This is the Trace Id: 7dd3833c1225514e5da3694c79f18424
Przejdź do głównej zawartości
Rozwiązania zabezpieczające firmy Microsoft

Co to jest wyłudzanie informacji?

Dowiedz się więcej o wyłudzaniu informacji, na co zwrócić uwagę podczas ataku oraz jak chronić się za pomocą narzędzi i wskazówek, aby zachować bezpieczeństwo w Internecie.

Zdefiniowane wyłudzanie informacji

Ataki mające na celu wyłudzenie informacji dążą do wykradzenia lub naruszenia poufnych danych przez nakłonienie osób do ujawnienia danych osobowych, takich jak hasła i numery kart kredytowych.

Kluczowe wnioski

  • Wyłudzanie informacji to rodzaj cyberataku, w którym osoby atakujące podszywają się pod zaufane źródła w celu kradzieży poufnych informacji.
  • Te ataki działają poprzez nakłanianie osób do podania informacji za pomocą fałszywych wiadomości, które wyglądają na autentyczne.
  • Ataki wyłudzające informacje można rozpoznać po podejrzanych adresach e-mail, typowych pozdrowieniach, pilnym lub groźnym tonie oraz prośbach o kliknięcie w nieznane linki. 
  • Najlepszym sposobem zapobiegania atakom polegającym na wyłudzaniu informacji jest stosowanie wieloskładnikowego uwierzytelniania odpornego na wyłudzanie informacji (PR-MFA), zachowanie ostrożności w przypadku linków i załączników w wiadomościach oraz śledzenie najnowszych taktyk stosowanych przez osoby wyłudzające informacje.

Typowe rodzaje ataków mających na celu wyłudzenie informacji

Ataki mające na celu wyłudzenie informacji są przeprowadzane przez oszustów podszywających się pod wiarygodne źródła, którzy próbują uzyskać dostęp do wszelkiego rodzaju poufnych danych. Podczas gdy ten powszechny rodzaj cyberataku ewoluuje wraz z pojawiającymi się nowymi technologiami, stosowane taktyki pozostają niezmienne:

Przebiegła komunikacja
Atakujący są biegli w manipulowaniu ofiarami, aby te ujawniły poufne dane, ukrywając złośliwe wiadomości i załączniki w miejscach, gdzie ludzie nie są zbyt spostrzegawczy, takich jak skrzynki odbiorcze poczty e-mail. Łatwo jest założyć, że wiadomości trafiające do skrzynki odbiorczej są wiarygodne, ale zachowaj ostrożność – wiadomości e-mail służące do wyłudzania informacji często wyglądają na bezpieczne i niepozorne. Aby nie zostać ofiarą oszustwa, zastanów się przez chwilę i zanim klikniesz, przyjrzyj się hiperlinkom oraz adresom e-mail nadawców.

Percepcja potrzeby
Użytkownicy padają ofiarami wyłudzania informacji, ponieważ myślą, że muszą podjąć działanie. Na przykład ofiary mogą pobrać złośliwe oprogramowanie udające życiorys, bo pilnie szukają pracowników, lub wprowadzić swoje poświadczenia bankowe w podejrzanej witrynie internetowej, aby ocalić konto, które rzekomo wkrótce wygaśnie. Tworzenie fałszywego poczucia potrzeby jest powszechną sztuczką, ponieważ działa. Aby zapewnić bezpieczeństwo danych, działaj z wyjątkową skrupulatnością lub zainstaluj technologię ochrony poczty e-mail, która za Ciebie wykona tę ciężką pracę.

Fałszywe zaufanie
Przestępcy zwodzą użytkowników przez wytwarzanie fałszywego poczucia zaufania — przez co nawet najbardziej spostrzegawcze osoby padają ofiarą ich oszustw. Podszywając się pod źródła godne zaufania, takie jak Google, Wells Fargo czy UPS, oszuści mogą wmanewrować osobę w podjęcie działania zanim uświadomi sobie ona, że jest nabierana. Wiele wiadomości wyłudzających informacje pozostaje niewykrytych, jeśli nie wdrożono zaawansowanych środków cyberbezpieczeństwa. Chroń swoje prywatne informacje dzięki technologii zabezpieczeń poczty e-mail, która identyfikuje podejrzane treści i usuwa je, zanim trafią do skrzynki odbiorczej.

