czwartek, 28 marca, 2024
32 220 35 21biuro@omegasoft.pl
spot_img
Strona głównaOmegopediaWiedzaCzym jest antyphishing?

Czym jest antyphishing?

Antyphishing to hasło, które coraz częściej pojawia się podczas poruszania kwestii bezpieczeństwa w sieci. Mało kto jednak wie, czym dokładnie jest i z czym dokładnie walczy.

Aby zrozumieć, czym jest antyphishing, należy najpierw poznać rodzaj przestępstwa internetowego, któremu antyphishing zapobiega. Mowa o phishingu – najprostszym, a jednocześnie niezwykle niebezpiecznym i skutecznym rodzaju ataku cybernetycznego.

Co to jest phishing? Jak zidentyfikować taki atak? Na czym polega antyphishing i jak z niego skorzystać? Dowiedz się więcej na temat phishingu i antyphishingu i zadbaj o swoje dane!

Co to jest phishing?

Phishing to jedno z najpopularniejszych oszustw internetowych. Mówiąc najprościej, jest to wyłudzenie danych – oszukiwanie ludzi w celu uzyskania od nich poufnych informacji, np. haseł i loginów, numerów kart kredytowych itp. Może przybierać różne formy, jednak schemat jego działania zwykle przebiega podobnie.

Phishing wiąże się z użyciem podstępu – przestępcy podszywają się pod instytucje, firmy i witryny, którym użytkownik ufa. Może to być np. bank, portal społecznościowy, firma kurierska, portal zakupowy, serwis VOD (np. Netflix) itp. 

Phishing opiera więc swoje działanie na socjotechnice, czyli oszukiwaniu ludzi przez nakłonienie ich do ujawnienia swoich poufnych danych. Zwróć uwagę, że phisherzy niekoniecznie muszą być sprytnymi hakerami o dużej wiedzy z zakresu technologii informatycznych. To zazwyczaj zupełnie przeciętni oszuści i złodzieje, którzy doskonale wiedzą, że łatwiej jest namówić kogoś do ujawnienia haseł, niż go zhakować.

Jak zwykle przebiega phishing? Zazwyczaj oszuści posługują się wiadomościami e-mail, które masowo rozsyłają na elektroniczne skrzynki pocztowe. W mailu otrzymujesz informację pochodzącą rzekomo od prawdziwej instytucji, która prosi Cię o zalogowanie na swoje konto (bankowe, w serwisie społecznościowym lub inne) w celu weryfikacji lub potwierdzenia danych. 

Pomysłowość przestępców nie ma tu granic. Możesz np. otrzymać wiadomość od “firmy kurierskiej”, która informuje o paczce do odbioru, od elektrowni, która przypomina o drobnej niedopłacie do rachunku, lub od serwisu Netflix, który prosi Cię o weryfikację danych rozliczeniowych. Wszystko może wyglądać bardzo wiarygodnie – charakterystyczne dla danego nadawcy słownictwo, logo itp. Zdarza się jednak, że tego typu wiadomości posiadają pewne niedociągnięcia, np. błędy ortograficzne i stylistyczne czy literówki.

Tym, co łączy wszystkie te wiadomości, jest zawartość linku, w który masz kliknąć, aby dokonać procesu logowania lub podać jakieś potrzebne dane. Pamiętaj – nigdy tego nie rób! Zdając sobie sprawę z istnienia phishingu, rzetelne serwisy internetowe nigdy nie wymagają od Ciebie takiego działania. Przestępcom zależy na Twoich osobistych danych, jak numery kart kredytowych, ubezpieczenia oraz hasła i loginy do Twoich kont w internecie. Liczą, że chcąc szybko załatwić sprawę, klikniesz w podane łącze i je podasz.

Warto więc każdorazowo logować się na swoje konta wyłącznie po samodzielnym wpisaniu adresu witryny w przeglądarce. Ten prosty nawyk uchroni Cię przed wieloma groźnymi sytuacjami. Jeśli otrzymałeś wiadomość o niedopłacie czy nieodebranej paczce i masz wątpliwości, czy jest ona prawdziwa, postaraj się skontaktować bezpośrednio z daną firmą i dowiedzieć się, czy rzeczywiście taka sytuacja miała miejsce.

