Phishing w e-mailach. Pod kogo się podszywają i jak się chronić?

Phishing w e-mailach. Pod kogo się podszywają i jak się chronić?24.03.2023 13:36
Ataki phishingowe to stałe zagrożenie
Źródło zdjęć: © East News | Marek BAZAK

Początek 2023 roku jest bardzo obfity w phishingi, czyli ataki polegające na podszywaniu się pod zaufane podmioty - w celu wyłudzenia danych od użytkowników lub nakłonienia ich do wykonania niebezpiecznych akcji. Warto wiedzieć, pod jakie znane marki i firmy oszuści podszywają się najczęściej.

Z roku na rok dostrzeganych i obsługiwanych jest coraz więcej incydentów o charakterystyce phishingowej. Na ten wzrost wpływa z pewnością trend wyznaczony przez rozwój mechanizmów detekcji incydentów, które sprawiły, że inne rodzaje ataków, do niedawna popularnych, stały się mało atrakcyjne, powodując tym samym wzrost atrakcyjności phishingów. Dodatkowo mechanizmy detekcji incydentów zapewniają skuteczne wykrywanie phishingów, co powoduje, że analitycy widzą ich więcej.

Drugim czynnikiem wpływającym na wzrost liczby odnotowanych i obsłużonych phishingów jest rosnąca liczba pasjonatów cyberbezpieczeństwa. Mam tu na myśli osoby informujące innych użytkowników internetu za pośrednictwem swoich mediów społecznościowych, blogów lub newsów o bieżących zagrożeniach, takich jak właśnie kampanie phishingowe. Dzięki działaniom takich osób internauci zyskują świadomość, że otrzymali wiadomość o charakterze phishingowym, a analitycy incydentów mają szansę dostrzec atak, którego nie udało im się wcześniej wykryć.

Dalsza część artykułu pod materiałem wideo

Czy warto kupić kieszonkową klawiaturę Targus Folding Ergonomic Bluetooth Keyboard?

Phishing jest obecnie najbardziej opłacalną formą ataku na konta, ponieważ do wysłania kampanii e-mailowej do kilkuset osób nie potrzeba ogromnych zasobów, czy wielkiej mocy obliczeniowej. Ponadto ataki takie są celowane prawie bezpośrednio w najsłabszy punkt naszego bezpieczeństwa w internecie, czyli w nas samych - użytkowników końcowych.

Podszywają się pod znane i zaufane podmioty

W przypadku skrzynek pocztowych atakujący podszywają się bardzo często pod administratorów kont pocztowych lub pracowników zespołów cyberbezpieczeństwa danego usługodawcy, przekazując informacje o nieprawdziwym incydencie bezpieczeństwa na koncie, prosząc o aktualizację danych na koncie lub nawet grożąc usunięciem, czy też blokadą konta.

Tego rodzaju maile są z punktu widzenia dostawcy usług poczty elektronicznej najprostsze do wykrycia i zablokowania, gdyż atakujący próbują podszywać się tutaj pod adresy samego dostawcy usługi pocztowej. Odpowiednie egzekwowanie mechanizmów uwierzytelniania SPF, DKIM i DMARC oraz kontrola wiadomości wychodzących z domeny usługodawcy są bardzo prostymi, jak i bardzo skutecznymi rozwiązaniami, które zespoły przeciwdziałające takim incydentom powinny zastosować w takim przypadku.

Przykład podszycia pod administratora usługi pocztowej, Źródło zdjęć: © Sekurak
Przykład podszycia pod administratora usługi pocztowej
Źródło zdjęć: © Sekurak

Innym przykładem podmiotów, pod które oszuści internetowi chętnie się podszywają są banki. Wiele mówi się o oszustach podających się za konsultantów dzwoniących do klientów danego banku, czy o SMS-ach rzekomo pochodzących z systemu bankowego. Skrzynki pocztowe nie są oczywiście wolne od tego rodzaju incydentów. Atakujący próbują podszywać się pod banki na wiele możliwych sposobów, a konta bankowe są przecież najbardziej atrakcyjnymi celami, ponieważ to tam znajduje się to, na czym atakującym najczęściej zależy - nasze pieniądze.

