Home Bezpieczeństwo Jak cyberprzestępcy maskują swoje ataki phishingowe?

Jak cyberprzestępcy maskują swoje ataki phishingowe?

0
0
60

Smartfony, które przechowują nasze dane, stanowią łakomy kąsek dla złodziei. Ponadto, skrzynki odbiorcze są zalewane tysiącami fałszywych wiadomości, zawierających linki prowadzące do niebezpiecznych stron internetowych, a w sieci roi się od fałszywych witryn, które rozprzestrzeniają wirusy i kradną nasze cenne informacje. Jak się przed tym uchronić?

Eksperci z firmy SMSAPI przygotowali listę dziesięciu wskazówek, dzięki którym korzystanie z telefonu stanie się bezpieczniejsze. Warto pamiętać, że według danych Instytutu Badawczego NASK, w ubiegłym roku odnotowano blisko 40 tysięcy incydentów związanych z cyberbezpieczeństwem, a aż 90 procent wszystkich oszustw w Polsce to wyłudzenia dokonywane za pomocą SMS-ów i maili. Choć liczby te robią wrażenie, wiele zagrożeń można uniknąć, przestrzegając podstawowych zasad bezpieczeństwa.

1.   Nie pozwól, aby twój telefon wpadł w niepowołane ręce

2.  Zabezpiecz telefon hasłem, numerem PIN lub odciskiem palca

3.  Używaj silnych i unikalnych haseł 

4.  Nie ujawniaj w sieci poufnych informacji np. numeru PESEL lub numeru karty płatniczej

5.  Unikaj niezabezpieczonych sieci publicznych

6.  Zwracaj uwagę na elementy strony, które mogą wskazywać na próbę ataku

7.  Instaluj wyłącznie aplikacje pochodzące z oficjalnych sklepów i sprawdzone pod kątem bezpieczeństwa

8. Regularnie aktualizuj system operacyjny i aplikacje zainstalowane w telefonie

9. Usuwaj z telefonu aplikacje, których już nie używasz 

10.  Uważaj na podejrzane wiadomości np. wezwania do zapłaty

Nie pozwól, aby telefon wpadł w niepowołane ręce

Wstępem do zabezpieczenia naszych danych zawsze powinny być działania najbardziej podstawowe. Telefon chronić trzeba przed zagubieniem lub kradzieżą, bo jeśli urządzenie trafi w niepowołane ręce, wówczas droga do naszych danych lub konta bankowego stanie przed przestępcami otworem. Jeśli już jednak dojdzie do nieszczęścia i telefon przepadnie, to koniecznie trzeba skorzystać z opcji zdalnego zablokowania urządzenia lub usunięcia z niego wszystkich wrażliwych informacji.

Zabezpiecz telefon hasłem, numerem PIN lub odciskiem palca

– Bezpieczeństwo telefonu zwiększyć można nawet przy pomocy najprostszych środków, jakimi są m.in. numer PIN, ustawienie wzoru blokady ekranu czy silne i regularnie zmieniane hasło. Skutecznym zabezpieczeniem jest też dwuetapowa weryfikacja dostępu do danych lub biometria wykorzystująca odcisk palca – mówi Maja Wiśniewska, Marketing Manager w SMSAPI.

Maja Wiśniewska, Marketing Manager w SMSAPI

Używaj silnych i unikalnych haseł

Ustawienie hasła do telefonu to dopiero połowa sukcesu. Kod musi spełniać kilka warunków, aby faktycznie uniemożliwiać cyberprzestępcom dostęp do danych. Powinien składać z min. 12 znaków, zawierać wielkie i małe litery, cyfry oraz znaki specjalne. Bardzo ważna jest także unikalność haseł przeznaczonych do logowania w różnych serwisach. Najczęstszą przyczyną włamań jest bowiem wykorzystanie tego samego adresu e-mail oraz kodu dla wielu różnych kont. Jeden wyciek może w takiej sytuacji spowodować, że przestępca uzyska dostęp do wszystkich systemów, w których dane logowania się powtarzają.