Manipulacja emocjonalna
Oszuści używają taktyk psychologicznych, aby przekonać swoje ofiary do podjęcia działania zanim pomyślą. Po zbudowaniu zaufania przez podszycie się pod znane źródło, a następnie wytworzeniu fałszywego poczucia pilności atakujący grają na emocjach, takich jak strach i obawa, aby osiągnąć swoje cele. Ludzie mają tendencje do podejmowania szybkich decyzji, gdy mówi się im, że stracą pieniądze, wpadną w tarapaty prawne lub nie będą już mieć dostępu do bardzo potrzebnego zasobu. Uważaj na wszelkie wiadomości, które wymagają „działania teraz” – mogą one być oszukańcze.

Najczęstsze typy ataków polegających na wyłudzaniu informacji to:

Wyłudzanie informacji przez pocztę e-mail
Najczęstsza forma wyłudzania informacji. W ataku tego typu są stosowane taktyki, takie jak fałszywe hiperlinki zachęcające odbiorców wiadomości e-mail do udostępnienia danych osobowych. Atakujący często udają dużych dostawców kont, takich jak Microsoft czy Google, a nawet współpracownika.

Wyłudzanie informacji przy użyciu złośliwego oprogramowania
Kolejna często stosowana metoda wyłudzania informacji. Ten typ ataku obejmuje osadzanie złośliwego oprogramowania udającego godny zaufania załącznik (takiego jak życiorys lub wyciąg bankowy) w wiadomości e-mail. W niektórych przypadkach otwarcie załącznika ze złośliwym oprogramowaniem może sparaliżować całe systemy informatyczne.

Spersonalizowane wyłudzanie informacji
Większość ataków mających na celu wyłudzenie informacji ma szeroki zakres, natomiast spersonalizowane wyłudzanie informacji jest ukierunkowane na konkretne osoby i polega na wykorzystywaniu informacji zebranych w wyniku poszukiwań dotyczących ich pracy i życia towarzyskiego. Te ataki są wysoce spersonalizowane, dzięki czemu są szczególnie skuteczne w omijaniu podstawowych zabezpieczeń cyfrowych.

Ataki whaling
Gdy przestępcy polują na „grubą rybę”, taką jak prezes firmy lub celebryta, nazywa się to atakiem whaling. Tacy oszuści często przeprowadzają rozległe poszukiwania dotyczące ich ofiar, aby znaleźć dogodny moment na wykradzenie poświadczeń logowania lub innych poufnych informacji. Jeśli masz dużo do stracenia, osoby przeprowadzające atak whaling mają dużo do zyskania.

Wyłudzanie informacji przez SMS (smishing)
Smishing, stanowiący połączenie słów „SMS” i „phishing”, obejmuje wysyłanie wiadomości SMS udających godne zaufania komunikaty od firm takich jak Amazon lub FedEx. Użytkownicy są szczególnie podatni na oszustwa z użyciem wiadomości SMS, ponieważ są one dostarczane w formacie zwykłego tekstu i wydają się bardziej spersonalizowane.

Wyłudzanie informacji przez telefon (vishing)
W kampaniach vishingu atakujący z oszukańczych centrów telefonicznych usiłują nakłonić osoby do podania przez telefon poufnych informacji. W wielu przypadkach w tych oszustwach jest stosowana inżynieria społeczna, aby nakłonić ofiary do zainstalowania na urządzeniach złośliwego oprogramowania w postaci aplikacji.

Zagrożenia związane z wyłudzaniem informacji

Pomyślnie przeprowadzony atak mający na celu wyłudzenie informacji może mieć poważne konsekwencje. Mogą to być skradzione pieniądze, nielegalne obciążenia na kartach kredytowych, utracony dostęp do zdjęć, filmów i plików – a nawet cyberprzestępcy podszywający się pod Ciebie i narażający inne osoby na niebezpieczeństwo.

