• 3.jpg
  • 2.jpg
  • 5.jpg
  • 1.jpg
  • 4.jpg

Bezpieczny pracownik w sieci

Bezpieczny Pracownik w Sieci
PODSTAWOWE INFORMACJE

 

Spis Treści:


• Hakerzy, a Hollywood…
• BLIK
• Co to jest Phishing?
• Tech Support, czyli Hindu-Microsoft
• Jak rozpoznać Phishing
• Masz Fakturę, czyli złośliwe załączniki
• „Spearphishing”
• Jak bronić się przed Phishingiem
• Uwaga na hiperłącza
• Typosquatting
• Ataki Homograficzne, czyli „a” versus „а”
• Koń Trojański
• Ransomware
• Obrona przed atakami w Sieci

 

 

Co to jest Phishing?


• Phishing (bastardyzacja angielskiego słowa „fishing”) to rodzaj
cyberataku polegający na masowym rozsyłaniu wiadomości e-mail
do potencjalnych ofiar w nadziei uzyskania jednej z trzech rzeczy:
• Wykonania przez ofiarę konkretnej czynności (np. transfer pieniędzy)
• Uruchomienia na komputerze ofiary złośliwego oprogramowania (malware)
• Ujawnienia wrażliwych informacji (login, hasło, etc.)

• Ataki typu Phishing wymierzone są w najsłabszy punkt zabezpieczeń
komputera – w użytkownika.

Co to jest Phishing?

• Do przeprowadzenia ataków typu Phishing często wykorzystywane
są strony internetowe, do złudzenia przypominające oryginalne,
zwłaszcza na pierwszy rzut oka.
• Miesięcznie powstaje ponad MILION nowych stron służących atakom
Phishingowym

Jak rozpoznać Phishing


• Cechą wspólną ataków tego typu jest wezwanie użytkownika do pilnego
podjęcia jakiegoś działania (kliknięcia linku, otwarcia załącznika, przesłania
informacji).
• Wiadomości próbujące wyłudzić dane logowania, w 99% przypadków
„informują” użytkownika o potencjalnych negatywnych skutkach
bezczynności.

Jak rozpoznać Phishing cd.
• Zła pisownia/składnia/gramatyka jest skutkiem użycia translatora google przez
naciągaczy nie posługujących się językiem ojczystym ofiary.
Dawniej błędy były częste i bardzo rażące. Obecnie jest ich mniej, ale ciągle się
zdarzają.
• Wysyłane maile często mają charakter bezosobowy. Brakuje w nich konkretnych
danych, które powinny znaleźć się w prawdziwej korespondencji. To efekt
masowego wysyłania wiadomości do wielu potencjalnych ofiar, w nadziei, że któraś
się „złapie”.
• Prawie zawsze, wiadomość „straszy” konsekwencjami, które mają nastąpić, jeśli nie
podejmiemy akcji – np. blokada konta, możliwość dostępu osób trzecich do konta
bankowego itd.
• Podobnie jak próby wyłudzenia pieniędzy „na wnuczka”, zabieg ten ma na celu
przestraszenie potencjalnej ofiary i odwrócenie uwagi poprzez skoncentrowanie
się na jak najszybszym „rozwiązaniu” problemu.

Spearphishing”
• Jest odmianą ataku typu Phishing, ukierunkowaną na konkretną
osobę/organizację.
• Atak przygotowany jest w oparciu o przeprowadzone wcześniej
rozpoznanie.

• Wiadomości bardzo dokładnie odwzorowują prawdziwą
korespondencję i nie zawierają błędów ortograficznych
i gramatycznych przez co są znacznie trudniejsze do wychwycenia.

Jak bronić się przed Phishingiem
Wszystkie wiadomości e-mail zawierające prośbę o podjęcie jakiegoś
działania, należy dokładnie przeczytać i zweryfikować przede wszystkim:
• Kto jest nadawcą (adres, z którego przysłano wiadomość),
• Czego dotyczy wiadomość,

• Jakiego rodzaju działanie jest od nas oczekiwane,
• Do kogo trafi odpowiedź (dokąd prowadzą linki zawarte
w wiadomości),
• Czy spodziewaliśmy się takiej wiadomości (czy ma ona związek
z naszym niedawnym działaniem – np. zakupami internetowymi).

