Przejdź do treści

Phishing – jak skutecznie go rozpoznać?

0
(0)

W poprzednim wpisie poświęconym phishingowi koncentrowaliśmy się przede wszystkim na teorii. Nie da się skutecznie chronić przed tego typu atakami bez fundamentalnej wiedzy na ich temat. Rozumiejąc czym jest phishing oraz znając sposoby i mechanizmy, jakimi posługują się przestępcy, możemy przejść do praktyki. Dlatego ten wpis poświęcony będzie wyłącznie analizie realnych przykładów phishingu. Przedstawiane w tym wpisie przykłady, w całości są realnymi przykładami otrzymanych przeze mnie wiadomości na przestrzeni ostatnich miesięcy. Zapraszam!

Poniżej prezentowane będą jedynie wybrane przykłady phishingu, czy mechanizmów, którymi posługują się przestępcy. Bardziej obszerną listę porad, dotyczących tego na co zwrócić uwagę i ochronić się przed phishingiem znajdziesz w tym wpisie

Phishing za pośrednictwem maila

Phishing przesyłany drogą mailową jest jednym z najczęściej spotykanych rodzajów phishingu. Omówmy więc ten rodzaj phishingu przechodząc od razu do przykładów:

Zwracaj uwagę na adres, z którego otrzymujesz maila!

Na początek na warsztat bierzemy stosunkowo prosty przykład. Otrzymany przeze mnie 23 października mail z ofertą znanego sklepu. Uwagę od razu przykuwa informacja o dużej promocji, zarówno w tytule wiadomości, jak i na grafice w jej treści. Nazwa adresata na pierwszy rzut oka nie wydaje się podejrzana:

Aby nabrać wątpliwości co do pochodzenia maila wystarczy sprawdzić adres nadawcy (jeżeli nie jest on od razu widoczny, wystarczy wejść w szczegóły wiadomości). Możemy to zrobić najeżdżając myszką na nadawcę maila lub wchodzą w szczegóły wiadomości. W przypadku tej wiadomości adres jest bardzo podejrzany – w żaden sposób nie przypomina właściwej domeny sklepu:

Jak widać, ten phishing jest stosunkowo łatwy do rozpoznania. Budzący wątpliwości adres pozwala bez problemu rozpoznać, że nadawca jedynie podszywa się pod sklep. Już sama weryfikacja adresu mailowego nadawcy pozwoli nam rozpoznać znaczną część otrzymywanego phishingu, a co za tym idzie, podnieść swój poziom bezpieczeństwa.

Zwracaj uwagę na linki zawarte w mailu

Kolejny przykład – prosta, krótka wiadomość, zawierająca link w treści. Choć sama treść wiadomości od razu powinna budzić wątpliwości (wiadomości nakłaniające do obejrzenia zdjęć, czy inne nacechowane treścią seksualną, od nieznanego nadawcy, to praktycznie w 100% phishing), niektórym może nie wydawać się podejrzana. Adres nadawcy, w tym przypadku, dla wielu osób, również nie budzi wątpliwości na pierwszy rzut oka. Treść wiadomości zawiera jednak link – choć oczywiście nie jest on bezpośrednio podany, to kliknięcie w zaznaczony fragment tekstu przekieruje nas pod ustawiony adres. Możemy go w prosty sposób zweryfikować. Najczęściej najeżdżając myszką na zaznaczony fragment tekstu (nie klikając!) w lewym dolnym rogu zobaczymy link. To właśnie tutaj zostaniemy przekierowani po kliknięciu. Sam link w tym konkretnym przypadku budzi wiele podejrzeń, nazwa domeny jest mocno nacechowana seksualnie „sexdating247.club”. Tak jak wspominałem wcześniej, w przypadku tego typu maili możemy od razu klasyfikować je jako phishing:

Podobnie w poniższym mailu – tutaj już sama treść jest mocno nacechowana seksualnie. Zawarty link prowadzi na nieznaną rosyjską stronę, a kliknięcie w niego z pewnością nie skończy się dla nas dobrze:

Zwracaj uwagę na skrócone linki oraz literówki w nazwie domeny

Na przykładzie poniższego maila możemy w zasadzie omówić dwa aspekty. Po pierwsze – miej ograniczone zaufanie do „skróconych linków”. W internecie istnieje wiele stron pozwalających na wygenerowanie krótkiego linka, przekierowującego na odpowiednią stronę. Samo w sobie to narzędzie nie jest niebezpiecznie – pozwala na przedstawienie bardzo długich linków w przyjaznej formie. Niesie to jednak za sobą pewne zagrożenia – klikając w taki link nigdy nie mamy pewności, na jaką dokładnie stronę zostaniemy przekierowani. Dlatego też niezwykle istotnie jest, aby nie klikać w tego typu link, jeżeli pochodzi on z niezweryfikowanego źródła. Przykładem może być tutaj jak najbardziej mail od nieznanego nadawcy, zawierający taki link.