Ryzyko dla pracodawcy może obejmować utratę środków finansowych przedsiębiorstwa, ujawnienie danych osobowych klientów i współpracowników lub kradzież lub uniemożliwienie dostępu do poufnych plików. Naruszenie zabezpieczeń danych może również mieć długotrwały negatywny wpływ na reputację firmy. W niektórych przypadkach szkody mogą być nieodwracalne.

Oto kilka przykładów rzeczywistych sytuacji zarejestrowanych przez usługę Analiza zagrożeń Microsoft:
 
  • Rosyjski podmiot zagrażający bezpieczeństwu Star Blizzard został zauważony podczas wysyłania wiadomości typu spear-phishing do dziennikarzy, think tanków i organizacji pozarządowych w celu kradzieży poufnych informacji.
  • Pochodząca z Korei Północnej firma Sapphire Sleet została oskarżona o kradzież ponad 10 milionów USD w kryptowalutach, głównie podając się za inwestora venture capital, a w drugiej kolejności za profesjonalną agencję rekrutacyjną.
  • Wykryto, że podmiot zagrażający bezpieczeństwu znany jako Storm-2372 przeprowadziła kampanię wyłudzania informacji z urządzeń, wykorzystując aplikacje do przesyłania wiadomości w celu przechwycenia tokenów uwierzytelniających.

Jak rozpoznawać ataki polegające na wyłudzaniu informacji

Źródła zagrożenia mogą atakować szerokie grono osób, zwłaszcza te, które mają dostęp do poufnych informacji. Wielu z tych pracowników pełni strategiczne funkcje, np. w dziale IT, finansowym lub na stanowiskach kierowniczych. Jednak osoby odpowiedzialne za ataki mogą również podszywać się pod przełożonych „proszących” pracowników o podanie danych uwierzytelniających – dlatego wszyscy muszą zwracać uwagę na podejrzane wiadomości.

Podstawowym celem każdego oszustwa służącego do wyłudzania informacji jest kradzież poufnych informacji i poświadczeń. Zachowaj ostrożność w przypadku każdej wiadomości (telefonicznej, e-mail lub SMS) z prośbą o poufne dane lub udowodnienie tożsamości.

Atakujący ciężko pracują nad tym, aby imitować znane podmioty, i będą używać tych samych logo, projektów oraz interfejsów co marki lub osoby, które już znasz. Zachowaj czujność i nie klikaj linku ani nie otwieraj załącznika, dopóki nie masz pewności, że dana wiadomość jest wiarygodna.

Oto kilka wskazówek, jak rozpoznać wiadomość e-mail służącą do wyłudzania informacji:
 
  • Pilne zagrożenia lub wezwania do działania, takie jak natychmiastowe otwarcie.
  • Nowi lub mało aktywni nadawcy – każdy, kto wysyła do Ciebie wiadomość e-mail po raz pierwszy.
  • Niepoprawna pisownia i gramatyka (często z powodu nieudolnych tłumaczeń z języka obcego).
  • Podejrzane linki lub załączniki – pod tekstem hiperlinku kryją się linki z innego adresu IP lub innej domeny.
  • Subtelne błędy pisowni, takie jak micros0ft.com lub rnicrosoft.com.

Zapobieganie atakom wyłudzającym informacje

Oto kilka praktycznych kroków, które możesz podjąć, aby zabezpieczyć się przed atakami wyłudzającymi informacje:
 
