• rozwiń
    • WIG20 2358.76 -0.57%
    • WIG30 2707.91 -0.52%
    • WIG 60680.62 -0.46%
    • sWIG80 11980.99 -0.07%
    • mWIG40 4175.74 -0.18%

Ostatnia aktualizacja: Wczoraj 17:15

Dostosuj

Dwanaście zwrotów używanych przez oszustów. Uwaga na pieniądze na koncie

Kawecki o metodach uwierzytelniania stosowanych przez banki Odtwórz: Kawecki o metodach uwierzytelniania stosowanych przez banki
Kawecki o metodach uwierzytelniania stosowanych przez banki "Źródło: TVN24 BiS"

Analiza ponad 360 tysięcy prób wyłudzenia wrażliwych danych wykazała, że jest tuzin określeń stosowanych w wiadomościach e-mail, które oszuści internetowi wykorzystują najczęściej.

Chodzi o phishing, czyli tzw. łowienie. To jeden z najpopularniejszych sposobów oszustów. Choć ciągle się zmienia i przybiera coraz to nowsze formy, to jego głównie działanie polega na wyłudzaniu poufnych danych, czyli np. loginów i haseł do poczty e-mail, danych osobowych, danych logowania do bankowego konta, numerów kart kredytowych czy PIN.

Jak działają cyberprzestępcy?

Przestępcy rozsyłają e-maile przypominające do złudzenia oryginalną korespondencję np. z banku czy firmy ubezpieczeniowej. Podszywają się również pod szefów, dyrektorów, kolegów z danej organizacji, którzy wysyłają maile do swoich podwładnych lub współpracowników.

Tytuły i treść wiadomości sugerują, że odbiorca powinien zareagować jak najszybciej.

Często chodzi o płatności. Mogą pojawić się prośby na przykład, aby zalogować się na konto lub by przesłać poufne dla danej organizacji informacje. W celu zmylenia odbiorców oszuści zwykle dołączają do nich logo imitujące styl i szatę graficzną danej instytucji.

Eksperci wskazują również, że coraz częściej oszuści starają się podszyć pod bliskie odbiorcy osoby i wykorzystują różnego rodzaju socjotechniki do manipulacji. Celem cyberprzestępców jest skłonienie ofiar, by reagowały na e-maile bezwiednie, bez należytej uwagi, wykorzystując na ogół autorytet wysoko postawionej w organizacji osoby.

Zajmująca się cyberbezpieczeństwem Barracuda Networks przeanalizowała ponad 360 tys. e-maili, w których występowały próby phishingu. W swoich wynikach firma przedstawiła 12 najpopularniejszych fraz, które pojawiają się w tytułach wiadomości.

To, że pewne zdania lub słowa są wykorzystywane częściej, oznacza, iż mogą być one po prostu najskuteczniejsze i dlatego cyberprzestępcy się na nie decydują.

Oto "parszywa dwunastka" najpopularniejszych tytułów e-maili:

1. Żądanie/prośba (ang. request);
2. Kontynuacja/uzupełnienie (follow up) - nawiązanie do poprzedniej korespondencji;
3. Pilne/ważne (urgent/important);
4. Jesteś dostępna/y?/jesteś przy biurku? (are you available?/are you at your desk?) ;
5. Status płatności (payment status);
6. Cześć/witaj (hello);
7. Zakup (purchase);
8. Należna płatność/faktura (invoice due);
9. Re: (chodzi o odpowiedź na e-mail);
10. Płatność/przelew (direct deposit);
11. Wydatki (expenses);
12. Dział płac (payroll).

- Kiedyś oszuści po prostu wysyłali komuś szkodliwe oprogramowanie, blokowali komputer i domagali się okupu za odblokowanie. Teraz po prostu manipulują ludźmi i w ten sposób wyciągają od nich pieniądze - stwierdził wiceszef Barracudy Asaf Cidon.

Eksperci ds. cyberbezpieczeństwa zalecają, by korzystać z dodatkowych, wielostopniowych metod potwierdzania tożsamości.

Zagrożenie rośnie

Zgodnie z danymi CERT Polska, zespołu powołanego do reagowania na zdarzenia naruszające bezpieczeństwo w sieci, w 2018 roku liczba internetowych incydentów w Polsce w porównaniu z rokiem poprzednim wzrosła o 17,5 procent. Najwięcej zarejestrowanych zdarzeń dotyczyło phishingu.

"Odsetek incydentów phishingowych utrzymał się na podobnym poziomie w porównaniu do 2017 roku, oscylując na poziomie około 44 procent" - informował w marcu CERT.

Jak jesteśmy oszukiwani w sieci - POZNAJ NAJCZĘSTSZE METODY

Podziel się:

Bądź na bieżąco:
  • Komentarze (0)

Dodaj Komentarz

Zaloguj się , aby dodać komentarz
Forum jest aktualizowane w czasie rzeczywistym
+0 nowe komentarze

Zasady forum

Publikowane komentarze są prywatnymi opiniami użytkowników portalu. TVN24BiŚ nie ponosi odpowiedzialności za treść opinii.

Ustawienia

Zamknij ustawienia
Ustawienia zostały zapisane