Otrzymałeś ostatnio maila od szefa z prośbą o spotkanie? Uważaj, to może być próba phishingu! W ostatnim czasie pojawiło się coraz więcej ataków wymierzonych w pracowników firm. Cyberprzestępcy, podszywając się pod osoby na wysokich stanowiskach, wyłudzają dane i pieniądze. Poznaj sposoby na ochronę przed tym coraz częstszym zagrożeniem.
reklama
„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” - tak mogą zaczynać się fałszywe wiadomości od przełożonych lub osób na wysokich stanowiskach, które coraz częściej wykorzystywane są do cyberataków.
Po pierwszej odpowiedzi na phishingowy e-mail, atakujący często wysyłają kolejne wiadomości z prośbą o kliknięcie w link lub otwarcie załącznika, co może prowadzić do instalacji oprogramowania szpiegowskiego.
Celem phishingu jest najczęściej wyłudzenie danych pracownika lub dostęp do jego pieniędzy.
W przypadku instytucji kluczowych dla bezpieczeństwa państwa, może to być również wstęp do bardziej zaawansowanego ataku grupy APT, która za pośrednictwem "złowionego" pracownika będzie próbować zaatakować instytucję.
Przestępcy wykorzystują oficjalną komunikację i dystans w firmach, a także zaufanie pracowników do swoich szefów, by wprowadzić pracowników w błąd.
Pracownicy, widząc nazwisko przełożonego jako nadawcę, rzadko podejrzewają oszustwo. Krótkie, wydawałoby się zwyczajne wiadomości, wywołujące niepokój, np. o potrzebie pilnego spotkania łatwo usypiają ich czujność, utrudniając racjonalną ocenę sytuacji.
– Czujność odbiorców wiadomości może uśpić znana nazwa nadawcy, a także fakt, że takie maile wysyłane są bezpośrednio na skrzynki firmowe odbiorców. Zebranie takich danych nie jest jednak dla cyberprzestępców trudnością. Domenę firmowej poczty i skład zarządu można znaleźć praktycznie na każdej firmowej stronie internetowej. Aby odnaleźć imienne adresy służbowe poszczególnych osób, krążące w sieci, wystarczy posłużyć się wyszukiwarką. Biorąc pod uwagę popularne schematy adresów email (np. imię.nazwisko), stosowane przez bardzo wiele firm, listę adresową można zbudować także w oparciu np. o listę obecnych pracowników dostępną w serwisie LinkedIn.
Jeśli pracownicy nie korzystają z wieloskładnikowego uwierzytelniania, a ich hasła firmowe nie są zbyt skomplikowane, to istnieje też ryzyko, że konto któregoś z nich zostało przejęte i atakujący wyłuskał interesujące go nazwiska i adresy mailowe z historii konwersacji – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET.
W dzisiejszych czasach cyberbezpieczeństwo to nie tylko technologia, ale przede wszystkim ludzie i ich umiejętność rozpoznawania zagrożeń.
Foto: azerbaijan_stockers, Freepik
Treść w oparciu o materiał prasowy
Aktualności
|
Porady
|
Gościnnie
|
Katalog
Bukmacherzy
|
Sprawdź auto
|
Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy
Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.
*
|
|
|
|
|
|