  1. Rozpoznawaj znaki. Przykłady obejmują nieznane pozdrowienia, niechciane wiadomości, błędy gramatyczne i ortograficzne, poczucie pilności, podejrzane linki lub załączniki oraz prośby o podanie danych osobowych.
  2. Zgłoś wszystko, co budzi Twoje podejrzenia. Podejrzane wiadomości zgłaszaj do działu IT swojej organizacji lub oznacz je za pomocą odpowiednich narzędzi do raportowania.
  3. Zainstaluj oprogramowanie zabezpieczające. Wdrażaj oprogramowanie przeznaczone do wykrywania i blokowania prób wyłudzania informacji, takie jak programy antywirusowe lub zapory sieciowe.
  4. Wymagaj uwierzytelniania wieloskładnikowego (MFA). Ten krok zapewnia dodatkową warstwę zabezpieczeń. Idź jeszcze dalej dzięki odpornej na wyłudzanie informacji uwierzytelnianiu wieloskładnikowemu (PR-MFA), które chroni przed socjotechniką.
  5. Bądź na bieżąco dzięki edukacji i szkoleniom. Regularne szkolenia mogą pomóc Tobie i Twoim współpracownikom w identyfikowaniu i zgłaszaniu prób wyłudzenia informacji za pośrednictwem odpowiednich kanałów. Metody ataków stale ewoluują, dlatego najlepiej jest być na bieżąco z aktualnymi trendami w dziedzinie cyberbezpieczeństwa i aktualizacjami dotyczącymi analizy zagrożeń.

Reagowanie na atak polegający na wyłudzaniu informacji

W przypadku próby wyłudzenia informacji należy działać szybko, aby zminimalizować potencjalne szkody:
 
  1. Nie odpowiadaj. Nawet prosta odpowiedź może potwierdzić atakującemu, że Twój adres e-mail jest aktywny, co może zachęcić go do dalszych prób.
  2. Zmień swoje hasła. Jeśli podejrzewasz, że Twoje dane uwierzytelniające zostały naruszone, natychmiast zmień hasła. Wprowadź uwierzytelnianie wieloskładnikowe (MFA), jeśli obecnie nie korzystasz z tej funkcji.
  3. Prześlij alert swojemu zespołowi IT. Poinformowanie ich o próbie wyłudzania informacji może spowodować odpowiedź na zdarzenie, aby pomóc w ograniczeniu szkód w sieci organizacji.
  4. Zgłoś próbę wyłudzenia informacji. Użyj wyznaczonych narzędzi do raportowania lub postępuj zgodnie z instrukcjami podanymi przez zespół IT.
  5. Monitoruj swoje konta. Regularnie sprawdzaj wszystkie konta zawierające poufne dane, takie jak konta finansowe, pod kątem podejrzanych działań.
  6. Przekaż wiedzę swoim współpracownikom. Poinformuj swój zespół o próbie wyłudzenia informacji i o tym, na co należy zwrócić uwagę. Ten prosty krok może łącznie wzmocnić systemy obronne.
Stosując te kroki i podejmując natychmiastowe działania, można znacznie zmniejszyć ryzyko dalszych szkód i chronić zarówno dane osobowe, jak i dane organizacji.  

Trendy wyłudzania informacji

Osoby odpowiedzialne za zagrożenia wykorzystują różnorodne złośliwe oprogramowanie do przeprowadzania ataków wyłudzania informacji. Najczęściej spotykane są następujące typy:
 
  • Oprogramowanie wymuszające okup jest jednym z najczęstszych typów złośliwego oprogramowania. Ogranicza dostęp do danych poprzez szyfrowanie plików lub blokowanie ekranów komputerów, a następnie próbuje wyłudzić pieniądze od ofiar, żądając okupu w zamian za dostęp do danych.
  • Program szpiegujący infekuje urządzenie, a następnie monitoruje aktywność na urządzeniu i w Internecie, gromadząc wszelkie wykorzystywane poufne informacje, takie jak dane logowania i dane osobowe.
  • Boty umożliwiają osobom atakującym zainfekowanie urządzeń i przejęcie nad nimi kontroli. Botnety to sieci botów, które wykorzystują serwery dowodzenia i kontroli (C&C) do rozprzestrzeniania się na coraz większym obszarze w celu prowadzenia złośliwych działań.
  • Wirusy to jedna z najstarszych form złośliwego oprogramowania. Dołączają się do czyszczenia plików i rozprzestrzeniają się na inne pliki i programy. 
  • Konie trojańskie ukrywają się jako zwykłe oprogramowanie. Po zainstalowaniu rozprzestrzeniają złośliwy kod, który może przejąć kontrolę nad urządzeniem i stworzyć tylne drzwi dla innego złośliwego oprogramowania.
Ataki wykorzystują również złośliwe oprogramowanie generowane przez sztuczną inteligencję, które jest bardziej zaawansowane i trudniejsze do wykrycia, ponieważ może naśladować zachowanie legalnego oprogramowania i regenerować kod w celu ominięcia zabezpieczeń.