Jeśli klikniesz w łącze podane w mailu przez oszusta, zostaniesz przekierowany na imitację legalnej strony internetowej. Tam zostaniesz poproszony o zalogowanie się z a pomocą swojego loginu i hasła. Jeżeli to zrobisz, Twoje dane logowania trafią do napastnika, który z kolei wykorzystuje je do kradzieży tożsamości, włamań do kont bankowych i sprzedaży danych osobowych na czarnym rynku.

Oczywiście wysyłanie maili to nie jedyna forma phishingu. Linki możesz otrzymać również przez sms czy komunikator internetowy. Możesz spotkać się również z phishingiem telefonicznym oraz groźniejszą formą phishingu – przekierowywaniem na fałszywe strony.

Phishing może dotyczyć każdego. Przestępcy wysyłają losowo wiadomości do wielu osób, licząc, że ktoś się nabierze, ale mogą też dobierać konkretne osoby, które chcą oszukać i wysyłać im spersonalizowane wiadomości. Zachowanie czujności i zasady ograniczonego zaufania jest tu podstawą ochrony.

Jak działają phisherzy?

Phishing cieszy się ogromną popularnością wśród cyberprzestępców. Mimo wyraźnych ostrzeżeń instytucji finansowych i zapewnień, że nigdy w przesyłanych wiadomościach e-mail użytkownik nie jest proszony o podanie swoich poufnych danych, internauci nadal łatwo dają się nabrać na triki przestępców. Zbyt niska jest ich świadomość na temat bezpiecznego korzystania z internetu.

Oszuści chętnie wybierają phishing, ponieważ jest on o wiele łatwiejszy i skuteczniejszy w porównaniu np. do przebijania się przez zapory bezpieczeństwa różnego rodzaju oprogramowania. Dobrze wiedzą, że najsłabszymi ogniwami w dowolnym łańcuchu bezpieczeństwa są ludzie. Odwołują się więc do socjotechnik, aby nakłonić ludzi do ujawnienia pewnych informacji.

Najtrudniejszy element dla phisherów to fakt, że muszą działać szybko. Fałszywa, wyłudzająca dane strona internetowa, średnio utrzymuje się w sieci kilka dni. Dlaczego tak krótko? Systemy i filtry antyphishingowe z reguły prędko wykrywają nowe zagrożenia, usuwają je i ostrzegają przed nimi użytkowników.

Oszuści muszą więc dobrze zaplanować atak i być przekonywującymi, aby szybko przejmować dane. Jeśli jedno oszustwo zostanie wykryte, pozostaje im tworzyć nowe, rzekomo prawdziwe, strony autentycznych instytucji.

Uzyskanie przez phisherów Twoich danych bankowych lub innych danych logowania to dopiero początek całego procederu. Wycofanie pieniędzy z Twojego konta nie jest wcale takie proste – większość banków wymaga przecież potwierdzenia transakcji, które otrzymujesz zwykle w wiadomości SMS. I na to oszuści mają jednak swoje sposoby – wykorzystują programy przejmujące kontrolę nad skrzynką odbiorczą SMS.

Zdarza się, że phisherzy nie wykorzystują samodzielnie skradzionych danych, ale sprzedają je osobom, które potrafią dyskretnie wycofywać pieniądze z kont bankowych. Z tego powodu, skradzione dane często nie są używane od razu, ale dopiero po jakimś czasie od momentu, kiedy atak phishingowy ma miejsce. Gdy zauważysz, że Twoje konto zostało zaatakowane, możesz nawet nie pamiętać, w jakiej sytuacji straciłeś swoje dane.

Celem phisherów nie jest jedynie wyłudzanie danych. Mogą oni również instalować na sprzęcie ofiary trojana, keyloggera lub innego rodzaju szkodliwe oprogramowanie. Tego typu programy mogą np. mieć na celu pomoc przestępcom w późniejszym uzyskaniu dostępu do Twojego konta bankowego.

Phishing – jak rozpoznać zagrożenie?

