REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Na phishing najnowszej generacji czyli fałszywe strony internetowe, dają się złapać nawet wytrawni internauci

Fałszywe witryny oraz ich adresy bywają łudząco podobne do rzeczywistych stron, co łatwo może wprowadzić użytkownika w błąd
Shutterstock

REKLAMA

REKLAMA

Cyberprzestępcy uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Ten ostatni przypadek, czyli tzw. phishing URL, jest szczególnie trudny w identyfikacji.

Powstające na jego potrzeby fałszywe witryny oraz ich adresy bywają łudząco podobne do rzeczywistych stron, co łatwo może wprowadzić użytkownika w błąd.

REKLAMA

Phishing URL – na czym polega

REKLAMA

Skrót URL (Uniform Resource Locator) to techniczne określenie adresu strony internetowej, której główną część stanowi tzw. domena (np. www.nazwafirmy.pl). Stosowany przez cyberprzestępców phishing URL to technika manipulacyjna, której celem jest oszukanie internauty za pomocą różnych sztuczek.

Bywa ona trudna do zidentyfikowania, jednak istnieje kilka czynników, które powinny zwrócić uwagę użytkownika. Pierwszym z nich są rozbieżności pomiędzy faktyczną nazwą witryny, a otrzymanym adresem URL. Na przykład, Office.com (z wielką literą „O” na początku) i 0ffice.com (rozpoczęte od cyfry „0”) to adresy prowadzące do dwóch różnych stron. Warto zwrócić też uwagę na rozszerzenie domeny. 

– Jeżeli dana witryna zawsze miała w swoim adresie końcówkę .com, a w linku została ona zastąpiona np. .net, może to świadczyć o próbie phishingu. Inną oznaką tego, że strona, na której znalazł się użytkownik, może nie być prawdziwa, są liczne wyskakujące okna – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

Jak wyjaśnia ekspert, większość legalnych witryn zrezygnowała z wyskakujących okien, gdyż wzbudzają one spadek zaufania wśród odbiorców. Jeśli internauta chce definitywnie potwierdzić swoje podejrzenia co do wiarygodności strony, może podać błędne dane logowania, gdy zostanie o nie poproszony.

Dalszy ciąg materiału pod wideo

– Na prawdziwej witrynie pojawi się komunikat o odmowie dostępu do konta. Fałszywa strona nie zareaguje w podobny sposób, ponieważ nie jest w stanie zweryfikować wprowadzonych przez użytkownika informacji – dodaje Robert Dąbrowski.

Phishing URL – jakie sztuczki stosują cyberprzestępcy

Oto najpopularniejsze taktyki obierane przez cyberprzestępców stosujących phishing URL.

REKLAMA

Mieszanie linków. Wiele aplikacji do obsługi poczty elektronicznej ma funkcje blokowania złośliwych linków. Świadomi tego przestępcy często uwzględniają więc w swoich wiadomościach przynajmniej jedno prawdziwe łącze. W ten sposób minimalizują ryzyko zablokowania phishingowego e-maila przez mechanizmy zabezpieczeń.

Przekierowania. Niektóre złośliwe strony mogą wymagać od użytkownika podania poufnych informacji. Po ich wprowadzeniu niczego niepodejrzewający użytkownik jest przekierowywany do prawdziwej witryny.

Ukrywanie odnośników do złośliwych stron za pomocą obrazów. Niektóre filtry mogą skanować treść otrzymywanych przez użytkownika wiadomości e-mail w poszukiwaniu odnośników do złośliwych stron. Wobec tego przestępcy nierzadko decydują się na użycie grafik i przedstawienie na nich adresu do złośliwej strony (żeby użytkownik wpisał go ręcznie w przeglądarce), aby uniknąć publikacji adresu w postaci klasycznego tekstu i tym samym ominąć zabezpieczenia.

Jak się obronić przed phishingiem URL

Do skrzynek użytkowników poczty elektronicznej codziennie na całym świecie wpływają ponad 3 miliardy wiadomości phishingowych. 30 proc. z nich zostaje otwartych.

Najlepszą formą ochrony przeciwko cyberprzestępczości jest edukacja. Przedsiębiorstwa powinny rozważyć wprowadzenie szkoleń w zakresie cyfrowego bezpieczeństwa dla swojego personelu. Pracownik świadomy zagrożeń ze strony phishingu stanie się na niego bardziej odporny. 

Warto rozważyć także implementację ochrony bazującej na sztucznej inteligencji. Rozwiązania tego typu są w stanie identyfikować i blokować podejrzane łącza. Zawierają także regularnie aktualizowane bazy danych złośliwych adresów URL.

– Dodatkowo firmy powinny zadbać o odpowiednie zabezpieczenia używanych przez nie aplikacji pocztowych. Kluczowe jest, aby zawierały one funkcję filtrowania adresów URL i blokowania dostępu do złośliwych witryn – radzi ekspert Fortinet.

Każda firma powinna też posiadać określoną procedurę zgłaszania podejrzanych treści przez użytkowników poczty elektronicznej do działu IT lub bezpieczeństwa.

Poza przedsiębiorstwem, przypadki phishingu warto zgłaszać do CERT Polska. Użytkownik może złożyć takie powiadomienie za pośrednictwem strony internetowej lub telefonicznie pod numerem 799 448 084.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Infor.pl
Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail
Zakaz smartfonów w szkołach? Ekspert proponuję inne rozwiązanie [WYWIAD]

Czy wprowadzenie zakazu używania smartfonów w szkołach ma sens? W jaki sposób social media wykorzystują nasze słabości i kradną naszą uwagę? Co mają wspólnego z hazardem? Jak możemy oswoić nowe technologie?

