Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

5 technik działania cyberprzestępców - poznaj i nie daj się

20-11-2018, 22:20

Rośnie liczba zagrożeń w sieci. Nie da się ich całkowicie uniknąć, ale można się przed nimi chronić, jeśli poznamy i zrozumiemy techniki najczęściej stosowane przez cyberprzestępców.

robot sprzątający

reklama


Jak działają cyberprzestępcy? Eksperci przedstawiają 5 najpopularniejszych metod.

1. Phishing

Według danych VadeSecure 59% ataków ransomware do zainfekowania komputera doscjhodzi przez phishing, a więc w efekcie kliknięcia w fałszywy link wysłany przez oszusta. Wspomniany phishing to próba wyłudzenia danych przez podszywanie się pod znane i zaufane instytucje, takie jak firmy kurierskie czy banki, a nawet pod znajomych z pracy. Przestępcy rozsyłają maile lub SMS-y zachęcające do kliknięcia w link i zalogowania się na podstawionej przez nich stronie, łudząco podobnej do prawdziwej. W efekcie mogą uzyskać dostęp do naszych danych i pieniędzy.

Jak się chronić?

Ważne jest zwracanie uwagi na błędy gramatyczne oraz literówki w treści maila i adresie nadawcy. Zawsze powinny nas zaalarmować wiadomości z nieznanego źródła czy agresywne tytuły typu „Uwaga! Masz poważny debet na koncie! Skontaktuj się z nami NIEZWŁOCZNIE!”. Ich celem jest wzbudzenie niepewności, a nawet strachu i w efekcie skłonienie do czynności, których oczekuje oszust. Pamiętajmy, że większość organizacji nigdy nie poprosi o podanie danych drogą mailową. Przed klikaniem w załącznik czy linki w podejrzanych mailach warto skontaktować się z nadawcą.

2. Oszustwa spear phishingowe 

Zwykłe ataki phishingowe są wysyłane masowo i można je dosyć łatwo rozpoznać, natomiast spear phishing to bardziej wyrafinowana metoda, która opiera się na dokładnym obieraniu celu ataków. W tym wypadku oszuści przeprowadzają szczegółowe rozeznanie na temat swoich ofiar i poświęcają czas na poznanie ich organizacji, znajomych lub zainteresowań, aby zwiększyć szansę na powodzenie oszustwa. 

Jak się chronić?

Przestrzeganie podstawowych zasad bezpieczeństwa uniemożliwi oszustom korzystanie z wielu popularnych metod ataku, przy pomocy których mogliby zainfekować urządzenia i uzyskać dostęp do osobistych danych lub do sieci organizacji. Warto też pamiętać, żeby zachować dyskrecję i ostrożność podczas przekazywania swoich danych. Gdyby użytkownicy nie udostępniali ich lekkomyślnie osobom trzecim, phishing nie byłby efektywny.

3. Baiting

Ta metoda ma na celu zachęcić użytkownika do pobrania złośliwego oprogramowania czy podania swoich danych w zamian za „przynętę”. Może nią być darmowy program antywirusowy lub film, przesyłka, a nawet pendrive. Oszustwo może przybrać wiele postaci, ale jego celem zawsze jest zainstalowanie przez użytkownika złośliwego oprogramowania.

Jak się chronić?

Eksperci przypominają, że należy przede wszystkim unikać wszelkich „darmowych” ofert i wyjątkowych okazji, zawsze sprawdzać źródło wiadomości i czytać informacje napisane drobnym drukiem, zanim na cokolwiek się zgodzimy. Warto przyjrzeć się też bliżej organizacji, od której pochodzi oferta i uważać na nieznane pendrive’y czy dyski twarde.       

4. Ataki na urządzenia mobilne

Urządzenia mobilne coraz częściej znajdują się na celowniku cyberprzestępców. Fałszywe aplikacje używane do kradzieży danych lub ataków typu ransomware są częstym zjawiskiem, szczególnie w przypadku systemu Android.

Jak się chronić?

Należy instalować wyłącznie sprawdzone aplikacje pochodzące ze zweryfikowanych źródeł. Przed zainstalowaniem każdej aplikacji warto zwrócić uwagę na podejrzane prośby o uprawnienia. Ponadto zalecana jest ostrożność w przypadku łączenia się z publicznymi sieciami Wi-Fi. Zdecydowanie należy unikać niezabezpieczonych, które mogą służyć do ataku typu „man-in-the-middle”, w którym cyberprzestępca przechwytuje ruch między urządzeniem użytkownika a routerem.  

5. Ataki na urządzenia IoT

Coraz popularniejszym celem cyberataków stają się również domowe sprzęty z kategorii internetu rzeczy (ang. Internet of Things, IoT). Wiele z nich posiada luki w zabezpieczeniach i jest stale podłączona do sieci. Z tego też powodu są coraz częściej wykorzystywane również do cryptojackingu.

Jak się chronić?

Przede wszystkim należy zmienić domyślne dane dostępu, czyli loginy i hasła do routera oraz takich urządzeń jak smart TV, kamery internetowe itp. Trzeba także pamiętać o regularnym aktualizowaniu oprogramowania tych urządzeń.

Źródło: Fortinet


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E