Szybki rozwój złośliwego oprogramowania skłonił specjalistów ds. zabezpieczeń do opracowania podobnych technik wykorzystujących sztuczną inteligencję w cyberbezpieczeństwie:  
  • Rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (XDR) łączą narzędzia takie jak wykrywanie i reagowanie w punktach końcowych (EDR), sztuczna inteligencja i uczenie maszynowe (ML) oraz inne narzędzia w jedną platformę chmurową.
  • Zarządzane wykrywanie i reagowanie (MDR) łączy technologię z wiedzą specjalistyczną, aby wzmocnić cyberbezpieczeństwo.
  • Zarządzanie informacjami i zdarzeniami zabezpieczeń (SIEM) poprawia wykrywanie zagrożeń i reagowanie na zdarzenia, analizując dane z różnych źródeł.
Dzięki połączeniu tych rozwiązań organizacje zyskują kompleksowe możliwości wyszukiwania cyberzagrożeń, wykrywania i analizy obsługiwanej przez sztuczną inteligencję oraz automatycznego reagowania w całym swoim środowisku cyfrowym.

Chroń się przed atakami polegającymi na wyłudzaniu informacji

Ochrona siebie i swojej firmy przed atakami polegającymi na wyłudzaniu informacji wymaga połączenia czujności, edukacji i solidnych środków zabezpieczających. Regularne szkolenia i programy uświadamiające mogą pomóc Tobie i Twoim współpracownikom rozpoznawać próby wyłudzania informacji i odpowiednio na nie reagować. Pamiętaj, aby używać silnych, unikalnych haseł, wdrożyć uwierzytelnianie wieloskładnikowe (MFA) i zgłaszać podejrzane wiadomości do działu IT.

Organizacje mogą chronić swoje aplikacje i urządzenia przed atakami wyłudzającymi informacje i innymi cyberzagrożeniami za pomocą usługi Ochrona usługi Office 365 w usłudze Microsoft Defender. Pomaga to zabezpieczyć pocztę elektroniczną i narzędzia do współpracy, zapewniając zaawansowaną ochronę i poprawiając ogólny stan zabezpieczeń firmy. Oprogramowanie Ochrona usługi Office 365 w usłudze Microsoft Defender zapewnia również funkcje wykrywania zagrożeń i reagowania na nie obsługiwane przez sztuczną inteligencję, automatyczne usuwanie zagrożeń oraz szkolenia z zakresu symulacji cyberataków, które pomagają organizacjom wyprzedzać ewoluujące zagrożenia.
Środki ostrożności

Szybkie porady dotyczące uniknięcia wyłudzania informacji

Nie ufaj nazwom wyświetlanym
Zanim otworzysz wiadomość, sprawdź adres e-mail nadawcy – nazwa wyświetlana może być oszustwem.
Sprawdź, czy nie ma literówek
Błędy pisowni i niepoprawna gramatyka są typowe dla wiadomości e-mail służących do wyłudzania informacji. Jeśli coś wygląda podejrzanie, oflaguj to.
Przyjrzyj się, zanim klikniesz
Umieść kursor na hiperlinkach w zawartości wyglądającej na oryginalną, aby sprawdzić adres linku.
Przeczytaj pozdrowienie
Jeśli wiadomość e-mail jest adresowana do „cenionego klienta”, a nie do Ciebie, zachowaj ostrożność. Prawdopodobnie jest oszukańcza.
Przejrzyj podpis
Sprawdź informacje kontaktowe w stopce wiadomości e-mail. Wiarygodni nadawcy zawsze je dołączają.
Strzeż się pogróżek
Frazy mające wywołać strach, takie jak „Twoje konto zostało zawieszone”, są powszechnie używane w wiadomościach e-mail służących do wyłudzania informacji.
ZASOBY

