Ataki mające na celu wyłudzenie informacji są przeprowadzane przez oszustów podszywających się pod wiarygodne źródła, którzy próbują uzyskać dostęp do wszelkiego rodzaju poufnych danych. Podczas gdy ten powszechny rodzaj
cyberataku ewoluuje wraz z pojawiającymi się nowymi technologiami, stosowane taktyki pozostają niezmienne:
Przebiegła komunikacja
Atakujący są biegli w manipulowaniu ofiarami, aby te ujawniły poufne dane, ukrywając złośliwe wiadomości i załączniki w miejscach, gdzie ludzie nie są zbyt spostrzegawczy, takich jak skrzynki odbiorcze poczty e-mail. Łatwo jest założyć, że wiadomości trafiające do skrzynki odbiorczej są wiarygodne, ale zachowaj ostrożność –
wiadomości e-mail służące do wyłudzania informacji często wyglądają na bezpieczne i niepozorne. Aby nie zostać ofiarą oszustwa, zastanów się przez chwilę i zanim klikniesz, przyjrzyj się hiperlinkom oraz adresom e-mail nadawców.
Percepcja potrzeby
Użytkownicy padają ofiarami wyłudzania informacji, ponieważ myślą, że muszą podjąć działanie. Na przykład ofiary mogą pobrać
złośliwe oprogramowanie udające życiorys, bo pilnie szukają pracowników, lub wprowadzić swoje poświadczenia bankowe w podejrzanej witrynie internetowej, aby ocalić konto, które rzekomo wkrótce wygaśnie. Tworzenie fałszywego poczucia potrzeby jest powszechną sztuczką, ponieważ działa. Aby zapewnić bezpieczeństwo danych, działaj z wyjątkową skrupulatnością lub zainstaluj technologię ochrony poczty e-mail, która za Ciebie wykona tę ciężką pracę.
Fałszywe zaufanie
Przestępcy zwodzą użytkowników przez wytwarzanie fałszywego poczucia zaufania — przez co nawet najbardziej spostrzegawcze osoby padają ofiarą ich oszustw. Podszywając się pod źródła godne zaufania, takie jak Google, Wells Fargo czy UPS, oszuści mogą wmanewrować osobę w podjęcie działania zanim uświadomi sobie ona, że jest nabierana. Wiele wiadomości wyłudzających informacje pozostaje niewykrytych, jeśli nie wdrożono zaawansowanych środków
cyberbezpieczeństwa. Chroń swoje prywatne informacje dzięki technologii
zabezpieczeń poczty e-mail, która identyfikuje podejrzane treści i usuwa je, zanim trafią do skrzynki odbiorczej.
Manipulacja emocjonalna
Oszuści używają taktyk psychologicznych, aby przekonać swoje ofiary do podjęcia działania zanim pomyślą. Po zbudowaniu zaufania przez podszycie się pod znane źródło, a następnie wytworzeniu fałszywego poczucia pilności atakujący grają na emocjach, takich jak strach i obawa, aby osiągnąć swoje cele. Ludzie mają tendencje do podejmowania szybkich decyzji, gdy mówi się im, że stracą pieniądze, wpadną w tarapaty prawne lub nie będą już mieć dostępu do bardzo potrzebnego zasobu. Uważaj na wszelkie wiadomości, które wymagają „działania teraz” – mogą one być oszukańcze.
Najczęstsze typy ataków polegających na wyłudzaniu informacji to:
Wyłudzanie informacji przez pocztę e-mail
Najczęstsza forma wyłudzania informacji. W ataku tego typu są stosowane taktyki, takie jak fałszywe hiperlinki zachęcające odbiorców wiadomości e-mail do udostępnienia danych osobowych. Atakujący często udają dużych dostawców kont, takich jak Microsoft czy Google, a nawet współpracownika.
Wyłudzanie informacji przy użyciu złośliwego oprogramowania
Kolejna często stosowana metoda wyłudzania informacji. Ten typ ataku obejmuje osadzanie złośliwego oprogramowania udającego godny zaufania załącznik (takiego jak życiorys lub wyciąg bankowy) w wiadomości e-mail. W niektórych przypadkach otwarcie załącznika ze złośliwym oprogramowaniem może sparaliżować całe systemy informatyczne.
Spersonalizowane wyłudzanie informacji
Większość ataków mających na celu wyłudzenie informacji ma szeroki zakres, natomiast spersonalizowane wyłudzanie informacji jest ukierunkowane na konkretne osoby i polega na wykorzystywaniu informacji zebranych w wyniku poszukiwań dotyczących ich pracy i życia towarzyskiego. Te ataki są wysoce spersonalizowane, dzięki czemu są szczególnie skuteczne w omijaniu podstawowych zabezpieczeń cyfrowych.
Ataki whaling
Gdy przestępcy polują na „grubą rybę”, taką jak prezes firmy lub celebryta, nazywa się to atakiem whaling. Tacy oszuści często przeprowadzają rozległe poszukiwania dotyczące ich ofiar, aby znaleźć dogodny moment na wykradzenie poświadczeń logowania lub innych poufnych informacji. Jeśli masz dużo do stracenia, osoby przeprowadzające atak whaling mają dużo do zyskania.
Wyłudzanie informacji przez SMS (smishing)
Smishing, stanowiący połączenie słów „SMS” i „phishing”, obejmuje wysyłanie wiadomości SMS udających godne zaufania komunikaty od firm takich jak Amazon lub FedEx. Użytkownicy są szczególnie podatni na oszustwa z użyciem wiadomości SMS, ponieważ są one dostarczane w formacie zwykłego tekstu i wydają się bardziej spersonalizowane.
Wyłudzanie informacji przez telefon (vishing)
W kampaniach vishingu atakujący z oszukańczych centrów telefonicznych usiłują nakłonić osoby do podania przez telefon poufnych informacji. W wielu przypadkach w tych oszustwach jest stosowana inżynieria społeczna, aby nakłonić ofiary do zainstalowania na urządzeniach złośliwego oprogramowania w postaci aplikacji.
Obserwuj rozwiązania zabezpieczające firmy Microsoft