Phishing
Phishing to sposób, w jaki przestępcy pozyskują poufne informacje (takie jak nazwy użytkownika lub hasła). Jest to metoda socjotechniki. Bardzo często phishing odbywa się za pośrednictwem poczty elektronicznej. Poczta ta wydaje się pochodzić z banku lub innego dostawcy usług. Zazwyczaj zawiera informację, że w związku z jakąś zmianą w systemie, użytkownicy muszą ponownie wprowadzić swoje nazwy użytkowników/hasła w celu ich potwierdzenia. Wiadomości te zawierają zwykle link do strony, która wygląda prawie jak strona prawdziwego banku.
Phishing umożliwia przestępcom uzyskanie dostępu do kont bankowych lub innych kont, takich jak konta zakupowe, aukcyjne czy do gier. Może być również wykorzystywany do kradzieży tożsamości.
W styczniu 2005 r. liczba wiadomości phishingowych wzrosła o 42%: w grudniu 2004 r. wysłano 8 829 wiadomości e-mail zawierających phishing, ale do końca stycznia 2005 r. liczba ta wzrosła do 12 845.
Liczba stron internetowych z phishingiem wzrosła w tym samym okresie z 1740 do 2560.
Przykład wiadomości phishingowej, podszywającej się pod oficjalną wiadomość e-mail od (fikcyjnego) banku. Nadawca próbuje nakłonić odbiorcę do ujawnienia bezpiecznych informacji poprzez "potwierdzenie" ich na stronie phishera.
Omijanie filtrów
Niektórzy ludzie, którzy to robią, zaczęli używać obrazków tekstu, aby utrudnić filtrom antyphishingowym jego dostrzeżenie. Czasami to działa, ponieważ filtry wyszukują słowa często używane w wiadomościach phishingowych. Jednak ludzie wymyślili lepsze filtry, które nadal potrafią odczytać tekst za pomocą OCR (optycznego rozpoznawania znaków).
Niektóre filtry antyphishingowe potrafią odczytać nawet tekst pisany kursywą, odręcznie, do góry nogami, zniekształcony (np. pofalowany lub rozciągnięty), a także pismo na kolorowym tle.
Pytania i odpowiedzi
P: Co to jest phishing?
O: Phishing to sposób, w jaki przestępcy uzyskują poufne informacje, takie jak nazwy użytkownika i hasła, przy użyciu taktyk socjotechnicznych.
P: Jak zazwyczaj odbywa się phishing?
O: Phishing odbywa się zazwyczaj za pośrednictwem poczty elektronicznej. Wiadomość e-mail wydaje się pochodzić od legalnego dostawcy usług i prosi użytkowników o ponowne wprowadzenie nazwy użytkownika i hasła w celu ich potwierdzenia.
P: Co się stanie, jeśli przestępcom uda się wyłudzić poufne informacje?
O: Jeśli przestępcom uda się wyłudzić poufne informacje, są w stanie uzyskać dostęp do kont bankowych lub innych kont, takich jak konta zakupowe, aukcyjne lub gamingowe, co ostatecznie może prowadzić do kradzieży tożsamości.
P: Czy phishing zmienił się przez cały okres istnienia Internetu?
O: Phishing zmienił się w zaskakująco niewielkim stopniu przez cały okres istnienia Internetu, chociaż niektóre taktyki phishingowe stały się znacznie bardziej wyrafinowane.
P: W jaki sposób przestępcy wykorzystują pocztę elektroniczną do przeprowadzania phishingu?
O: Przestępcy używają sfałszowanych adresów e-mail do tworzenia wiadomości e-mail, które wyglądają jak wiadomości wysyłane przez prawdziwą firmę.
P: Czy phishing może być przeprowadzany za pośrednictwem innych form komunikacji?
O: Tak, phishing może być również przeprowadzany za pośrednictwem wiadomości tekstowych, komunikatorów internetowych, takich jak Facebook Messenger lub WhatsApp, a nawet poczty tradycyjnej.
P: Jak rozpoznać potencjalny link phishingowy w wiadomości tekstowej?
O: Jeśli otrzymają Państwo wiadomość tekstową z nieznanego numeru, która nakazuje odwiedzenie określonej strony internetowej z dowolnego powodu, może to być link phishingowy.