Dowiedz się, jak rozwiązania zabezpieczające firmy Microsoft mogą chronić się przed wyłudzaniem informacji

Kobieta pracująca na tablecie
Rozwiązanie

Rozwiązania do ochrony przed wyłudzaniem informacji i zapobiegania tego typu atakom

Pomóż wykrywać i korygować ataki polegające na wyłudzaniu informacji dzięki silnym zabezpieczeniom poczty e-mail i uwierzytelnianiu.
Mężczyzna pracujący z tabletem
Rozwiązanie

Ujednolicone operacje zabezpieczeń

Wyprzedzaj cyberzagrożenia korzystając z jednej zaawansowanej platformy operacji zabezpieczeń.
Kobieta siedząca przy biurku i pracująca na laptopie
Portal dotyczący ochrony przed zagrożeniami

Wiadomości z zakresu cyberbezpieczeństwa i sztucznej inteligencji

Odkryj najnowsze trendy i najlepsze praktyki w zakresie ochrony przed wyłudzaniem informacji oraz sztucznej inteligencji w cyberbezpieczeństwie.

Często zadawane pytania

  • Wyłudzanie informacji to rodzaj cyberataku, w którym osoby atakujące próbują nakłonić użytkowników do podania poufnych informacji, takich jak nazwy użytkownika, hasła, numery kart kredytowych lub inne dane osobowe. Zazwyczaj odbywa się to poprzez podszywanie się pod wiarygodny podmiot w komunikacji elektronicznej, takiej jak wiadomości e-mail, SMS-y lub witryny internetowe.
  • W większości przypadków osoba atakująca wysyła wiadomość do odbiorcy za pośrednictwem poczty e-mail, SMS-a (wiadomości tekstowej), telefonu lub witryny internetowej. Wiadomość jest dostosowana do odbiorcy i wygląda na pochodzącą z wiarygodnego źródła. Zawiera pilną prośbę o przesłanie poufnych informacji lub kliknięcie linku, który przekierowuje do fałszywej strony internetowej stworzonej w celu kradzieży poświadczeń.
  • Najlepszym sposobem ochrony przed atakami polegającymi na wyłudzaniu informacji jest skonfigurowanie urządzeń tak, aby były odporne na wieloskładnikowe uwierzytelnianie (PR-MFA). Musisz również zgłaszać wszelkie podejrzane treści zespołowi ds. zabezpieczeń w Twojej organizacji. Możesz również być na bieżąco, uczestnicząc w szkoleniach i programach uświadamiających, dzięki czemu dowiesz się, jak rozpoznawać próby wyłudzenia informacji i jak na nie reagować.
  • Typowe ataki mające na celu wyłudzenie informacji obejmują:  

    • Wyłudzanie informacji pocztą e-mail (najczęściej): atakujący wysyłają wiadomości e-mail, które wyglądają na autentyczne, nakłaniając odbiorców do podjęcia szybkich działań, aby uniknąć utraty dostępu do zasobów firmy.
     
    • Wyłudzanie informacji przez SMS: wyłudzanie informacji za pośrednictwem wiadomości SMS, adresaci adresatów, którzy chcą kliknąć link lub podać informacje.
     
    • Spersonalizowane wyłudzanie informacji: ukierunkowana metoda, w której osoby atakujące podszywają się pod zaufane źródło, np. swojego szefa, aby wykraść informacje. 
     
    • Wyłudzanie informacji przez telefon: wyłudzanie informacji za pomocą telefonicznych połączeń w celu uzyskania poufnych danych.
  • Wyłudzanie informacji jest jednym z najskuteczniejszych sposobów kradzieży informacji i może mieć poważne konsekwencje zarówno dla osób fizycznych, jak i organizacji. Pomyślne ataki wyłudzające informacje mogą ujawnić dane osobowe i zawodowe, a także doprowadzić do nieuprawnionego dostępu do poufnych danych, strat finansowych i utraty reputacji.

Obserwuj rozwiązania zabezpieczające firmy Microsoft