Jak zabezpieczyć się przed phishingiem e-mailowym?

Phishing e-mailowy istnieje od prawie dwóch dekad, ale wiele osób wciąż pada jego ofiarą. To nie jest żart, ponieważ wielkie korporacje, giganci technologiczni, a nawet firmy zajmujące się bezpieczeństwem cyfrowym doświadczyły naruszenia danych poprzez to oszustwo.

Jak więc możesz chronić się przed phishingiem e-mailowym? W tym artykule przedstawimy obszerną dyskusję na temat tego, jak działa to oszustwo, abyś wiedział, jak unikać ataków phishingowych. Podamy również wskazówki dotyczące bezpieczeństwa poczty e-mail, które pomogą Ci zabezpieczyć Twoje działania online.

Jak działa phishing e-mailowy

Phishing e-mailowy staje się sukcesem, gdy ujawniasz informacje, które pomogłyby przestępcom zainstalować złośliwe oprogramowanie na Twoim komputerze i / lub ukraść Ci pieniądze. Większość technik phishingu e-mail jest oczywiście złośliwa. Na przykład możesz otrzymać wiadomość e-mail od osoby, która twierdzi, że powierzyła Ci ogromną sumę pieniędzy i musisz przesłać jej swoje dane osobowe.

Z drugiej strony jest więcej intrygujących oszustów, którzy mogą podszywać się pod materiały komunikacyjne firm, którym ufasz, takich jak sieci społecznościowe, banki, sprzedawcy internetowi, organy rządowe lub firmy obsługujące płatności online, takie jak PayPal.

Możesz nieoczekiwanie otrzymać wiadomość e-mail, która wygląda, jakby została wysłana przez firmę świadczącą usługi finansowe lub bank. Otrzymasz instrukcje dotyczące wysłania szczegółów konta lub kodu PIN w zwrotnej wiadomości e-mail lub bezpośrednio za pośrednictwem fałszywej witryny internetowej. Jest to kopia rzeczywistej witryny instytucji lub firmy, której ufasz, witryna często wygląda przekonująco.

W niektórych przypadkach wiadomość e-mail zawiera alarmujące wiadomości, w tym następujące:

  • Twoja karta kredytowa została anulowana
  • Twoje konto bankowe zostało zamrożone
  • Twoje oprogramowanie wymaga aktualizacji, potwierdź swoje dane

Powyższe to tylko niektóre z kreatywnych sztuczek, które wykorzystują „phisherzy” do kradzieży danych osobowych swoich ofiar. Niczego nie podejrzewający ludzie, świadomie lub nieświadomie, udostępniają swoje wrażliwe dane. Przestępcy zyskują możliwość kradzieży tożsamości i innych nieuczciwych działań, takich jak użycie karty kredytowej ofiary lub pobranie pieniędzy.

Inni „phisherzy e-mailowi” idą w parze

Office 365 Microsoft Exchange Online Protection (EOP) i Outlook.com mają filtry antyspamowe, które blokują wiadomości e-mail ze złośliwymi cechami phishingu. Te wiadomości spamowe wykorzystują popularne techniki phishingu, które mogą powodować klikanie podejrzanych łączy przez odbiorców.

Z drugiej strony nie wszystkie złośliwe odsyłacze prowadzą do fałszywych witryn, których celem jest kradzież danych uwierzytelniających i innych poufnych informacji. Pojawiły się doniesienia o pewnych „oszustwach związanych z pomocą techniczną”, które skłoniły użytkowników do przekazania pieniędzy w zamian za „niezbędną” aktualizację oprogramowania lub usługę.

Użytkownicy otrzymują wiadomość e-mail z linkami prowadzącymi do witryny oszukańczej pomocy technicznej. Stosowane są różne taktyki zastraszania, aby oszukać niczego nie podejrzewających ludzi, aby zadzwonili na fałszywe infolinie, które wymagałyby od nich zapłaty „usług wsparcia technicznego”, rzekomo naprawiających nieistniejące problemy z oprogramowaniem, urządzeniem lub platformą.

Każdego miesiąca około trzech milionów użytkowników różnych programów i platform jest narażonych na oszustwa związane z pomocą techniczną. Niektórzy z nich napotykają te oszustwa za pośrednictwem poczty elektronicznej. Z drugiej strony większość z nich nie wygląda jak typowe zagrożenia pocztowe:

  • Większość tych oszustw związanych z pomocą techniczną zaczyna się od złośliwych reklam ze stron internetowych, które oferują bezpłatne pobieranie pirackich mediów lub fałszywych instalatorów. Użytkownicy są automatycznie przekierowywani do witryn, w których są nakłaniani do dzwonienia na fałszywe infolinie.
  • Przestępcy dokonują niektórych z tych oszustw związanych z pomocą techniczną przy użyciu złośliwego oprogramowania. Niektóre z wykorzystywanych przez nich podmiotów złośliwego oprogramowania obejmują Monitnev, który śledzi dzienniki zdarzeń i wyświetla fałszywe komunikaty o błędach w przypadku awarii aplikacji. Innym złośliwym oprogramowaniem, którego zwykle używają, jest Hicurdismos, który wyświetla fałszywy ekran BSOD.
  • Inni oszuści używają zimnych połączeń i podszywają się pod przedstawiciela firmy produkującej oprogramowanie. Użytkownicy zostaną poproszeni o zainstalowanie aplikacji, które pozwolą oszustom na zdalny dostęp do ich urządzeń. Uzyskując zdalny dostęp do urządzenia użytkownika, mogą błędnie interpretować wyjścia systemowe jako oznaki problemów. Telemarketer oszustów zażądałby wtedy zapłaty w zamian za fałszywe rozwiązanie.