Rozpoznanie wiadomości phishingowej może być trudne, jeśli nie posiadasz odpowiedniej wiedzy na temat tego ataku. Jeśli jednak przeanalizujesz kilka przykładowych wiadomości tego typu, zauważysz, że mają pewne cechy charakterystyczne. Oto, co powinno wzbudzić Twój niepokój:

  • w wiadomości zostajesz poproszony o ujawnienie poufnych danych, zatwierdzenie zmian w regulaminie lub dokonanie jakiejś aktualizacji,
  • wiadomość nie jest adresowana bezpośrednio do Ciebie, lecz do przypadkowego użytkownika,
  • wiadomość posiada błędy stylistyczne, ortograficzne lub literówki,
  • wiadomość zawiera link lub linki, za pomocą których masz się zalogować na swoje konto lub podać jakieś dane,
  • podane linki zawierają błędy w pisowni,
  • nadawca korzysta z aliasów e-mailowych, udających przedsiębiorstwo lub usługę, w które należy kliknąć, aby poznać prawdziwy e-mail nadawcy,
  • nadawca korzysta z ogólnodostępnych usług pocztowych, jak Gmail czy Onet,
  • wiadomość żąda od Ciebie szybkiej, niekoniecznie przemyślanej reakcji i grozi jakimiś konsekwencjami za niewykonanie jej.

Jak widzisz, elementów, które powinny wzbudzić Twoją czujność, jest sporo. Warto nauczyć się rozpoznawać potencjalne zagrożenia, aby nie doprowadzić do sytuacji, w której nieświadomie podzielisz się poufnymi informacjami i danymi do logowania z cyberprzestępcami.

Rodzaje phishingu

Jak już wspomnieliśmy, phishing nie jest jednolitym zagrożeniem. Aby zwiększyć swoje szanse na skuteczny atak, przestępcy korzystają z wielu technik. Niektóre są mniej wyrafinowane i bazują głównie na wzbudzaniu strachu, wykorzystaniu naiwności i nakłonieniu Cię do popełnienia błędu, inne jednak stosują bardziej złożone sposoby, wiążące się np. z przekierowywaniem na fałszywe strony.

Z tego względu, można wyodrębnić kilka rodzajów phishingu:

  • Spear phishing

To phishing kierowany do konkretnej osoby lub przedsiębiorstwa. Atak poprzedza zebranie szczegółowych informacji na temat ofiary. Wysyłane wiadomości są spersonalizowane, co ma zwiększać ich wiarygodność i skuteczność.

  • Whaling

To rodzaj spear phishingu większego kalibru. Jest kierowany do pracowników wyższego szczebla i ma na celu kradzież dużych kwot pieniędzy. Hakerzy przygotowują się do takiego ataku bardzo dokładnie, zbierając dużą ilość szczegółowych danych do stworzenia jak najbardziej wiarygodnego przekazu, co zwiększa szansę na powodzenie akcji.

  • Clone phishing

Polega na wykorzystaniu oryginalnej wiadomości e-mail wysyłanej przez jakąś instytucję. Przestępca podmienia w niej część informacji i dodaje przygotowane przez siebie fałszywe, niebezpieczne linki do stron lub groźne załączniki. Taki manewr zwiększa szanse na oszukanie ofiary, która zaufa znanemu logo i treści i pobierze zainfekowaną zawartość lub przekaże swoje dane.

  • Phishing telefoniczny

Zwany jest również “vishingiem”. Polega na przeprowadzaniu phisingu drogą telefoniczną. Osoba dzwoniąca może podawać się za przedstawiciela banku, policji, a nawet urzędu skarbowego. Zastrasza rozmówcę, podając fałszywe informacje o poważnych kłopotach i wymusza podanie danych w celu weryfikacji, natychmiastowego zapłacenia kary itp. 

  • SMS phishing

SMS phishing znany jest również jako “smishing”. Jest bardzo podobny do ataków poprzez e-maile. Polega na przesłaniu wiadomości SMS zawierającej linka przekierowującego do fałszywej strony. Bywa jeszcze bardziej niebezpieczny, niż klasyczny phishing – SMS-y są zwykle krótsze i trudniej zauważyć, że są oszustwem. Czytając SMS-y wiele osób jest również bardziej nieostrożna, nie zdając sobie sprawy z zagrożenia.

  • Pharming

To wyjątkowo groźny i trudniejszy do wykrycia rodzaj phishingu. Może przybierać dwie formy. Pierwsza polega na wykorzystaniu globalnego serwera DNS w celu przekierowania z wybranej strony na wyglądającą identycznie stronę cyberprzestępców. W tej sytuacji cały serwer DNS jest zainfekowany, więc każdy, kto z niego korzysta zostaje przeniesiony na fałszywą stronę.

