loader image
Close
  • Use case
    • Bankowość i Finanse
    • eCommerce i Retail
    • Telekomunikacja i Dostawcy Mediów
    • Administracja
    • Opieka Zdrowotna
    • Technologie i Informatyka
  • Rodzaje aktywności
    • Współdzielenie kont i udostępnianie urządzeń
    • Uwierzytelnianie pracowników
    • Bezsprzętowe MFA/2FA dla klientów
    • Praca Zdalna
    • Zgodność z regulacjami PSD2, SCA
    • System antyfraudowy
    • Wykrywanie botów i zdalnych pulpitów
  • Rozwiązania
    • Biometria behawioralna
    • Device Fingerprinting
    • PureSecure
    • MobileSecure
  • Strefa wiedzy
    • Onepagery
    • Prezentacje
    • E-book
    • Webinary
    • Video
  • Aktualności
    • Blog
    • Teksty eksperckie
  • Firma
    • O nas
    • O grupie
    • Polityka Prywatności
    • Projekt Unijny
  • Kontakt
  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

  • Use case

    Bankowość i finanse

    eCommerce i Retail

    Telekomunikacja i Dostawcy Mediów

    Administracja

    Opieka Zdrowotna

    Technologie i Informatyka

    Współdzielenie kont i udostępnianie urządzeń

    Uwierzytelnianie pracowników

    Bezsprzętowe MFA/ 2FA dla klientów

    Praca zdalna

    Zgodność z regulacjami PSD2, SCA

    System antyfraudowy

    Wykrywanie botów i zdalnych pulpitów

  • Rozwiązania

    Biometria behawioralna

    Device Fingerprinting

    PureSecure

    MobileSecure

  • Strefa wiedzy

    Onepgery

    Prezentacje

    E-book

    Webinary

    Wideo

  • Aktualności

    Blog

    Teksty eksperckie

  • Firma

    O nas

    O grupie

    Polityka prywatności

    Projekt unijny

  • Kontakt
  • Polski
    • English
    • Polski

Wiedza

Co to jest phishing i jak się przed nim chronić?

Tak jak wędkarze zarzucają przynętę na haczyk, aby zwabić ryby, tak samo cyberprzestępcy starają się sprytnie oszukać swoje ofiary. Phishing (podobne do fishing) to obecnie bardzo popularne zjawisko, a hakerzy prześcigają się między sobą w kreatywnych pomysłach manipulacji użytkownikiem. Dziś dowiecie się, czym jest phishing, jak go rozpoznać i jak się przed nim chronić.

Co to jest phishing?

Phishing to niejawna próba wyłudzenia danych osobowych lub kluczowych informacji, takich jak numery kart kredytowych czy dostępy do kont bankowych. Hakerzy wysyłają do ofiary wiadomość, najczęściej za pośrednictwem SMS, e-mail lub konwersacji w serwisie społecznościowym. Treść wiadomości skłania do podjęcia danej czynności, której efektem ma być nieumyślne przekazanie wrażliwych danych hakerom.

Phishing

Wiadomość przesyłana do ofiary przez cyberprzestępców zwykle zawiera link przekierowujący na zainfekowaną stronę internetową. Fałszywa strona internetowa jest łudząco podobna do witryn serwisów bankowych, rozpoznawalnych firm czy instytucji publicznych. Równie skuteczną praktyką jest wysyłanie wiadomości zawierających załącznik, który okazuje się szkodliwym oprogramowaniem.

Jak działa phishing?

Wbrew pozorom wcale nie tak trudno nabrać się na phishing. Nawet osoby świadome zagrożeń czyhających w internecie mogą przypadkowo stać się ofiarami takiego ataku. Wiadomości zwykle na pierwszy rzut oka wydają się autentyczne – hakerzy proszą nas na przykład o potwierdzenie doręczenia przesyłki. Jeśli nic nie zamawialiśmy, taki SMS może nas zdziwić i naturalnie będziemy chcieli kliknąć w link podany w wiadomości, aby sprawdzić, co to za przesyłka. Po przekierowaniu na stronę internetową podaną w SMS-ie nie trafimy jednak na stronę znanej firmy kurierskiej, ale na landing page stworzony przez oszustów.

Jeszcze poważniejsze skutki mogą mieć wiadomości łudząco podobne do tych wysyłanych przez bank. Najczęściej treść wiadomości skłania ofiarę do kliknięcia w podany link w celu zalogowania się na konto bankowe. Nieświadomy użytkownik zostaje przekierowany na podrobioną stronę banku, a jeśli wpisze na niej swój login i hasło, system przekaże je hakerom.

Jak rozpoznać phishing?

Phishing można jednak dość łatwo rozpoznać. Zwykle hakerzy postępują w podobny sposób, a więc wypracowali już pewne schematy, dobrze znane bardziej zaawansowanym użytkownikom internetu. Jak rozpoznać phishing?

