Kliknąłeś szkodliwy link? To jeszcze nie koniec świata

Kliknąłeś szkodliwy link? To jeszcze nie koniec świata08.09.2023 13:02
Phishing
Źródło zdjęć: © Adobe Stock

E-maile zawierające linki phishingowe stanowią jedno z ulubionych narzędzi cyberprzestępców, którzy mają na celu kradzież danych osobowych oraz infekowanie urządzeń złośliwym oprogramowaniem. Czy klikając złośliwy link wydajemy na siebie wyrok, od którego nie ma odwołania? Eksperci przekonują, że niekoniecznie.

Bardzo często phishingowe wiadomości e-mail charakteryzują się błędami ortograficznymi i gramatycznymi oraz szeroko rozumianym brakiem spójności. Dzięki temu nieraz łatwo można rozpoznać wiadomości, w których przestępcy podszywają się pod inne osoby lub instytucje, próbując wyłudzić ważne dane od użytkowników lub nakłaniając ich do kliknięcia na szkodliwe linki.

Niektóre ataki są jednak bardziej wyrafinowane. Mogą być dopracowane językowo, przekonujące i dobrze dostosowane do odbiorcy. Czasem z rozpędu kliknie się więc link w phishingowej wiadomości. Co może zrobić użytkownik, którego podejrzliwość uruchomiła się za późno? Z odpowiedzią przychodzą specjaliści ESET.

Dalsza część artykułu pod materiałem wideo

1. Nie podawaj żadnych dodatkowych informacji

E-mail ze sklepu internetowego budzi wątpliwości, ale kliknąłeś załączony link, choćby z czystej z ciekawości? Taki link mógł poprowadzić do strony internetowej, która wygląda na wiarygodną, ale coś jakby było nie tak. W takim przypadku, jeśli masz jakiekolwiek podejrzenia, powstrzymaj się od udostępniania dodatkowych informacji – nie wprowadzaj loginu i hasła ani żadnych danych osobowych. Nie podawaj też danych swojego konta bankowego. Być może to na nic, ale wciąż istnieje szansa, że oszuści chcieli zdobyć dane za pomocą fałszywego formularza i nie zainfekowali urządzenia złośliwym oprogramowaniem.

Powstrzymując się od dodatkowej aktywności, unikniesz skutecznego ataku. W przypadku wiadomości od sklepu pamiętaj, że zawsze możesz skontaktować się z nadawcą za pomocą danych dostępnych na jego oficjalnej stronie internetowej. Aby mieć pewność, że znajdujesz się na oficjalnej stronie najlepiej wejdź na nią bezpośrednio tzw. ręcznie wpisując adres, ewentualnie znajdując ją w wyszukiwarce (w tym przypadku przyjrzyj się adresowi URL). Nie korzystaj natomiast z linków podanych w mailach czy reklamach.

2. Odłącz swoje urządzenie od internetu

Niektóre ataki phishingowe mogą skutkować nadaniem oszustom dostępu do komputera, telefonu komórkowego lub innego urządzenia. Cyberprzestępcy mogą wówczas zainstalować złośliwe oprogramowanie, zgromadzić jakieś informacje albo nawet uzyskać zdalną kontrolę nad zaatakowanym sprzętem. Zminimalizuje ryzyko, jeśli zadziałasz od razu. Przede wszystkim odłącz zainfekowane urządzenie od internetu. Jeśli korzystasz z komputera podłączonego przewodowo, po prostu odłącz przewód, w przypadku Wi-Fi możesz wyłączyć połączenie lub włączyć funkcję "trybu samolotowego".

3. Twórz kopie zapasowe swoich danych

Choć odłączenie się od internetu zapobiegnie wysyłaniu większej ilości informacji na serwery cyberprzestępców, to dane są nadal zagrożone. Dlatego właśnie potrzebujesz kopii zapasowej plików (głównie tych o dużej wartości osobistej lub biznesowej).

Jednak tworzenie kopii zapasowej danych po ich naruszeniu może być ryzykowne, ponieważ mogły już zostać zainfekowane przez złośliwe oprogramowanie. W związku z tym istnieje zagrożenie, że utworzysz kopię zapasową także tych szkodliwych elementów. Dlatego należy regularnie i zapobiegawczo tworzyć kopie zapasowe plików. Wtedy nawet jeśli złośliwe oprogramowanie trafi na Twoje urządzenie, możesz odzyskać dane z zewnętrznego dysku twardego, pamięci USB lub chmury.

4. Przeskanuj sprzęt w poszukiwaniu złośliwego oprogramowania i innych zagrożeń

Pozostajemy przy urządzeniu odłączonym od internetu. W tym trybie wykonaj pełne skanowanie swojego urządzenia za pomocą oprogramowania antywirusowego. Możesz także przeprowadzić drugie skanowanie, na przykład za pomocą bezpłatnego skanera – pobierz go na osobne urządzenie, takie jak pendrive, które możesz następnie podłączyć do zaatakowanego komputera i zainstalować z niego oprogramowanie. Nie używaj urządzenia podczas skanowania i poczekaj na wyniki. Jeśli skaner znajdzie podejrzane pliki, postępuj zgodnie z instrukcjami, aby je usunąć.

5. Rozważ przywrócenie ustawień fabrycznych

Przywrócenie do ustawień fabrycznych oznacza swoisty reset telefonu. Wiąże się to z usunięciem wszystkich plików i zainstalowanych aplikacji. Wprawdzie niektóre rodzaje złośliwego oprogramowania są na to odporne, ale to naprawdę rzadkość. Pamiętaj tylko o tym, że przywrócenie ustawień fabrycznych jest nieodwracalne.

6. Zresetuj swoje hasła

Jeśli komunikaty phishingowe proszą o podanie konkretnego loginu – na przykład do profilu na LinkedIn – powinieneś natychmiast zmienić swoje dane logowania tam. W tym momencie warto się także zastanowić, czy nie używało się tego samego hasła np. logując się do bankowości internetowej, czy innych serwisów społecznościowych. W takim przypadku należy zmienić hasła także tam.

7. Skontaktuj się z odpowiednimi instytucjami i osobami

Największe problemy są wtedy, gdy podało się dane do karty lub konta bankowego. W takim przypadku należy natychmiast poinformować bank. Ten podejmie odpowiednie działanie – zamrozi lub zastrzeże kartę albo zablokuje dostęp online. Aby uchronić inne osoby przed takim zagrożeniem, warto też poinformować o nim policję, jak również znajomych, współpracowników i pracodawcę. Zdarza się bowiem, że oszuści wykorzystują listę kontaktów ofiary do rozpowszechniania linków phishingowych lub spamu.

8. Zwracaj uwagę na nietypowe aktywności

Po włamaniu na konto ofiary przestępcy mogą próbować utrzymywać dostęp do niego. Mogą na przykład zmienić dane logowania lub przypisany adres e-mail, aby umocnić swoją pozycję.. Dlatego regularnie przeglądaj swoją aktywność na kontach w mediach społecznościowych, informacje bankowe i historię zamówień online. Monitoruj również płatności. Jeżeli zauważysz cokolwiek, co będzie nietypowe lub podejrzane, zgłoś to i zmień dane logowania.

Wojciech Kulik, dziennikarz dobreprogramy.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.