W celu wyeliminowania naruszeń polegających na podszywaniu się pod banki, stosowana jest usługa weryfikacji nadawcy. Polega na tym, że wiadomości pochodzące od nadawców biorących udział w usłudze, które wysłane zostały z zadeklarowanych domen lub adresów kopertowych, są oznaczane w taki sposób, żeby odbiorca wiadomości miał pewność, że nie doszło do podszycia pod nadawcę. Przykładem takiego oznaczenia może być zielona tarcza. Warto jednak dodać, iż oznaczenia takie są widoczne tylko podczas korzystania z oficjalnych aplikacji mobilnych dostawców usług pocztowych lub ich oficjalnych aplikacji webowych dostępnych przez przeglądarkę internetową.

Pozostałe duże podmioty takie jak kurierzy, firmy przewozowe, serwisy streamingowe czy portale społecznościowe też są bardzo popularnymi celami podszyć. Od końca poprzedniego roku w polskim internecie zaobserwować można bardzo aktywne próby podszywania się pod popularne serwisy streamingu video. W walce z tym coraz popularniejszym i coraz bardziej zaawansowanym procederem wykorzystywane są między innymi inteligentne systemy rozpoznające logotypy znanych podmiotów i weryfikujące czy podmiot reprezentowany przez logotyp w wiadomości jest rzeczywiście nadawcą wiadomości.

Kluczowym także jest wykorzystywanie wiedzy z poprzednich ataków, mam tutaj na myśli wszelkiego rodzaju inteligentne modele uczące się na podstawie wcześniejszych ataków, które zapewnią, że jeżeli atakujący wrócą z podobną kampanią, to zostanie ona wykryta i zniwelowana.

Przykład podszycia pod firmę kurierską, Źródło zdjęć: © dobreprogramy | Majcher Szymon
Przykład podszycia pod firmę kurierską
Źródło zdjęć: © dobreprogramy | Majcher Szymon

Środki cyberostrożności

W celu zminimalizowania prawdopodobieństwa stania się ofiarą phishingu należy przede wszystkim zachować czujność podczas otwierania wiadomości e-mail od znanych podmiotów. Możemy sprawdzić w szczegółach wiadomości kto jest nadawcą wiadomości oraz ocenić wizualnie wiadomość, czy nie rzuca się w oczy nic podejrzanego.

Być może są to błędy językowe, być może braki liter lub polskich znaków, a może język, którym nie posłużyłby się dany serwis. Pod żadnym pozorem nie powinny nas interesować wiadomości, które nie są kierowane do nas, jeżeli wcale nie jesteśmy klientami danej usługi lub użytkownikami danego serwisu. Podobnie sytuacja wygląda w odniesieniu do e-maili z folderu spam - jeśli wiadomość od banku trafiła do spamu, to lepiej niech tam zostanie nieruszona!

W sytuacji, gdy musimy zweryfikować nasze dane w serwisie, którego jesteśmy użytkownikami, możemy przejść na daną stronę internetową z pomocą wyszukiwarki własnoręcznie, zamiast korzystać z gotowych odnośników, które w wiadomościach od oszustów mogą prowadzić na fałszywe strony. Dobrą praktyką jest także śledzenie informacyjnych serwisów internetowych o tematyce bezpieczeństwa internetowego. Z udostępnianych tam treści możemy dowiedzieć się o bieżących incydentach, dzięki czemu będziemy świadomi, na co szczególnie należy uważać.

A co nas uratuje, gdy damy się nabrać oszustom? Przede wszystkim uwierzytelnianie wieloetapowe - po pierwsze jest szansa na to, że zauważymy, że coś jest nie tak i nie było żadnego drugiego etapu uwierzytelnienia podczas próby autoryzacji na stronie podstawionej przez atakującego, a po drugie - nawet gdy atakujący zdobędzie nasze dane logowania - będzie to tylko połowa sukcesu. Ważne jest też, czy używamy tego samego hasła w kilku serwisach. Jeśli tak, to atakujący zyska dostęp do nich wszystkich. Jeśli nie, strata będzie znacznie mniejsza.

Szymon Majcher, współpracownik dobreprogramy.pl

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.