Jedną z najpopularniejszych stron oferujących rozwiązania tego typu jest „bit.ly”. Na pewno zdecydowana większość z nas spotkała się z linkami w tej formie, szczególnie w social mediach. W praktyce wygląda to następująco – dla mojego linka został wygenerowany krótszy, który przekieruje nas na odpowiednią stronę (https://bit.ly/2Is4e3T):

Drugą kwestią są literówki z nazwie domeny. Zazwyczaj zamienione literki są do siebie bardzo podobne, np. „m” na „n”. Na pierwszy rzut oka domena „mlodszybezpiecznik.pl” a „mlodszybezpieczmik.pl” może być ciężka do odróżnienia. Z podobną sytuacją mamy do czynienia w poniższym mailu, choć tutaj jest to troszkę bardziej wyraźne. Przedstawiony link imituje „bit.ly”. Przyglądając się uważniej bez problemu zauważymy, że ta domena jest zupełnie inna – zamiast „bit.ly” wykorzystano „bit.do”. Jednak dla nieświadomej osoby taka różnica może być nie do wychwycenia:

Phishing poprzez wiadomości tekstowe

Wiadomości tekstowe, czy to na popularnych komunikatorach czy poprzez SMS, są niemniej popularnym wektorem ataku. Mimo różnic, mechanizmy ataku nie odbiegają bardzo od tych, stosowanych przez e-mail. Oprócz wymuszania wykonania na nas określonych czynności, np. podania kodu blik, najistotniejszym „problemem” są tutaj linki. Ale przejdźmy do konkretów:

Uważaj na wiadomości o konieczności dopłaty!

Szczególnie w ostatnim czasie można zaobserwować coraz więcej kampanii, które wymuszają na nas kliknięcie w zawarty w wiadomości link, poprzez odwołanie się do konieczności dopłaty drobnej kwoty. Najczęściej z wiadomości wynika, że niedopłacenie jej będzie wiązało się z jakimiś konsekwencjami. Przykładem może być tutaj egzekucja komornicza czy niezwykle popularna w różnych wariantach „dopłata do paczki kurierskiej”.

Poniższy przykład przedstawia jedną z takich sytuacji. Przestępcy próbują zagrać nam na emocjach, niejako „grożąc” egzekucją komorniczą za brak zapłaty drobnej kwoty. Jak w przypadku każdej wiadomości od nieznanego adresata, której otrzymać się nie spodziewamy, absolutnie nie należy klikać tutaj w link. Sam link wygląda tutaj dość podejrzanie – zastosowano dwie litery „i” w słowie komornik, nadawcą wiadomości jest „smstest”. Po głębszym zastanowieniu możemy również dojść do wniosku, że komornik raczej nie kontaktował by się z nami za pośrednictwem SMS-a. Zdecydowanie bardziej prawdopodobne byłoby otrzymanie listu, ewentualnie maila. Jednym słowem – phishing:

Uważaj na „świetne okazje” i „skrócone linki”

Kolejny przykład – tym razem mamy do czynienia z teoretycznie niezwykłą ofertą. Nieznany nadawca wiadomości, łatwy zarobek i skrócony, czy będąc bardziej precyzyjnym, ukryty link. Brzmi jak typowe elementy dla phishingu, prawda?

Przestępca w tym przypadku próbuje skusić nas łatwym zarobkiem, odnosząc się poniekąd do emocji. Choć zdarzają się różnego typu promocje i chwyty marketingowe, to „rozdawanie pieniędzy” w przeważającej ilości przypadków będzie po prostu phishingiem. Dodatkowo, tak samo jak w przypadku jednego z maili, w wiadomości otrzymujemy skrócony link. I również tak samo ja w przypadku tamtego maila, nie wiemy co kryje się pod takim linkiem. Jedno jest pewne – kliknięcie w ten link z pewnością nie skończyłoby się dla nas dobrze:

Słynne oszustwo „na BLIKa”

Ten charakterystyczny typ oszust ma wiele różnych wariantów. Oszustwo „na BLIKa” polega najczęściej na próbie wyłudzenia od nas pieniędzy za pośrednictwem tego mechanizmu. Przestępcy najczęściej przejmują konto na jednym z portali społecznościowych, a następnie rozsyłają wiadomości do znajomych takiej osoby. Przeważnie chodzi o pomoc w opłaceniu jakiegoś produktu/zamówienia, w zamian za późniejszy zwrot tych pieniędzy, często z nawiązką:

Metoda ta jest niezwykle skuteczna, a jednocześnie bardzo łatwo się przed nią uchronić. Gdy nasz znajomy prosi nas o pożyczkę w takiej czy innej formie, wystarczy zadzwonić do niego i potwierdzić ten fakt. Można do tego wykorzystać także jakikolwiek inny mechanizm komunikacji, np. SMS. Mimo wielu różnych możliwości, kontakt bezpośrednio na telefon znajomego (połączenie czy SMS) wydaje się być najbezpieczniejszą opcją, o ile nie możemy zrobić tego osobiście. Teoretycznie kontakt za pomocą innego komunikatora również jest jedną z możliwości, ale w praktyce nie mamy pewności, czy przestępca nie przejął kontroli również nad innymi kontami danej osoby. Prawdopodobieństwo, że fizycznie posiada jego telefon, czy zduplikowaną kartę SIM, jest raczej znikome. Co w przypadku, gdy nie mamy numeru do naszego znajomego? Cóż, do bliskich znajomych numer z pewnością mamy. Jeżeli odzywa się do nas „dalszy znajomy”, to już sam fakt, że zaczyna rozmowę od poproszenia nas o pieniądze, wydaje się mocno podejrzany, prawda?

