Phishing – jak nie dać się oszukać?

Czym jest phishing?

Jest to rodzaj cyberataku polegający na podszywaniu się pod zaufane instytucje lub firmy w celu wyłudzenia poufnych danych, takich jak loginy, hasła czy dane karty płatniczej. Możemy to porównać do popularnych metod oszustwa w realnym świecie.

Wyobraź sobie, że do Twoich drzwi puka oszust przebrany za listonosza. Twierdzi, że ma dla Ciebie ważną przesyłkę, ale zanim ją wyda, prosi o podanie dowodu tożsamości i numeru konta „w celu weryfikacji”. Dokumenty wyglądają profesjonalnie, a jego ton jest pewny siebie – wszystko wydaje się w porządku. Jeśli mu uwierzysz, właśnie przekazałeś swoje dane komuś, kto wykorzysta je przeciwko Tobie.

Phishing działa dokładnie tak samo, tylko w cyfrowym świecie. Zamiast oszusta przy drzwiach dostajesz e-mail lub SMS od rzekomego banku, firmy kurierskiej czy platformy, której ufasz. Klikając w fałszywy link i podając swoje dane, otwierasz drzwi złodziejowi, który nie potrzebuje nawet wychodzić z domu, by Cię okraść.

Jak to się odbywa?

Otrzymujesz fałszywego e-maila

Na pierwszy rzut oka wygląda jak prawdziwa wiadomość od banku, kuriera czy serwisu, z którego korzystasz. Jednak jeśli przyjrzysz się uważniej, zauważysz drobne różnice – podejrzany adres nadawcy, błędy językowe czy brak charakterystycznych elementów identyfikacyjnych.


Klikasz w podejrzany link

Głównym celem oszusta jest skłonienie Cię do kliknięcia. Link może być ukryty pod tekstem lub w przycisku i prowadzić na stronę łudząco podobną do oryginalnej – ale to tylko sprytnie przygotowana pułapka.


Podajesz swoje dane

Wprowadzasz login, hasło czy inne poufne informacje w formularz, nieświadomie przekazując je cyberprzestępcy. Od tego momentu może on wykorzystać je na Twoją niekorzyść – przejąć konto, wykraść pieniądze lub uzyskać dostęp do innych usług, z których korzystasz.

Jak zweryfikować, czy wiadomość jest fałszywa?

1. Zwróć uwagę na podpis cyfrowy

Każda wiadomość dot. informacji poufnych tj. płatności, faktury, są podpisane cyfrowo. Co to oznacza? Podpis cyfrowy weryfikuje autentyczność wiadomości i gwarantuje, że jej treść nie została zmieniona przez niepożądane osoby. W każdym programie pocztowym może to wyglądać nieco inaczej. Zazwyczaj podpis cyfrowy charakteryzuje się ikonką ✅ lub informacją w nagłówku: „Wiadomość została podpisana”.

2. Sprawdź nadawcę wiadomości

Wejdź w wiadomość. Przy polu nadawca poszukaj opcji, która pozwoli Ci rozwinąć szczegóły wiadomości. Znajdziesz tam dużo szczegółowych i mocno technicznych informacji, ale kluczową dla Ciebie będzie ta o faktycznym nadawcy. Wtedy będziesz w stanie ustalić czy faktyczny nadawca to mail w domenie @cyberfolks.pl.

3. Sprawdzaj nasze komunikaty

Kiedy następuje zmasowany atak phishingowy, staramy się możliwie szybko informować o tym w mediach społecznościowych. W informacji jest zawarty zrzut wiadomości phishingowej i instrukcja bezpieczeństwa. Jeżeli zatem masz podejrzenia, czy wiadomość od nas jest prawdziwa – zerknij na naszego Facebooka!

4. Przyjrzyj się literom domeny

Częstym elementem ataków phishingowych jest tzw. typosquatting. Polega on na tym, że domena zawiera znaki, które tylko na pierwszy rzut oka wydają się poprawne. Chodzi tu o cyrylicę lub stosowanie znaków diaktrycznych, podobnych do naszych. Sprawdź, czy domena faktycznie składa się z liter: cyberfolks.pl. Na ilustracji znajdziesz przykłady podrobionych nazw popularnych marek. Łatwo się nabrać, prawda?

5. Kliknij w kłódkę

Gdy wszedłeś na stronę internetową z linku podanego w mailu, odnajdź ikonę kłódki przy pasku adresu. Kliknij w nią i wyświetl szczegóły certyfikatu. Jeżeli faktycznie jest to prawdziwa strona cyber_Folks, to odnajdziesz taką informację w polu „Wystawiony dla” – „Organizacja”.

Przykłady fałszywych maili

Przykład 1.  Fałszywy nadawca
Ten mail niczym nie różni się od oryginału. Zdradza go jedynie fałszywy nadawca widoczny poniżej w polu „Od”. Rzuca się też w oczy brak podpisu cyfrowego, stosowanego przez nas przy wysyłaniu maili z płatnościami, fakturami.

Przykład 2. Brak szczegółowych informacji.

Mail, w którym brakuje informacji o konkretnej domenie i numerze faktury. Obie dane są widoczne w oryginalnym mailu.

Przykład 3. Brak danych kontaktowych. 

Brak danych kontaktowych cyber_Folks na końcu maila. W oczy rzuca się też łamana polszczyzna zawarta w stopce. „Dziękuję za Twoje zaufanie”.

Przykład 4. Zmodyfikowany styl maila. 

Niestandardowy nagłówek, niepoprawna polszczyzna np. „aby uniknąć odcięcia”. Wyróżnienie linku do płatności.

Jeśli nadal masz wątpliwości

Jeśli mimo zapoznania się z powyższymi wskazówkami wciąż nie jesteś pewien, czy otrzymana wiadomość jest autentyczna, skontaktuj się z nami. Zweryfikujemy jej pochodzenie i potwierdzimy, czy faktycznie została przez nas wysłana.

https://cyberfolks.pl/kontakt/

Do korespondencji załącz plik .eml z podejrzaną wiadomością — na tej podstawie będziemy mogli dokładnie ją prześwietlić!

https://cyberfolks.pl/pomoc/jak-wykonac-eksport-wiadomosci-mailowej-do-pliku-eml-txt/

>
Szymon Ciężar
Specjalista Wsparcia Technicznego. Z uśmiechem pomaga rozwiązywać problemy od 2016 roku. Uwielbia pizzę w każdych ilościach.