Nawet 5 470 zł dla osób z cukrzycą – w zależności od wieku chorego, typu choroby oraz jej zaawansowania

Osobom chorym na cukrzycę – zarówno dzieciom, jak i dorosłym – przysługuje z NFZ refundacja określonych wyrobów medycznych wspomagających kontrolę glikemii. Wysokość wsparcia, jakie mogą otrzymać diabetycy, zależy od wybranego systemu monitorowania glikemii, jak również m.in. od wieku chorego, typu choroby, jej zaawansowania oraz wymaganych sposób leczenia. Na najwyższą kwotę – sięgającą nawet 5 470 zł – mogą liczyć osoby w wieku od 18 do 26 roku życia, które zdecydują się na nowoczesny system monitorowania glikemii CGM-RT.

Ruszyła lawina kontroli w polskich domach. Wlepiają 10 tysięcy kary za ten błąd. Niektórzy nie mają o tym pojęcia

Wtłaczają dym do studzienki kanalizacyjnej, a potem sprawdzają czy znajduje ujście w przydomowych rynnach. W ten sposób wodociągowe firmy kontrolują nielegalne odprowadzanie deszczówki do kanalizacji sanitarnej.  Tym, którzy zostaną na tym przyłapani grozi dotkliwa kara. To nawet 10 tysięcy złotych. 

Przycinanie jabłoni. Kiedy przycinać jabłonie? Czy w marcu można przycinać jabłonie?

Przycinanie jabłoni to jeden z najważniejszych zabiegów pielęgnacyjnych, który wpływa na zdrowie drzewa. Odpowiednie cięcie pozwala na regulację wzrostu, poprawę nasłonecznienia korony oraz zapobieganie chorobom. Sprawdź, kiedy i jak prawidłowo przycinać jabłonie, aby cieszyć się ich pięknym wyglądem i obfitymi plonami.

REKLAMA

Korekta roczna VAT 2025 (za 2024 rok): proporcja, preproporcja, termin, zasady. Jak ustalić proporcję na 2025 rok?

W deklaracji JPK_V7 za styczeń 2025 r. podatnicy, którzy stosowali proporcję lub preproporcję albo zmienili przeznaczenie środków trwałych, będą wykazywać kwotę korekty rocznej za 2024 r. Można zrezygnować z jej dokonania, ale nie wszyscy podatnicy mają taką możliwość.

To już pewne: dłuższe urlopy dla pięciu milionów zatrudnionych, wyższe dodatki do wynagrodzenia i nagrody. Rewolucja w stażu pracy gwarantowana przez rząd

Rzadko kiedy zmiany przepisów kodeksu pracy mają znaczenie dla osób na umowach cywilnych lub zarobkujących w każdy innym sposób niż umowa o pracę. Tym razem jest inaczej. Rewolucja w sposobie ustalania stażu pracy da korzyści zarówno samozatrudnionym, jak pracownikom etatowym. Rząd już o niej zdecydował a nawet ustalił termin wejścia w życie zmian korzystnych dla 5 mln zarobkujących Polaków.

Oni renty wdowiej nie dostaną. Wszystko przez ten jeden przepis. "To jakieś żarty, śmiech przez łzy"

Jak wyżyć tylko z jednej, zazwyczaj nędznej emerytury po śmierci męża czy żony? Kołem ratunkowym dla tego wiązania końca z końcem ma być renta wdowia. Składanie wniosków ruszyło z początkiem stycznia, ale okazuje się, że nie wszystkim nowe świadczenie przysługuje. Ci, którzy zostali przez współmałżonka porzuceni, ale formalnie się nie rozwiedli, pieniędzy nie dostaną. 

Stypendium rektora dla studenta. Jak je otrzymać na I roku studiów

Stypendium rektora może otrzymać student, który uzyskał wyróżniające wyniki w nauce, osiągnięcia naukowe lub artystyczne, lub osiągnięcia sportowe we współzawodnictwie co najmniej na poziomie krajowym.

REKLAMA

Stypendia dla studentów będących osobami niepełnosprawnymi

Stypendium dla osób niepełnosprawnych może otrzymać student posiadający orzeczenie o niepełnosprawności, orzeczenie o stopniu niepełnosprawności albo orzeczenie, o którym mowa w art. 5 oraz art. 62 ustawy z dnia 27 sierpnia 1997 r. o rehabilitacji zawodowej i społecznej oraz zatrudnianiu osób niepełnosprawnych

Czy można w szkole wprowadzić strefy rodzica na podstawie regulaminu?

To kontrowersyjna sprawa. Dyrektor szkoły podejmuje decyzję o wprowadzeniu "Strefy rodziców" - rodzice tylko w tej strefie (najczęściej na korytarzu za wejściem do szkoły) mogą przebywać w szkole. Tam czekają na wyjście syna albo córki z klasy. Rodzic nie może poruszać się po szkole poza "Strefą". Dlaczego to jest kontrowersyjne? Nie ma przepisu rangi ustawowej, który pozwalałby na wprowadzanie takich ograniczeń praw rodziców do np. szybkiego odnalezienia syna albo córki w klasie (np. wynika to z nagłej choroby w rodzinie albo innej sytuacji kryzysowej).

REKLAMA