzić czy kieruje do prawdziwego serwisu internetowego.

W kolejnej części pokażemy inne rodzaje ataków socjotechnicznych oraz metody unikania zagrożeń z nimi związanych.