W drugim przypadku infekcja dotyczy konkretnego komputera. Oszust doprowadza do instalacji złośliwego oprogramowania, które po wpisaniu do przeglądarki adresu np. swojego banku, otwiera stronę identycznie wyglądającą, należącą do przestępców. 

  • Nigeryjskie oszustwa

Nazwa pochodzi od pierwszego w historii ataku tego typu. To wiadomości, w których nadawca chce podzielić się z Tobą swoją wygraną lub przechować swoje pieniądze na Twoim koncie, a za tę przysługę przekazać następnie nagrodę pieniężną. Skorzystanie z tej okazji wiąże się jednak z przekazaniem nadawcy swoich danych lub niewielkich opłat, zwykle związanych z niezbędnymi formalnościami. Jeśli je prześlesz, nie spodziewaj się nagrody, a jedynie utraty pieniędzy i danych.

Historia phishingu i antyphisingu

Historia phishingu sięga aż lat 70. XX wieku. Jego nazwa pochodzi od słowa “fishing” – łowienie ryb. Proces wyłudzania danych faktycznie je przypomina – haker przygotowuje przynętę, “rzuca” ją do ogromnego morza odbiorców, jaką jest sieć internet, a następnie czeka, aż ofiara ją chwyci.

Dwuznak “ph” zastępujący literę “f” na początku pochodzi najprawdopodobniej od pełnej nazwy – „password harvesting fishing”, czyli „łowienie haseł”.

  • Lata 70 XX wieku

Pojawia się prekursor phisingu – technika, w której wykorzystywano luki systemu telefonicznego, nazywana phreakingiem (połączenie “phone” i “freak”). Phreaking był powszechnym sposobem wykonywania bezpłatnych połączeń na duże odległości lub docierania do zastrzeżonych numerów w czasach, gdy nie było jeszcze zbyt wiele komputerów podłączonych do sieci. Technika ta została szczegółowo opisana w referacie i prezentacji przedstawionej w 1987 roku na International HP Users Group, Interex.

  • 2 stycznia 1996 roku

Phishing został po raz pierwszy publicznie wykorzystany i zarejestrowany. Nazwy “phishing” użył najprawdopodobniej po raz pierwszy znany spamer i haker z lat 90., Khan C. Smith.

  • Lata 90 XX wieku

Pojawiają się liczne ataki phishingowe, mające na celu firmę AOL – America Online, która była numerem jeden wśród operatorów internetu w tamtych czasach, z milionami logowań dziennie. Napastnicy wysłali wiadomości do użytkowników, twierdząc, że są pracownikami AOL i prosili ludzi o weryfikację ich kont i przekazanie informacji rozliczeniowych. Problem był na tyle poważny, że firma zaczęła dodawać do wszystkich wiadomości komunikat: „żaden pracownik AOL nigdy nie będzie prosił o podanie hasła lub informacji rozliczeniowych”.

  • 2000 rok

Phisherzy biorą sobie na cel systemy płatności online oraz portale społecznościowe. Wykradane dane osobowe wykorzystują do kradzieży tożsamości.

  • Lata 2000

Zaczyna działać Anti-Phishing Working Group (APWG), powołana do walki ze zjawiskiem phishingu.

  • Wrzesień 2003 roku

Zarejestrowano pierwszy atak phisingowy na bank, zgłoszony przez The Banker (wydawnictwo będące własnością The Financial Times Ltd.).

  • 2007 rok

Raport Gartnera z 2007 roku poinformował, że od sierpnia 2006 do sierpnia 2007 roku 3,6 mln dorosłych straciło 3,2 mld USD w wyniku ataków phishingowych.

  • 2011 rok

Phishing znalazł państwowych sponsorów. Podejrzana chińska kampania phishingowa została skierowana na konta Gmail wysoko postawionych urzędników Stanów Zjednoczonych, a także rządu i wojska Korei Południowej oraz chińskich działaczy politycznych.

  • 2013 rok

Z sieci handlowej Target skradziono 110 milionów rekordów danych klientów i kart kredytowych, za pośrednictwem danych wyłudzonych za pomocą phishingu z konta podwykonawcy.