Wskazówki, jak unikać ataków typu phishing

W dobie oszustw i wirusów warto być czujnym i uważnym na to, co robimy w Internecie. Oto kilka wskazówek dotyczących bezpieczeństwa wiadomości e-mail, których możesz przestrzegać, aby chronić się przed atakami phishingowymi.

1) Zachowaj ostrożność w przypadku wiadomości e-mail, które:

  • Nie są spersonalizowane
  • Wysłane przez nierozpoznane osoby lub organizacje
  • Masz pilne prośby o informacje finansowe lub osobiste
  • Przekaż niepokojące informacje, które powodują, że podejmujesz pochopne działania

Pamiętaj, że Twój bank - i inne usługi online, które subskrybujesz - zna Twoje imię i nazwisko. Z drugiej strony, legalne firmy zazwyczaj zwracają się do odbiorców wiadomości e-mail po imieniu. E-mailerzy phisherzy zazwyczaj wysyłają masowe e-maile, więc otwierają swoje wiadomości bezosobowym wprowadzeniem.

2) Przesyłaj dane osobowe tylko za pośrednictwem bezpiecznych witryn internetowych

  • Możesz otrzymać wiadomość e-mail z banku z poleceniem kliknięcia łącza i zaktualizowania danych logowania. Zamiast klikać link, lepiej byłoby przejść bezpośrednio do strony internetowej swojego banku i podać tam dane.
  • Upewnij się, że transakcje online przeprowadzasz tylko za pośrednictwem bezpiecznych witryn. Poszukaj wskazówek informujących o bezpieczeństwie witryny, takich jak ikona kłódki na pasku stanu przeglądarki. Innym przykładem może być adres URL zaczynający się od „https:”, co oznacza, że ​​witryna jest chroniona certyfikatem bezpieczeństwa.
  • Jak już wspomnieliśmy, próby phishingu mogą mieć miejsce również przez telefon. Jeśli więc to nie Ty zainicjowałeś połączenie, nie ujawniaj żadnych danych osobowych. Unikaj także wiadomości e-mail z poleceniem zadzwonienia na określoną infolinię w celu zaktualizowania danych osobowych.

3) Unikaj otwierania załączników, pobierania plików lub klikania linków w wiadomościach e-mail od nierozpoznanych nadawców.

Nawet jeśli znasz nadawcę, powinieneś otwierać załączniki tylko wtedy, gdy się ich spodziewasz i znasz ich zawartość.

4) Nigdy nie wysyłaj nikomu swoich danych finansowych lub osobistych, nawet jeśli odbiorcą jest ktoś bliski.

W przypadku, gdy haker uzyska dostęp do Twojego konta e-mail lub konta odbiorcy, nie będzie mógł pobrać Twoich poufnych danych.

5) Zabezpiecz swój komputer, włączając filtry antyspamowe, zaporę sieciową, oprogramowanie antywirusowe i chroniące przed złośliwym oprogramowaniem.

Upewnij się, że masz wysokiej jakości oprogramowanie, takie jak Auslogics Anti-Malware. Pamiętaj o regularnym aktualizowaniu ochrony, aby zapewnić aktywne blokowanie nowych programów szpiegujących i wirusów.

Trzymaj programy szpiegowskie i wirusy na dystans, używając narzędzia anty-malware.

Podczas gdy niektóre zgłoszone ataki phishingowe były przeprowadzane za pośrednictwem wiadomości spamowych, inne pochodziły z innych kanałów, w tym fałszywych witryn internetowych i komunikatorów internetowych. Nie trzeba dodawać, że posiadanie oprogramowania zapewniającego kompleksową ochronę przed kradzieżą tożsamości i atakami typu phishing jest niezbędne.

Idealnym rozwiązaniem jest posiadanie skanera poczty e-mail i komunikatorów, który ochroni Cię przed najnowszymi metodami phishingu. Auslogics Anti-Malware to idealny przykład oprogramowania, które oferuje podstawowe funkcje bezpieczeństwa wraz z kontrolą tożsamości i prywatności, ochroną przed phishingiem i komunikatorami.

To tylko niektóre sposoby ochrony przed phishingiem.

Jeśli masz inne sugestie, daj nam znać w komentarzach poniżej!

Czekamy na Twoje pomysły!