Pięć technik stosowanych przez cyberprzestępców
Z roku na rok rośnie liczba zagrożeń w sieci. Eksperci z firmy Fortinet przedstawiają pięć najpopularniejszych metod cyberprzestępców. Poznanie i zrozumienie technik hakerów pozwoli nam lepiej się przed nimi chronić.
W 59 proc. ataków ransomware* do zainfekowania komputera doszło przez phishing, a więc w efekcie kliknięcia w fałszywy link wysłany przez hakera. Wspomniany phishing to próba wyłudzenia danych przez podszywanie się pod znane i zaufane instytucje, takie jak firmy kurierskie czy banki, a nawet pod znajomych z pracy. Przestępcy rozsyłają maile lub SMS-y zachęcające do kliknięcia w link i zalogowania się na podstawionej przez nich stronie, łudząco podobnej do prawdziwej. W efekcie mogą uzyskać dostęp do naszych danych i pieniędzy.
Jak się chronić?
Ważne jest zwracanie uwagi na błędy gramatyczne oraz literówki w treści maila i adresie nadawcy. Zawsze powinny nas zaalarmować wiadomości z nieznanego źródła czy agresywne tytuły typu "Uwaga! Masz poważny debet na koncie! Skontaktuj się z nami NIEZWŁOCZNIE!". Ich celem jest wzbudzenie niepewności, a nawet strachu i w efekcie skłonienie do czynności, których oczekuje oszust.
Pamiętajmy, że większość organizacji nigdy nie poprosi o podanie danych drogą mailową. Przed klikaniem w załączniki czy linki w podejrzanych mailach warto skontaktować się z nadawcą.
Zwykłe ataki phishingowe są wysyłane masowo i można je dosyć łatwo rozpoznać, natomiast spear phishing to bardziej wyrafinowana metoda, która opiera się na dokładnym obieraniu celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć szansę na powodzenie oszustwa.
Jak się chronić?
Przestrzeganie podstawowych zasad bezpieczeństwa uniemożliwia oszustom korzystanie z wielu popularnych metod ataku, przy pomocy których mogliby zainfekować urządzenia i uzyskać dostęp do osobistych danych lub do sieci organizacji. Przestrzeganie wymienionych wyżej zasad cyberhigieny może znacznie pomóc w zapobieganiu potencjalnym oszustwom. Warto też pamiętać, żeby zachować dyskrecję i ostrożność podczas przekazywania swoich danych. Gdyby użytkownicy nie udostępniali ich lekkomyślnie osobom trzecim, phishing nie byłby efektywny.
Ta metoda ma na celu zachęcić użytkownika do pobrania złośliwego oprogramowania, czy podania swoich danych, w zamian za "przynętę". Może nią być darmowy program antywirusowy lub film, przesyłka, a nawet pendrive. Oszustwo może przybrać wiele postaci, ale jego celem zawsze jest zainstalowanie przez użytkownika złośliwego oprogramowania.
Jak się chronić?
Eksperci z Fortinet przypominają, że należy przede wszystkim unikać wszelkich "darmowych" ofert i wyjątkowych okazji, zawsze sprawdzać źródło wiadomości i czytać informacje napisane drobnym drukiem, zanim na cokolwiek się zgodzimy. Warto przyjrzeć się też bliżej organizacji, od której pochodzi oferta i uważać na nieznane pendrive'y czy dyski twarde.
Urządzenia mobilne coraz częściej znajdują się na celowniku cyberprzestępców. Fałszywe aplikacje używane do kradzieży danych lub ataków typu ransomware są częstym zjawiskiem, szczególnie w przypadku systemu Android.
Jak się chronić?
Należy instalować wyłącznie sprawdzone aplikacje pochodzące ze zweryfikowanych źródeł. Przed zainstalowaniem każdej aplikacji warto zwrócić uwagę na podejrzane prośby o uprawnienia. Ponadto zalecana jest ostrożność w przypadku łączenia się z publicznymi sieciami Wi-Fi. Zdecydowanie należy unikać niezabezpieczonych, które mogą służyć do ataku typu "man-in-the-middle", w którym cyberprzestępca przechwytuje ruch między urządzeniem użytkownika a routerem.
Coraz popularniejszym celem cyberataków stają się również domowe sprzęty z kategorii internetu rzeczy (ang. Internet of Things, IoT). Wiele z nich posiada luki w zabezpieczeniach i jest stale podłączona do sieci. Z tego też powodu są coraz częściej wykorzystywane również do cryptojackingu**.
Jak się chronić?
Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV, kamery internetowe itp. Trzeba także pamiętać o regularnym aktualizowaniu oprogramowania tych urządzeń.
* Ransomware - typ szkodliwego oprogramowania z dziedziny kryptowirologii, które blokuje dostęp do systemu komputerowego lub uniemożliwia odczyt zapisanych w nim danych (często poprzez techniki szyfrujące), a następnie żąda od ofiary okupu za przywrócenie stanu pierwotnego. (wiki)
** Cryptojacking - wykorzystanie komputera do kopania kryptowalut