Możesz stracić fortunę. Pięć sposobów na bezpieczeństwo

Phishing jest jednym z najpowszechniejszych zagrożeń w internecie. Polega on na podszywaniu się przez oszustów pod zaufane podmioty lub nawet pod znajomych. Jeden fałszywy e-mail może kosztować nas fortunę. Istnieją jednak sposoby, by chronić się przed złodziejami.

Komputer może być źródłem stresuKomputer może być źródłem stresu
Źródło zdjęć: © Pixabay

Według raportu Phishers' Favorites firmy Vade w 2023 r. na świecie rozesłano ok. 2 mld wiadomości e-mail ze złośliwą zawartością. Oznacza to wzrost ich liczby o 51 proc. względem 2022 r. Stanowi to dowód, że powinniśmy zachowywać szczególną ostrożność podczas korzystania z internetu i zwracać uwagę na detale, nawet w trakcie korzystania z firmowej poczty elektronicznej.

Podczas pracy, wiadomości od współpracowników proszących o dostęp do zasobów lub pytania od dostawców z prośbą o dodatkowe informacje mogą nie wydawać się niczym nadzwyczajnym. Jednakże te sytuacje mogą również kryć poważne zagrożenia.

Dalsza część artykułu pod materiałem wideo

Przestępcy, którzy wykorzystują phishing, opierają swoje działania na inżynierii społecznej, czyli pewnej technice manipulacyjnej. Bazuje ona na przewidywalnych reakcjach ludzi w określonych sytuacjach.

W środowisku korporacyjnym takie ataki często wykorzystują rutynę codziennych obowiązków. Oszuści mogą podszywać się pod osoby, z którymi ofiara ma regularny kontakt, a ich rzekome stanowisko pracy lub funkcja w organizacji może uzasadniać prośby o udostępnienie określonych zasobów. Wystarczy moment nieuwagi lub brak świadomości pracownika na temat zagrożeń, aby narazić firmę na poważne, długotrwałe konsekwencje.

O co proszą przestępcy?

- Hakerzy poszukują tych zasobów, które mogą przynieść im korzyści finansowe. Są to m.in. informacje, które pozwalają na kradzież środków bezpośrednio z kont ofiary. Zdarza się także, że sprzedają oni w darkwebie skradzione zasoby, np. numery kart kredytowych. Cyberprzestępcy, atakując przedsiębiorstwo, nie pogardzą również należącymi do niego poufnymi informacjami biznesowymi. Te mogą zostać wykorzystane do szantażu lub odsprzedane konkurencyjnym firmom – wyjaśnia Robert Dąbrowski szef zespołu inżynierów Fortinet w Polsce.

Danymi, które najbardziej interesują przestępców, są: numery kart kredytowych, numery PESEL, dane logowania, dane o finansach przedsiębiorstwa oraz poufne informacje na temat firmy. W przypadku ataków na przedsiębiorstwa, szczególne niebezpieczne jest korzystanie przez pracowników z prywatnych urządzeń w celach służbowych.

Zwróć uwagę na pięć szczegółów

  1. Adres nadawcy - aby rozpoznać phishing, należy zwrócić uwagę na detale. Jeżeli rzeczywisty e-mail danej osoby to JanKowalski@firma.com, haker może wysłać wiadomość z konta KowalskiJan@firma.com. W teorii różnica jest niewielka i można nawet uwierzyć, że faktycznie korespondujemy z naszym znajomym.
  2. Ton wiadomości – cyberprzestępcy zazwyczaj starają się zmusić ofiarę do błędu, wywierając presję. W tym celu mogą np. alarmować, że adresat musi wykonać daną czynność możliwie szybko, aby uniknąć negatywnych konsekwencji.
  3. Błędy gramatyczne i ortograficzne – jeśli atakujący nie pochodzi z Polski, zazwyczaj korzysta z oprogramowania, które tłumaczy wypowiedzi. Z tego względu często popełniane są błędy. Czytajmy maile dokładnie – czasem łatwo wyhaczyć oczywistą pomyłkę.
  4. Załączniki – cyberprzestępcy często naciskają na to, by pobrać dany załącznik. Naszą uwagę powinny zwrócić pliki, które nie mają nic wspólnego z treścią wiadomości. Jeśli masz wątpliwości co do autentyczności wiadomości – nie pobieraj załączników.
  5. Prośba o podanie danych – cyberprzestępcy mogą próbować czasem prosić o podanie określonych danych. Mowa tu np. o danych osobowych, finansowych czy też związanych z naszą pracą.

Pierwszym krokiem do obrony przed phishingiem, zarówno w życiu prywatnym, jak i zawodowym, jest świadomość. Powinniśmy dokształcać się w temacie cyberbezpieczeństwa w taki sposób, aby rozpoznawać oczywiste metody działania oszustów.

Wybrane dla Ciebie
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Koniec dominacji USA w Europie? Francja porzuca Windowsa
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Ministerstwo Cyfryzacji zachwala mSzyfr. Nowy, bezpieczny komunikator
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Komunikat Pekao S.A. Dotyczy wszystkich klientów
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Copilot znika. Microsoft wycofuje się z agresywnej promocji
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Santander Bank Polska zmienia nazwę. Będzie nowy adres WWW
Masz mObywatela? Niektóre funkcje będą niedostępne
Masz mObywatela? Niektóre funkcje będą niedostępne
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Awaria w Alior Banku. Nie działa aplikacja (aktualizaja)
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
Ostrzeżenie CERT Orange. "Karta SIM wymaga aktualizacji"
Koniec Messenger.com. Wszystko, co musisz wiedzieć
Koniec Messenger.com. Wszystko, co musisz wiedzieć
Microsoft potwierdza: Windows 11 przyspieszy
Microsoft potwierdza: Windows 11 przyspieszy
ProgramData - co to jest i czy można tam sprzątać?
ProgramData - co to jest i czy można tam sprzątać?
AeroFTP - klient FTP z obsługą popularnych usług chmurowych
AeroFTP - klient FTP z obsługą popularnych usług chmurowych
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