Phishing – nie daj się złowić w sieci

Niebezpieczny połów

Phishing jest metodą która zmusza użytkownika do ujawnienia haseł, numerów hart kredytowych lub kont bankowych oraz informacji osobistych. Przez zarażenie może również szyfrować pliki na dysku wymuszając w ten sposób opłacenie odpowiedniego haraczu w zamian za odblokowanie dysku. Metoda phishingu polega na wysyłaniu fałszywych wiadomości drogą elektroniczną, która zazwyczaj zawiera przekierowanie na zarażone lub fałszywe strony internetowe. Na pierwszy rzut oka wyglądają identycznie jak te, których używamy na co dzień np. strony banku, operatorów sieci komórkowych czy firm energetycznych. Wiadomości phishing’owe mogą również zawierać załączniki w formie faktur za rzekomo wykonane usługi, dokumenty lub informacje od firm kurierskich. Wszystkie wymienione wyżej najczęściej występowały w ostatnim czasie.

Przykładowa wiadomość phishing’owa

Jak odróżnić atak od rzeczywistej korespondencji ?

Rozpoznanie ataku w firmie wymaga bardzo dobrej orientacji w obrębie wykonywanych zamówień a zarazem oceny wiarygodności i weryfikacja pochodzenia otrzymanej korespondencji. Łatwo sprawdzić czy firma od której pochodzi wiadomość jest naszym kontrahentem. Załączniki wiadomości zazwyczaj przychodzą w formie spakowanego pliku RAR, ZIP, 7ZIP. W takim wypadku nigdy nie otwieraj takiej wiadomości, a tym bardziej nie otwieraj plików ze spakowanego archiwum.

Dużo trudniej jest często zweryfikować wiadomość otrzymaną od kuriera, lub banku. W takim wypadku warto się zastanowić czy aby oczekujemy na paczkę a jeżeli tak, to czy rzeczywiście od tego przewoźnika. W żadnym wypadku nie klikaj w podesłany link we wiadomości.

Jak zapobiec phishingowi

  • Skrupulatnie weryfikuj odbiorcę i treść oraz wygląd wiadomości
  • Nigdy nie otwieraj załączników w podejrzanych wiadomościach
  • Nie klikaj w linki w niechcianych wiadomościach email lub na portalach społecznościowych
  • Chroń swoje hasła
  • Stosuj sprawdzoną i skuteczną ochronę dla komputera. np ESET
  • Wykonuj kopie bezpieczeństwa danych


Dodaj komentarz