"Wielorybnicy" w akcji! Można stracić duże pieniądze

Oszuści nie robią sobie wakacji. Hekerzy, którzy atakują "grube ryby" w nadziei na duże zyski, nazywani są "wielorybnikami". Nieuczciwe metody działania doprowadzili do perfekcji.

Phishing, zjawisko znane większości internautów, jest najczęstszą formą cyberataku - to ok. 54 proc. wszystkich incydentów, jak wynika z ostatniego raportu CERT. Zazwyczaj ma formę masowej wysyłki wiadomości do wielu użytkowników.

Oprócz tego istnieje też tzw. spear-phishing, czyli atak personalny, obierający za cel konkretną osobę, przedsiębiorstwo lub organizację. Gdy przestępcy podszywają się pod osobę z zarządu, wtedy mówimy z kolei o tzw. łowieniu wielorybów, czyli whalingu.

- Hakerzy "wielorybnicy" najczęściej atakują w trakcie urlopu, wakacji. Liczą na to, że czujność ofiary i innych pracowników firmy może być mniejsza. Warto pamiętać, że zanim zaczną działać, skrupulatnie śledzą osobę, pod którą chcą się podszyć. W trakcie ataku mogą powoływać się na szczegóły zwiększające ich wiarygodność. Na przykład, śledząc aktywność w mediach społecznościowych, mogą dzielić się wrażeniami z  atrakcji wakacyjnych. Dzięki temu mogą wyłudzić dostęp do danych lub systemu firmy - ostrzega Aleksander Chmiel z EIB SA.

Reklama

Najczęściej "wielorybnicy" przesyłają do firmy fałszywą wiadomość e-mail, która zazwyczaj zawiera prośbę o podanie danych dostępowych do bankowości elektronicznej czy informacji o karcie kredytowej. Hakerzy mogą też próbować pozyskać je telefonicznie. Innym sposobem jest dodanie do wiadomości załącznika uruchamiającego instalację złośliwego oprogramowania śledzącego lub powodującego blokadę komputera odbiorcy czy nawet całego systemu firmowego.

- Zdarza się też, że przestępcy łączą formy kontaktu, żeby uwiarygodnić wysłaną wiadomość i zmniejszyć czujność odbiorcy. Dzwonią, podszywając się pod osobę z zarządu i mówią na przykład, że należy pilnie wykonać przelew dla kontrahenta, a za chwilę wyślą wiadomość ze szczegółami. Taki mail może zawierać dane konta przestępcy czy złośliwy załącznik lub link - dodaje Aleksander Chmiel.

Bardzo często przestępcy wykorzystują do ataku otwarte lub słabo zabezpieczone sieci publiczne, np. hotelowe lub punkty Wi-Fi w popularnych miejscowościach wypoczynkowych. Włamując się do nich, mogą zarówno śledzić i kopiować zachowania w Internecie, jak i instalować złośliwe oprogramowanie na urządzeniach, które łączą się poprzez tę sieć. Dlatego korzystając z publicznych punktów dostępu, warto zachować szczególną ostrożność i nie logować się przez nie do poczty służbowej czy bankowości internetowej.

Idąc na urlop, wiele osób ma zwyczaj wyłączać sprzęty służbowe, zostawiać je przed wyjazdem w pracy lub domu. Korzystają więc wyłącznie z urządzeń prywatnych, nawet jak muszą załatwić wyjątkową, pilną sprawę służbową. Z tego też korzystają przestępcy. Urządzenia prywatne są zazwyczaj o wiele słabiej zabezpieczone lub nie posiadają w ogóle dodatkowej ochrony. Dlatego łatwiej przejąć nad nimi kontrolę, podszyć się pod ofiarę i wyłudzić pieniądze z firmy. Czasem przestępcy nie potrzebują też dostępu do całego urządzenia lub systemu operacyjnego. Wystarczy, że przejmą dane logowania do serwisu społecznościowego i za jego pośrednictwem skontaktują się z przedsiębiorstwem.

Biznes INTERIA.PL na Twitterze. Dołącz do nas i czytaj informacje gospodarcze

INTERIA.PL/materiały prasowe
Dowiedz się więcej na temat: Hakerzy | cyberzagrożenia | oszustwa
Reklama
Reklama
Reklama
Reklama
Strona główna INTERIA.PL
Polecamy
Finanse / Giełda / Podatki
Bądź na bieżąco!
Odblokuj reklamy i zyskaj nieograniczony dostęp do wszystkich treści w naszym serwisie.
Dzięki wyświetlanym reklamom korzystasz z naszego serwisu całkowicie bezpłatnie, a my możemy spełniać Twoje oczekiwania rozwijając się i poprawiając jakość naszych usług.
Odblokuj biznes.interia.pl lub zobacz instrukcję »
Nie, dziękuję. Wchodzę na Interię »