Pojęcie phishingu było przedmiotem poprzedniego wpisu, do którego odsyłam, niemniej przypomnienia wymaga, iż jest to działanie polegające na manipulowaniu ofiarą w celu wyłudzenia danych, pieniędzy lub dostępu do systemów informatycznych. Kluczowa dla obrony przed tym zagrożeniem staje się zatem umiejętność jego wczesnego rozpoznania.
Sprawcy w celu wyłudzenia najczęściej podszywają się pod instytucje budzące zaufanie (np. banki lub firmy telekomunikacyjne) czy też organy państwowe (np. Policja), rzadziej natomiast pod osoby medialne (np. aktorzy). Phishing nie ogranicza się jednak tylko do sfery internetowej. Jego odmiany głosowe (vishing) i SMS-owe (smishing) są coraz powszechniejsze.
Coraz częściej mamy do czynienia również z kampaniami phishingowymi, czyli zmasowanym atakiem polegającym na wysłaniu tożsamej wiadomości nakierowanej na wyłudzenie danych do tysięcy osób. Takie kampanie z reguły nie cechują się wysoką jakością czy poziomem językowym, ale liczy się efekt skali, tak aby odsiać te kilka lub kilkadziesiąt osób, które dadzą się zmanipulować.
Po czym rozpoznać, że mamy do czynienia z phishingiem?
1. Podejrzane adresy e-mail i linki
Fałszywe wiadomości e-mail często pochodzą z adresów łudząco podobnych do autentycznych. Taka technika nosi nazwę spoofingu. Praktyczny przykład? Użycie zbitek literowych np. „rn”, które przy odpowiednim foncie łudząco przypomina „m” lub domeny „.com.pl” zamiast „.pl”.

…