Nie ujawniaj w sieci poufnych informacji

W internecie liczy się dyskrecja! Pod żadnym pozorem nie należy upubliczniać (np. na forach lub w social mediach) numerów PESEL, loginów do bankowości internetowej lub numerów kart płatniczych. W przeciwnym razie pewnego dnia może się okazać, że środki z naszego konta zniknęły lub zostaliśmy posiadaczami wysokiego kredytu w jednej z szemranych firm pożyczkowych.

Unikaj niezabezpieczonych sieci publicznych

Kolejną linią obrony przed cyberzagrożeniami powinno być unikanie niezabezpieczonych sieci publicznych. Dane przesyłane w otwartych hotspotach (np. w galeriach handlowych lub na lotniskach) są powszechnie widoczne, więc nigdy nie powinniśmy używać ich do logowania się w bankowości internetowej czy nawet na służbowego maila. Tą drogą w ręce przestępców trafić mogą nasze loginy do kont pocztowych lub profili social media. Ważne wiadomości zawsze lepiej wysyłać przy pomocy sieci mobilnej, której dostawcą jest nasz operator komórkowy.

Uważaj na podejrzane strony internetowe

Innym nawykiem, który powinniśmy w sobie wyrobić jest rozpoznawanie i unikanie podejrzanych stron internetowych. Oczywiście, źródłem ataków mogą być nawet powszechnie znane serwisy, ale najlepiej odwiedzać tylko te, do których mamy absolutne zaufanie.

Przestępcy chcą wykorzystać naszą wybiórczą uwagę, zachęcając do kliknięcia w link, który do złudzenia przypomina adres strony znanej firmy lub instytucji, a różni się jedynie jedną literką (np. litery rn przypominają m, a I wygląda niemal jak l) czy rozszerzeniem (np. .com zamiast .pl).

Same adresy bezpieczniej jest wpisywać ręcznie, ponieważ to najprostsza metoda, żeby nie dać się nabrać na ich podrobione wersje, tylko udające te właściwe. Jeżeli jakikolwiek element strony (błędy językowe, brakujące grafiki) wzbudza nasz niepokój, lepiej natychmiast ją opuścić. W przypadku witryn wymagających od nas założenia konta, wypełnienia formularzy lub podania danych, warto też sprawdzić czy zabezpieczono je protokołem https, który symbolizuje ikona kłódki umieszczona na pasku adresu w przeglądarce. Brak tej ostatniej powinien wzbudzić naszą czujność.

Instaluj wyłącznie zweryfikowane aplikacje

Zasada ograniczonego zaufania powinna dotyczyć także instalowanych w telefonie aplikacji. Wystrzegać należy się programów, które nie przeszły oficjalnej weryfikacji sklepu Google Play lub Apple App Store. Przed instalacją warto sprawdzić ilość wcześniejszych pobrań programu i przeczytać opinie na jego temat. Dodatkowo, można też odwiedzić profil twórcy aplikacji i poznać inne jego programy.

Dobrze również zadać sobie trochę trudu i przeczytać komunikat o uprawnieniach oraz dostępach, jakich wymaga od nas każda aplikacja. Wiele z nich oczekuje podania np. numeru karty kredytowej lub ujawnienia listy kontaktów. Nie powinno to dziwić np. w przypadku aplikacji zakupowych, ale jeśli podobnych informacji domaga się prosty kalendarz lub kalkulator, może to stanowić sygnał alarmowy. Jeśli takie dane wyciekną, konsekwencje mogą być bardzo poważne, bo potencjalny atak zagrozi nie tylko nam, lecz również naszym bliskim i znajomym.

 

Dodaj komentarz

Przeczytaj również

Kradzieże haseł i przejmowanie zdalnego pulpitu

Wykorzystanie zewnętrznych usług zdalnych to najczęstsza stosowana przez hakerów metoda do…