  • Pierwszy kwartał 2016 roku

Miała miejsce kampania phishingowa zainicjowana przez Fancy Bear (grupę szpiegowską związaną z rosyjską agencją wywiadu wojskowego GRU) przeciwko właścicielom adresów e-mail związanych z Narodowym Komitetem Demokratycznym. Zaatakowany został m.in. John Podesta, szef kampanii Hillary Clinton w wyborach prezydenckich 2016. Użyto najstarszej sztuczki – oszuści twierdzili, że jego hasło e-mail zostało naruszone i poproszono o jego zmianę.

  • 2017 rok

Masowy atak phishingowy spowodował oszukanie działów księgowości firm Google i Facebook. Pod kontrolą hakera znalazło się ponad 100 milionów dolarów.

  • 2020 rok

Z danych CERT Polska wynika, że jedno z najwyższych miejsc na liście zagrożeń zajmuje phishing. W trzecim kwartale 2020 roku odnotowano 1 562 takie przypadki.

Jak można zapobiec phishingowi?

Phishing to zagrożenie dla każdego urządzenia podłączonego do sieci. Wykorzystuje przede wszystkim nieuwagę i nieostrożność użytkowników, dlatego najważniejsza w ochronie jest Twoja czujność i wiedza na temat zagrożenia. Przydaje się również pomoc specjalistów od spraw cyberbezpieczeństwa i tworzonych przez nich programów antywirusowych.

Jak zapewnić sobie ochronę przed phishingiem? Trzymaj sie poniższych praktyk:

  • Nie otwieraj wiadomości od nieznanych nadawców – jeśli taką otrzymasz, najlepiej od razu ją skasuj.
  • Nigdy nie klikaj w linki otrzymane poprzez maila. Jeśli chcesz zalogować się na swoje konto, zawsze samodzielnie wpisz adres w pasek przeglądarki.
  • Nie otwieraj załączników w podejrzanych e-mailach.
  • Nigdy nikomu nie ujawniaj swoich haseł! Żaden pracownik banku czy innej instytucji nigdy Cię o to nie poprosi.
  • Zanim zalogujesz się na jakiekolwiek konto, sprawdź, czy adres strony zaczyna się od “https”, a nie “http”. “S” oznacza oznacza ochronę łącza i zabezpieczenie go odpowiednim protokołem, co zmniejsza ryzyko ataków hakerskich.
  • Zawsze dokładnie sprawdzaj adres strony – liczy się każda literka, a także domena.
  • Uważaj na linki otrzymywane w SMS-ach i wiadomościach otrzymywanych za pośrednictwem komunikatorów internetowych. Zawsze upewnij się, czy podany link jest bezpieczny, zanim w niego klikniesz.
  • Jeżeli otrzymałeś podejrzanego w treści maila, skopiuj treść lub nadawcę i sprawdź w wyszukiwarce internetowej, czy istnieją informacje na temat ataków związanych z tą wiadomością.
  • Uważaj na wiadomości obiecujące złote góry – np. wygranę iPhona czy gotówki. Najprawdopodobniej są fałszywe i mają na celu wyłudzenie Twoich danych.
  • Korzystaj z programu antywirusowego z modułem antyphisingowym – ostrzeże Cię i ochroni Twoje dane, jeśli jednak hakerom uda się Ciebie oszukać.

Antyphishing – skąd się wziął?

W odpowiedzi na zagrożenie, jakim jest phishing, powstała grupa antyphishingowa – APWG (Anti-Phishing Working Group). Tworzą ją firmy produkujące oprogramowanie antyphishingowe oraz instytucje będące głównymi celami phisherów. Zadaniem członków grupy jest informowanie użytkowników o zagrożeniach, ale również wzajemne powiadamianie się w przypadku, gdy powstają nowe witryny phishingowe, które najczęściej są szybko wykrywane i likwidowane.

Dyrektorzy, menedżerowie i pracownicy naukowi APWG doradzają rządom krajowym, grupom handlowym, Komisji Europejskiej i wielu innym organizacjom. Przygotowują  narzędzia reagowania na cyberprzestępczość dla profesjonalistów z sektora prywatnego, publicznego i organizacji pozarządowych. Ponadto, organizują konferencje dla specjalistów do spraw zarządzania cyberprzestępczością, personelu rządowego i organów ścigania oraz pionierów badaczy cyberprzestępczości z całego świata.

