2

Mniej bójcie się o włam, bardziej o samodzielne oddanie hasła hakerom. Ataki phishingowe są coraz bardziej dopracowane

Wy, Czytelnicy AntyWeb, z nowinkami technologicznymi najprawdopodobniej jesteście za pan brat. Prawdopodobnie doskonale znacie wiele popularnych schematów działania internetowych przestępców i nie dajecie się nabrać na najprostsze sztuczki za pomocą których przestępcy wyłudzają dane użytkowników czy zachęcają do zrobienia przelewów — jak chociażby popularny schemat z BLIKiem i znajomymi na Facebooku. Ale nie wszyscy są na tyle podejrzliwi i wiedzą na co zwracać uwagę — co przestępcy regularnie wykorzystują.

 

Ataki phishingowe coraz lepsze — przestępcy ukradli dzięki nim blisko 58 milionów dolarów!

Według najświeższego raportu FBI, w 2019 wskutek ataków phishingowych użytkownicy w samych Stanach Zjednoczonych stracili 57,8 miliona dolarów — a poszkodowanych tam było ponad 114 tysięcy! Jako że coraz większa część naszego życia toczy się online, mamy też coraz więcej do stracenia. Nasze wirtualne konta w grach wideo, dane składowane w chmurze czy nawet konta bankowe — wszystkie są na wyciagnięcie ręki.

Większość atakujących przeniosła się teraz na phishing, ponieważ to jest to łatwe. Jeśli uda im się przekonać byś podał im swoje dane uwierzytelniające, to gotowe. Nie potrzebują nic więcej.

— mówił w rozmowie z Business Insiderem Tanmay Ganacharya z Microsoftu. Ekipa zajmująca się w Redmond bezpieczeństwem stale śledzi coraz bardziej zaawansowane ataki phishingowe, by móc stworzyć nowoczesne systemy pozwalające z nimi walczyć. I wyraźnie zaznacza, że lwia część schematów z których korzystają nie są nowe — to stale udoskonalane schematy, które pomagają zdobyć wrażliwe informacje na temat użytkowników. Przykład? Wysłanie linków do pracowników niskiego szczebla — kiedy ci się zalogują, a złodzieje mają dostęp do ich kont — mogą podszywać się pod nich i wtedy sprawy nie są tak trudne, jak mogłoby się wydawać. To skuteczne zarówno w przypadku wielkich korporacji, jak i… mniejszych firm. Kiedy mają dostęp do danych, wykorzystują wypracowane (nierzadko przez lata) zaufanie do swoich niecnych celów. Dodajmy do tego sztuczki najprostsze ze wszystkich: domeny wyglądające bardzo podobnie do oryginalnych stron internetowych czy te z niemalże nieodróżnialnymi znakami, preparowane sztuczne strony w social mediach czy nawet… blogi, które pozwolą się uwiarygodnić. Kiedy przestępcy obiorą sobie cel godny czasu i zaangażowania, potrafią zaprojektować atak od A, do Z. Istnieje duża szansa, że w ich sidła wpadną wówczas nawet co bardziej ostrożni.

microsoft defender

Na szczęście nowoczesne systemy, jak te tworzone przez Microsoft, uczone są jak odróżniać podrabiane strony tworzone na wzór faktycznych formularzy logowania — nawet przesunięcie elementów o jeden piksel będzie dla nich lampką bezpieczeństwa. Stąd zapowiedziany przed kilkoma dniami Microsoft Defender na Androida i iOS może nie być tak głupi, jak się wielu na starcie wydawało. Przezorny zawsze ubezpieczony, prawda?

Źródło