  1. Oferta typu “wiele, za tak niewiele!” – jeśli otrzymasz wiadomość, że wygrałeś pokaźną sumę pieniędzy, ale aby ją odebrać musisz wykonać określone działanie, nie wierz w to. Jeśli coś jest zbyt piękne, aby było prawdziwe, to z pewnością jest to oszustwo.
  2. Literówki w adresach mailowych lub URL – hakerzy najczęściej wykorzystują nazwy łudząco podobne do tych już istniejących. Zawsze sprawdzaj ich poprawność.
  3. Oceń, czy wiadomość może pochodzić od danej firmy czy instytucji – banki czy serwisy społecznościowe nigdy nie poproszą Cię o przekazanie loginu czy haseł. Treści ich wiadomości są zwykle “wyważone”, nie proszą o uiszczenie opłaty w ciągu godziny ani nie straszą poważnymi konsekwencjami. Jeśli otrzymasz maila, w którym “bank” będzie nalegał na jak najszybsze dokonanie wpłaty, powinno to wzbudzić Twoją czujność – zawsze możesz telefonicznie skontaktować się z bankiem, aby zweryfikować prawdziwość komunikatu.
  4. Uważaj także na podejrzane wiadomości od swoich znajomych w serwisach społecznościowych. Profile na Facebooku czy Instagramie są stałym celem hakerów ze względu na ich ogromny potencjał phishingowy. Jeśli od znajomego nagle otrzymasz wiadomość, że jest w trudnej sytuacji i pilnie potrzebuje pieniędzy, zweryfikuj, czy konto nie zostało przejęte przez hakerów.
  5. Zwracaj uwagę na liczne błędy składniowe czy ortograficzne w podejrzanych mailach – może być to znak, że nadawca korzystał z translatora i nie jest tym, za kogo się podaje.

Jak chronić się przed phishingiem?

Tak naprawdę jedyną skuteczną ochroną przed phishingiem jest ostrożność i zdrowy rozsądek. Warto także zabezpieczyć swoje konta dwuetapową weryfikacją, która choć nie jest idealna, to jednak pozwala zwiększyć bezpieczeństwo danych. Obecnie wykorzystywany system loginów i haseł jest bardzo narażony na ataki phishingowe – dlatego w ciągu kilku lat ma zastąpić go biometria behawioralna, która jest znacznie skuteczniejsza. Przeczytaj poprzednie artykułu na naszym blogu, aby dowiedzieć się, czym jest biometria behawioralna!


Antywirus na Androida - czy warto
Antywirus na Androida - czy telefon potrzebuje dodatkowej ochrony?
Poprzedni aktykuł
Ataki DDoS
Ataki DDoS - czym są i jak im zapobiegać?
Następny artykuł

Digital Fingerprints © Copyright 2022
Created by <code-One>

Use Case

Bankowość i finanse
eCommerce i retail
Telekomunikacja i dostawcy mediów
Administracja
Opieka zdrowotna
Technologia i informatyka

Rozwiązania

Biometria behawioralna
Device Fingerprinting
PureSecure
MobileSecure
O nas
O grupie
Projekt unijny
Polityka prywatności
Kontakt

Digital Fingerprints S.A. ul. Żeliwna 38, 40-599 Katowice. KRS: 0000543443, Sąd Rejonowy Katowice-Wschód, VIII Wydział Gospodarczy, Kapitał zakładowy: 128 828,76 zł – opłacony w całości, NIP: 525-260-93-29

Biuro Informacji Kredytowej S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000110015, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 15.550.000 zł opłacony w całości, NIP: 951-177-86-33, REGON: 012845863.

Biuro Informacji Gospodarczej InfoMonitor S.A., ul. Zygmunta Modzelewskiego 77a, 02-679 Warszawa. Numer KRS: 0000201192, Sąd Rejonowy m.st. Warszawy, XIII Wydział Gospodarczy, kapitał zakładowy 7.105.000 zł opłacony w całości, NIP: 526-274-43-07, REGON: 015625240.

Zarządzaj zgodami plików cookie
Aby zapewnić jak najlepsze wrażenia, korzystamy z technologii, takich jak pliki cookie, do przechowywania i/lub uzyskiwania dostępu do informacji o urządzeniu. Zgoda na te technologie pozwoli nam przetwarzać dane, takie jak zachowanie podczas przeglądania lub unikalne identyfikatory na tej stronie. Brak wyrażenia zgody lub wycofanie zgody może niekorzystnie wpłynąć na niektóre cechy i funkcje.
Funkcjonalne Zawsze aktywne
Przechowywanie lub dostęp do danych technicznych jest ściśle konieczny do uzasadnionego celu umożliwienia korzystania z konkretnej usługi wyraźnie żądanej przez subskrybenta lub użytkownika, lub wyłącznie w celu przeprowadzenia transmisji komunikatu przez sieć łączności elektronicznej.
Preferencje
Przechowywanie lub dostęp techniczny jest niezbędny do uzasadnionego celu przechowywania preferencji, o które nie prosi subskrybent lub użytkownik.
Statystyka
Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do celów statystycznych. Przechowywanie techniczne lub dostęp, który jest używany wyłącznie do anonimowych celów statystycznych. Bez wezwania do sądu, dobrowolnego podporządkowania się dostawcy usług internetowych lub dodatkowych zapisów od strony trzeciej, informacje przechowywane lub pobierane wyłącznie w tym celu zwykle nie mogą być wykorzystywane do identyfikacji użytkownika.
Marketing
Przechowywanie lub dostęp techniczny jest wymagany do tworzenia profili użytkowników w celu wysyłania reklam lub śledzenia użytkownika na stronie internetowej lub na kilku stronach internetowych w podobnych celach marketingowych.
Zarządzaj opcjami Zarządzaj serwisami Zarządzaj dostawcami Przeczytaj więcej o tych celach
Zobacz preferencje
{title} {title} {title}