Antyphishing to także konkretne, praktyczne rozwiązania. Mowa o filtrach antyphishingowych oraz modułach antyphisingowych w programach antywirusowych. Ostrzegają one użytkownika, jeśli dana strona internetowa jest znaną witryną phishingową lub stanowi potencjalne zagrożenie.

Warto korzystać z modułów antyphishingowych, aby zapewnić sobie maksymalny poziom bezpieczeństwa. Każdy może dać się nabrać – pośpiech, duża ilość obowiązków i chęć załatwienia wszystkiego od razu może przyczynić się do podjęcia błędnej decyzji i kliknięcia w niebezpieczne łącze. Filtry i moduły antyphishingowe chronią Cię przed takimi sytuacjami i pozwalają czuć się spokojniejszym.

Jak działają filtry antyphishingowe?

Filtry antyphishingowe to wbudowana w przeglądarkę ochrona przed phishingiem i złośliwym oprogramowaniem, której celem jest zapewnienie większego bezpieczeństwa w sieci. Dzięki tej funkcji przeglądarka wyświetla ostrzeżenie podczas odwiedzin strony phisingowej, czyli zgłoszonej jako oszustwo internetowe, podszywającej się pod prawdziwą witrynę, także strony będącej źródłem niechcianego oprogramowania. Filtry antyphishingowe ostrzegają też często przed pobieraniem plików rozpoznanych jako złośliwe oprogramowanie.

Filtry antyphisingowe sprawdzają każdą odwiedzaną stronę i porównują ją z listami znanych niebezpiecznych stron, również tych oferujących niechciane oprogramowanie. Listy te są regularnie aktualizowane, np. co pół godziny. Jeśli wejdziesz na niebezpieczną stronę lub będziesz próbował pobrać groźną aplikację lub inny plik, przeglądarka natychmiast je zablokuje.

Większość przeglądarek ma wbudowane podobne filtry – Google Chrome, Mozilla FireFox, Microsoft Edge, Opera, Safari. Zachęcamy do włączania ich, by móc bezpiecznie korzystać z sieci.

Jak działa moduł antyphishing w antywirusie?

Filtry antyphishingowe są przydatne, jednak ochrona z ich pomocą bywa niewystarczająca. Z pomocą przychodzą programy antywirusowe, które posiadają moduł antyphishing, zaprojektowany do ochrony danych osobistych użytkownika przed kradzieżą.

Ochrona antyphishingowa w antywirusach polega na odfiltrowywaniu spamu, czyli masowo rozsyłanych wiadomości, które mogą zawierać niebezpieczne linki i załączniki. Dobry program antywirusowy jest w stanie pozbyć się niechcianych i potencjalnie szkodliwych wiadomości tak, że nawet ich nie zauważysz – zablokuje je na wcześniejszym etapie.

Antywirus zawierający moduł antyphishing nie tylko wyłapie wiadomości stanowiące zagrożenie, ale też przeanalizuje odwiedzane przez Ciebie strony i sprawdzi, czy nie powstały wyłącznie po to, by wyłudzić poufne dane. Gdy antywirus rozpozna schemat działania charakterystyczny dla phishingu, natychmiast otrzymasz komunikat z ostrzeżeniem.

Oprogramowanie antyphishingowe chroni więc przed fałszywymi witrynami i wiadomościami e-mail utworzonymi przez cyberprzestępców w celu kradzieży tożsamości. Ma również jeszcze jedną bardzo ważną funkcję – identyfikuje oszustwa związane z TinyURL i wieloma przekierowaniami.

Moduł antyphishing powinien chronić nie tylko Twój komputer, ale też telefon. Podczas korzystania ze smartfona grożą Ci wszystkie wyżej wymienione niebezpieczeństwa związane z phishingiem, a także dochodzą do tego niebezpieczne wiadomości SMS, które ostatnio stają się wśród hakerów coraz bardziej popularne. Moduł antyphishing powinien chronić również przed nimi, wyłapując groźne linki.

Phishing i antyphishing na urządzeniach firmy Apple

Choć ilość zagrożeń internetowych rośnie, w dalszym ciągu wśród użytkowników istnieje przekonanie, że urządzeniom firmy Apple nie zagrażają ataki typu phishing. Tymczasem, Macbooki, iPhone’y i iPady są tak samo podatne na phishing, jak urządzenia działające na systemie Windows i Android.