Przestępca nie podda się jednak tak łatwo i będzie starał się wzbudzić nasze zaufanie. W przedstawionym powyżej przypadku przestępca odnalazł zdjęcie mojego znajomego, które ten prawdopodobnie wysłał kiedyś innej osobie poprzez messengera. Za jego pomocą próbował się uwiarygodnić i tym samym skłonić potencjalną ofiarę, w tym przypadku mnie, do przesłania pieniędzy. Zdjęcie zostało dobrane bardzo dobrze – biorąc pod uwagę wczesną porę oraz „naturalny” wygląd zdjęcia, mogłoby wzbudzić zaufanie niejednej osoby:

Oszustwo „na BLIKa” – kolejny przykład

Tutaj kolejny przykład próby przeprowadzenia oszustwa „na BLIKa”. Schemat działania jest tutaj bardzo podobny:

Choć powyższe przykłady przedstawiają wariant zakładający przejęcie kontroli nad kontem jednego z naszych znajomych, nie jest to jedyna możliwa opcja. Na bardzo podobnej zasadzie działają również przekręty „na wnuczka”, „na afrykańskiego księcia” czy „na amerykańskiego żołnierza”. W ich przypadku również otrzymujemy wiadomość czy telefon, których celem jest zmuszenie nas do przekazania przestępcy naszych pieniędzy. W odróżnieniu od przekrętu „na BLIKa” są one często zdecydowanie mocno nacechowane emocjonalnie (no może nie w przypadku „afrykańskiego księcia”, gdzie przestępca kusi nas przede wszystkim okazją łatwego zarobku). Silne emocje, poczucie pośpiechu czy strachu, często towarzyszą dobrze przygotowanemu „phishingowi”. To właśnie dzięki tym emocją podejmujemy nie do końca racjonalne decyzje, których z pewnością nie podjęlibyśmy po spokojnej analizie sytuacji. Dlatego zapamiętajmy jedno – jeżeli ktoś prosi Cię o pieniądze, zawsze zweryfikuj, czy adresat prośby na pewno jest osobą, za którą się podaje.

Wiadomości nacechowane emocjonalnie

Skoro już wspomniałem o nacechowaniu emocjonalnym, przedstawię tutaj jeszcze inny przykład. W tym przypadku celem nie jest wyłudzenie pieniędzy (przynajmniej bezpośrednio), a nakłonienie do kliknięcia w link. W tym przypadku przestępca próbuje przekonać nas (choć bardzo nieudolnie), że w internecie znajdują się jakieś informacje na ten temat. Tutaj ponownie, mamy do czynienia z wariantem, gdy przestępca przejmuje kontrolę nad kontem jednego z naszych znajomych. Wykorzystanie zwrotów „a Ty milczysz?”, „co Ty robisz tu na stronie?”, „artykuł o Tobie” wzbudza w nas chęć jak najszybszej weryfikacji tych informacji. Jak łatwo jednak zauważyć, dołączone tutaj linki już na pierwszy rzut oka wydają się bardzo podejrzane:

Słowo końcowe

Powyższe przykłady nie wyczerpują oczywiście wszystkich możliwych rodzajów phishingu, z którym możemy się spotkać. Twórcy phishingu są mniej lub bardziej kreatywni, ale zawsze starają się wymyślać nowe rozwiązania, aby nakłonić nas do przekazania im naszych pieniędzy czy kliknięcia w przesłany przez nich link. Myślę jednak, że powyższy wpis będzie stanowił ciekawe uzupełnienia do wpisu teoretycznego, a jednocześnie podniesie wiedzę czytelników w zakresie wykrywania tego typu wiadomości.

Coś jest dla Ciebie niezrozumiałe? Chciałbyś wyrazić opinię na temat artykułu? Znalazłeś jakiś błąd? Koniecznie daj mi o tym znać wysyłając maila lub wypełniając formularz!

Czy ten wpis był dla Ciebie przydatny?

Zostaw ocenę!

Średnia ocena 0 / 5. 0

Nikt nie ocenił jeszcze tego wpisu. Bądź pierwszym, który to zrobi!

Przykro mi, że post nie był dla Ciebie przydatny ...

Podziel się proszę swoją opinią

Twoja opinia jest dla mnie niezwykle ważna

Tagi:

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *