Kliknąłeś szkodliwy link? To jeszcze nie koniec świata

Kliknąłeś szkodliwy link? To jeszcze nie koniec świata

Phishing
Phishing
Źródło zdjęć: © Adobe Stock
Wojciech Kulik
08.09.2023 13:02, aktualizacja: 08.09.2023 13:44

E-maile zawierające linki phishingowe stanowią jedno z ulubionych narzędzi cyberprzestępców, którzy mają na celu kradzież danych osobowych oraz infekowanie urządzeń złośliwym oprogramowaniem. Czy klikając złośliwy link wydajemy na siebie wyrok, od którego nie ma odwołania? Eksperci przekonują, że niekoniecznie.

Bardzo często phishingowe wiadomości e-mail charakteryzują się błędami ortograficznymi i gramatycznymi oraz szeroko rozumianym brakiem spójności. Dzięki temu nieraz łatwo można rozpoznać wiadomości, w których przestępcy podszywają się pod inne osoby lub instytucje, próbując wyłudzić ważne dane od użytkowników lub nakłaniając ich do kliknięcia na szkodliwe linki.

Niektóre ataki są jednak bardziej wyrafinowane. Mogą być dopracowane językowo, przekonujące i dobrze dostosowane do odbiorcy. Czasem z rozpędu kliknie się więc link w phishingowej wiadomości. Co może zrobić użytkownik, którego podejrzliwość uruchomiła się za późno? Z odpowiedzią przychodzą specjaliści ESET.

Dalsza część artykułu pod materiałem wideo

1. Nie podawaj żadnych dodatkowych informacji

E-mail ze sklepu internetowego budzi wątpliwości, ale kliknąłeś załączony link, choćby z czystej z ciekawości? Taki link mógł poprowadzić do strony internetowej, która wygląda na wiarygodną, ale coś jakby było nie tak. W takim przypadku, jeśli masz jakiekolwiek podejrzenia, powstrzymaj się od udostępniania dodatkowych informacji – nie wprowadzaj loginu i hasła ani żadnych danych osobowych. Nie podawaj też danych swojego konta bankowego. Być może to na nic, ale wciąż istnieje szansa, że oszuści chcieli zdobyć dane za pomocą fałszywego formularza i nie zainfekowali urządzenia złośliwym oprogramowaniem.

Powstrzymując się od dodatkowej aktywności, unikniesz skutecznego ataku. W przypadku wiadomości od sklepu pamiętaj, że zawsze możesz skontaktować się z nadawcą za pomocą danych dostępnych na jego oficjalnej stronie internetowej. Aby mieć pewność, że znajdujesz się na oficjalnej stronie najlepiej wejdź na nią bezpośrednio tzw. ręcznie wpisując adres, ewentualnie znajdując ją w wyszukiwarce (w tym przypadku przyjrzyj się adresowi URL). Nie korzystaj natomiast z linków podanych w mailach czy reklamach.

2. Odłącz swoje urządzenie od internetu

Niektóre ataki phishingowe mogą skutkować nadaniem oszustom dostępu do komputera, telefonu komórkowego lub innego urządzenia. Cyberprzestępcy mogą wówczas zainstalować złośliwe oprogramowanie, zgromadzić jakieś informacje albo nawet uzyskać zdalną kontrolę nad zaatakowanym sprzętem. Zminimalizuje ryzyko, jeśli zadziałasz od razu. Przede wszystkim odłącz zainfekowane urządzenie od internetu. Jeśli korzystasz z komputera podłączonego przewodowo, po prostu odłącz przewód, w przypadku Wi-Fi możesz wyłączyć połączenie lub włączyć funkcję "trybu samolotowego".

3. Twórz kopie zapasowe swoich danych

Choć odłączenie się od internetu zapobiegnie wysyłaniu większej ilości informacji na serwery cyberprzestępców, to dane są nadal zagrożone. Dlatego właśnie potrzebujesz kopii zapasowej plików (głównie tych o dużej wartości osobistej lub biznesowej).

Jednak tworzenie kopii zapasowej danych po ich naruszeniu może być ryzykowne, ponieważ mogły już zostać zainfekowane przez złośliwe oprogramowanie. W związku z tym istnieje zagrożenie, że utworzysz kopię zapasową także tych szkodliwych elementów. Dlatego należy regularnie i zapobiegawczo tworzyć kopie zapasowe plików. Wtedy nawet jeśli złośliwe oprogramowanie trafi na Twoje urządzenie, możesz odzyskać dane z zewnętrznego dysku twardego, pamięci USB lub chmury.

4. Przeskanuj sprzęt w poszukiwaniu złośliwego oprogramowania i innych zagrożeń

Pozostajemy przy urządzeniu odłączonym od internetu. W tym trybie wykonaj pełne skanowanie swojego urządzenia za pomocą oprogramowania antywirusowego. Możesz także przeprowadzić drugie skanowanie, na przykład za pomocą bezpłatnego skanera – pobierz go na osobne urządzenie, takie jak pendrive, które możesz następnie podłączyć do zaatakowanego komputera i zainstalować z niego oprogramowanie. Nie używaj urządzenia podczas skanowania i poczekaj na wyniki. Jeśli skaner znajdzie podejrzane pliki, postępuj zgodnie z instrukcjami, aby je usunąć.

5. Rozważ przywrócenie ustawień fabrycznych

Przywrócenie do ustawień fabrycznych oznacza swoisty reset telefonu. Wiąże się to z usunięciem wszystkich plików i zainstalowanych aplikacji. Wprawdzie niektóre rodzaje złośliwego oprogramowania są na to odporne, ale to naprawdę rzadkość. Pamiętaj tylko o tym, że przywrócenie ustawień fabrycznych jest nieodwracalne.

6. Zresetuj swoje hasła

Jeśli komunikaty phishingowe proszą o podanie konkretnego loginu – na przykład do profilu na LinkedIn – powinieneś natychmiast zmienić swoje dane logowania tam. W tym momencie warto się także zastanowić, czy nie używało się tego samego hasła np. logując się do bankowości internetowej, czy innych serwisów społecznościowych. W takim przypadku należy zmienić hasła także tam.

7. Skontaktuj się z odpowiednimi instytucjami i osobami

Największe problemy są wtedy, gdy podało się dane do karty lub konta bankowego. W takim przypadku należy natychmiast poinformować bank. Ten podejmie odpowiednie działanie – zamrozi lub zastrzeże kartę albo zablokuje dostęp online. Aby uchronić inne osoby przed takim zagrożeniem, warto też poinformować o nim policję, jak również znajomych, współpracowników i pracodawcę. Zdarza się bowiem, że oszuści wykorzystują listę kontaktów ofiary do rozpowszechniania linków phishingowych lub spamu.

8. Zwracaj uwagę na nietypowe aktywności

Po włamaniu na konto ofiary przestępcy mogą próbować utrzymywać dostęp do niego. Mogą na przykład zmienić dane logowania lub przypisany adres e-mail, aby umocnić swoją pozycję.. Dlatego regularnie przeglądaj swoją aktywność na kontach w mediach społecznościowych, informacje bankowe i historię zamówień online. Monitoruj również płatności. Jeżeli zauważysz cokolwiek, co będzie nietypowe lub podejrzane, zgłoś to i zmień dane logowania.

Wojciech Kulik, dziennikarz dobreprogramy.pl

Programy

Zobacz więcej
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (10)