Wyłudzanie danych za pośrednictwem wiadomości e-mail dotyka użytkowników urządzeń z jabłuszkiem tak samo, jak wszystkich innych korzystających z sieci. Kolejne zagrożenia dotyczące sprzętu firmy Apple to wprowadzające w błąd wyskakujące okna, reklamy informujące, że na urządzeniu wykryto problem z zabezpieczeniami, oszukańcze połączenia telefoniczne lub wiadomości głosowe podszywające się pod Wsparcie Apple, fałszywe promocje oferujące bezpłatne produkty i nagrody, a także niechciane zaproszenia i subskrypcje w aplikacji Kalendarz.

Firma Apple daje swoim użytkownikom konkretne porady, które chronią przed zostaniem ofiarą oszustwa wymierzonego w urządzenia Apple. Oto, czego powinieneś się trzymać:

  • Nie udostępniaj nikomu poufnych danych, jak dane osobowe, numery kart kredytowych itp.
  • Chroń konto Apple ID, korzystając z uwierzytelniania dwuskładnikowego. Pamiętaj, że Firma Apple nigdy nie wymaga podania hasła konta Apple ID ani kodów weryfikacyjnych w celu udzielenia wsparcia.
  • Nigdy nie używaj kart podarunkowych Apple do dokonywania innego rodzaju płatności.
  • Naucz się, jak rozpoznawać prawdziwe wiadomości od firmy Apple dotyczące zakupów w sklepie App Store lub iTunes Store.
  • Pobieraj oprogramowanie tylko z zaufanych źródeł.
  • Nie klikaj łączy i nie otwieraj załączników, jeśli otrzymasz wiadomości od obcych nadawców lub wyglądające podejrzanie.
  • Jeśli otrzymasz podejrzaną wiadomość e-mail, która przypomina wiadomości wysyłane przez firmę Apple, zgłoś ją.

Jak widzisz, rady pochodzące od firmy Apple nie różnią się znacząco od tych, które dotyczą użytkowników Windowsa i Androida. Sprzęty Apple potrzebują też takiej samej ochrony antyphisingowej. Włącz więc tryb antyphishingowy w przeglądarce Apple Safari oraz korzystaj z dodatkowego programu antywirusowego zawierającego moduł antyphisingowy, który ochroni Cię przed fałszywymi witrynami i wiadomościami e-mail utworzonymi przez hakerów.

Antyphishing – jaki antywirus wybrać?

Nie warto tu oszczędzać – poleganie na bezpłatnych programach kończy się po prostu słabszą ochroną. Sam schemat działania modułów antyphisingowych zarówno w bezpłatnych, jak i w płatnych programach będzie podobny – programy używają bazy danych phishingowych adresów internetowych, na podstawie której blokują niebezpieczne wiadomości i strony. W bezpłatnych programach baza ta nie będzie jednak wystarczająco często aktualizowana, co znacznie zmniejszy skuteczność działania modułu antyphishingowego.

W programach renomowanych marek, usługa antyphisingowa korzysta z technologii chmury, która zapewnia aktualne informacje o zagrożeniach jeszcze przed ich uwzględnieniem w antyphishingowych bazach danych. Takie rozwiązanie daje gwarancję najwyższej skuteczności i ochrony.

W profesjonalnych programach antywirusowych podejrzane strony są identyfikowane szybciej, niż w bezpłatnych, a użytkownicy ostrzegani z wyprzedzeniem. Wszystko dzięki najnowszym technologiom,  jak uczenie maszynowe, czy rozpoznawanie obrazków. Najlepsze moduły antyphishingowe wykrywają fałszywe witryny, blokując połączenie z oszukańczą stroną i chroniąc Cię przed podaniem danych oszustom. Pamiętaj jednak, że Twój antywirus musi być zawsze zaktualizowany – phisherzy nie próżnują.

Kupując program antywirusowy z modułem antyphisingowym, wybieraj spośród sprawdzonych firm, jak Kaspersky, Bitdefender, Norton, Panda, ESET, McAfee czy AVG. Ich skuteczność potwierdzają liczne testy oraz miliony zadowolonych, bezpiecznych użytkowników.

Więcej o tym czym jest phishing dowiesz się w naszym artykule: Co to jest phishing?

PODOBNE ARTYKUŁY

Popularne artykuły

Recent Comments

komputerowiec z sacza on KTO CHCE NADGRYŹĆ JABŁKO?