32 220 35 21 biuro@omegasoft.pl


Korzystając z komputera oraz Internetu na co dzień nawet nie zdajemy sobie sprawę z faktu, że spotykamy się z próbami spoofingu. Co ważniejsze – w wielu przypadkach udanymi. W jaki sposób działa to zagrożenie i czy można się przed nim bronić/

Przekonująca forma

Wszelkie serwery, rutery, komputery – szczególnie firmowe – są dzisiaj dobrze chronione i zabezpieczane na wiele różnorodnych sposobów. Właśnie z tego względu okazuje się, że nieco prymitywne w swoim działaniu rozwiązania, przypominające do złudzenia spam, mają się świetnie. Jeśli dodać do tego jeszcze znana markę, otrzymujemy przepis na sukces.

Spoofing krok po kroku

Ta metoda wyłudzania danych jest dosyć prosta, nieskomplikowana, nie wymaga sporego zaangażowania, a przede wszystkim – jest tania. W pierwszej kolejności zostaje podrabiana wiadomość, która następnie jest generowana do skrzynek mailowych. Jak najwierniej odwzorowywana jest nie tylko treść, ale również układ graficzny wiadomości tak, aby był na pierwszy rzut oka nierozpoznawalny dla użytkownika komputera. Różnica między oryginałem a fałszerstwem polega najczęściej jedynie na adresie strony, na której znajdzie się ofiara po kliknięciu we wskazany w wiadomości link. Najczęściej dochodzi do przeniesienia się na fałszywą stronę, jednak po drodze można czasem złapać również keyloggera, malware czy ransomware.

Skąd wykradanie danych?

Fałszywe strony najczęściej zmuszają nas do podawania swoich danych wrażliwych, a więc na przykład imienia i nazwiska, haseł dostępu, numeru dowodu osobistego, hasła do konta bankowego, numeru karty kredytowej. Oczywiście jako powód podawana jest chęć zweryfikowania danych. Wszystko to jednak do złudzenia przypomina phishing. Czy w takim razie istnieje jakikolwiek sposób na ich rozróżnienie?

Phishing a spoofing

Różnica jest jedna, za to istotna. O ile w przypadku phishingu chodzi jedynie o wykradanie haseł dostępu, w spoofingu instalowane jest dodatkowo szkodliwe oprogramowanie poprzez kliknięcie w link przekierowujący lub któryś z przycisków już na stronie, na jakiej się znajdziesz.

Czy można się chronić?

Na tego typu ataki nie pomogą nam programy antywirusowe ani dodatkowe skanery internetowe. Musimy zawierzyć jedynie naszemu zdrowemu rozsądkowi i zwyczajnie powstrzymywać się przed klikaniem w podejrzanie wyglądające wiadomości mailowej, jakie tonami przecież zalegają w naszych skrzynkach mailowych. Warto również włączyć blokowanie wiadomości z załącznikami o rozszerzeniach .zip, .exe czy .bat.