Jak się bronić przed atakami typu „phishing” i „ransomware”!

W ostatnim czasie oszuści internetowi coraz częściej dokonują prób wyłudzenia danych osobowych poprzez podszywanie się pod znane nam firmy realizujące płatności elektroniczne „phishing”. Spreparowana wiadomość e-mail z załącznikiem do złudzenia nawiązuje do standardów komunikacyjnych danej firmy.

Oto najczęstsze schematy działania:

Przypadek nr 1

Oszuści przejmują konto na portalu społecznościowym, za pomocą którego proszą o pomoc finansową wskazując fałszywy nr konta.
Za pomocą sfabrykowanych e-maili wskazują na dokonane transakcje za pomocą portali aukcyjnych, czy elektronicznych tablic ogłoszeń, odsyłając nas do specjalnie przygotowanej strony z możliwością dokonania zapłaty w celu wyłudzenia od nas środków.

Źródło: www.bankier.pl w: 2017-11-24, https://www.bankier.pl/wiadomosc/Uwazaj-na-oszustow-na-OLX-i-Facebooku-Podszywaja-sie-pod-posrednikow-platnosci-7524426.html

Przypadek nr 2

Oszuści za pomocą e-maila podszywają się pod zananą firmę i próbują skłonić odbiorcę do otworzenia załącznika. Po jego otwarciu dochodzi do zaszyfrowania dostępnych danych użytkownika. Taka próba wyłudzenia okupu w zamian za odszyfrowanie danych nazywa się „ransomware”.

Źródło: www.legalnewiesci.pl w: 2017-11-24, https://www.legalniewsieci.pl/aktualnosci/platnosc-w-systemie-dotpay–kolejna-proba-oszustwa

Przypadek nr 3
Użytkownik smartfona czy tabletu instaluje niezweryfikowaną aplikację, w której udziela zgody na dostęp do swojego telefonu w tym SMSów. Taka aplikacja z czasem aktywuje swoje prawdziwe powołanie, jakim jest wyłudzenie loginu i hasła do elektronicznego systemu transakcyjnego banku. Używa nakładki do złudzenia przypominającej bank, z jakiego użytkownik korzysta. Taka aplikacja może w dowolnym momencie przejąć kontronę nad smartfonem. Może to narazić zarówno użytkownika na atak typu „phishing”, jak i „ransomware”.

Rozwiązanie
Rozwiązaniem w pierwszych dwóch przypadkach jest przede wszystkim zachowanie szczególnej ostrożności przy odbiorze tego typu wiadomości. Nie powinniśmy automatycznie klikać w linki w nich zawarte. Należy bacznie się przyjrzeć gdzie dany link nas faktycznie prowadzi zanim zdecydujemy się, aby przekierował nas pod wskazany adres. Warto mieć najnowszą, zaktualizowaną wersję systemu operacyjnego, najnowszą wersję przeglądarki internetowej oraz posiadać aktualne oprogramowanie antywirusowe z ochroną „ransomware”, ponieważ już na etapie ściągania wiadomości zostanie ona zablokowana, aby nas ochronić.

W trzecim przypadku należy zachować rozwagę przy wyborze instalowanych aplikacji. Należy przede wszystkim zweryfikować jej pochodzenie. Warto przyjrzeć się uprawnieniom, jakie stara się ona uzyskać do naszego urządzenia. Warto też mieć zainstalowane oprogramowanie antywirusowe na urządzeniu mobilnym i mieć najnowszą, aktualną wersję systemu. Urządzenie z aplikacją do transakcji mobilnych też nie powinno być przekazywane w użytkowanie innym bez naszego nadzoru. Gdy dojdzie do zainfekowania naszego urządzenia należy wrócić do ustawień fabrycznych oraz zmienić dane logowania do systemu bankowości elektronicznej.

„Phishing”  jest kradzieżą tożsamości i o ile sprawca jej dokonuje z zamiarem wyrządzenia szkody to w Polsce jest ona przestępstwem. Zatem zgodnie z dodanym w 2011 r. art. 190a par. 2 kodeksu karnego za podszywanie się pod inną osobę poprzez wykorzystanie jej wizerunku lub innych danych osobowych grozi do trzech lat pozbawienia wolności.

Dodatkowe informacje.

http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2008/wp150_pl.pdf

http://ec.europa.eu/justice/policies/privacy/docs/wpdocs/2009/wp163_pl.pdf

 

Piotr Rybicki

Tomasz Soczyński