Jak bronić się przed Phishingiem

Przed podaniem jakiejkolwiek istotnej dla nas informacji, należy zadać
sobie pytanie „Kto nawiązał kontakt?”.
Jeśli inicjatorem kontaktu jesteśmy my sami, prawdopodobnie
rozmawiamy z właściwą osobą.
Jeśli inicjatorem kontaktu jest nadawca wiadomości e-mail, należy
zachować szczególną ostrożność.

Uwaga na hiperłącza


• Wszelkie łącza (linki) otrzymywane w wiadomościach e-mail, należy
sprawdzić przed kliknięciem, ponieważ jednym z zabiegów,
używanych przez naciągaczy, jest próba upodobnienia adresu
internetowego do oficjalnego. Przykład:
https://moj.bnpparibas.pl to strona logowania bankowości
elektronicznej BNP Paribas.
http://moj.bnpparibas.pl-weryfikacja-danych.scam.ru (adres
zmyślony) to adres próbujący udawać oficjalny.
• Ta metoda bazuje na nieznajomości przez przeciętnego użytkownika
zasad tworzenia adresów internetowych.

Uwaga na hiperłącza


• Przed kliknięciem hiperłącza (linku) w przeglądarce, zaleca się
„najechanie” na nie kursorem. W lewym dolnym rogu okna
przeglądarki, pojawi się wówczas adres, do którego łącze prowadzi.
• W przypadku próby oszustwa,
adres widoczny w zaznaczonym
miejscu może się różnić od tego,
który widnieje w głównym oknie
przeglądarki.

Typosquatting


• Typosquatting to praktyka polegająca na rejestrowaniu domen
internetowych, których nazwy są podobne do popularnych.
Metoda opiera się na wykorzystaniu błędów popełnianych przy
wpisywaniu adresów internetowych.
Przykłady:
• www.goggle.com zamiast www.google.com
• www.amazom.com zamiast www.amazon.com (klawisze „m” i „n” na klawiaturze
są obok siebie)
• www.gercos.pl zamiast www.grecos.pl (odwrócona kolejność liter typowa dla
szybkiego pisania)

Ataki Homograficzne, czyli „a” versus „а”


• Atak tego typu polega na zarejestrowaniu domeny o nazwie podobnej do tej, pod
którą naciągacz chce się podszyć. Przykład:

www.kprm.gov.pl – strona Kancelarii Prezesa Rady Ministrów
www.kрrm.gov.pl – identycznie wyglądający adres, w którym łacińską literę „p”
zastąpiono rosyjską literą „r”.
Kolejny przykład: w tytule powyżej są dwie różne litery „a” – jedna łacińska, druga
rosyjska. Dla użytkownika wyglądają identycznie, ale dla komputera
to dwa, zupełnie różne znaki.
• Inne przykłady:
www.paypaI.com (www.paypai.com, wielkie „i” zamiast małego „l”)
www.rnicrosoft.com (kombinacja „r” „n” imitująca „m”)
www.bankofarnerica.com (kombinacja „r” „n” imitująca „m”)


BLIK


• Wraz ze wzrostem popularności systemu płatności BLIK,
popularne stały się również próby wyłudzenia kodów
autoryzacyjnych.
• Wcześniejszą wersją był SMS od „zatroskanego rodzica”, którego
„dziecko” rejestrując się w jakimś serwisie, wpisało, niby omyłkowo,
nasz numer telefonu. SMS kończył się prośbą o przesłanie „kodu
promocyjnego”, który za chwilę otrzymamy SMSem.
To nic innego, jak próba zarejestrowania płatnej usługi z
wykorzystaniem naszego numeru telefonu – do tego potrzebny był
kod.

Tech Support, czyli Hindu-Microsoft


• Ataki tego typu wymierzone są w użytkowników prywatnych, nie
posiadających dedykowanego „działu IT”.
• Opierają się głównie na wyskakujących okienkach z informacją o
rzekomym zawirusowaniu/awarii komputera oraz numerem telefonu
do „działu pomocy Microsoft” (zwykle położonego gdzieś w regionie
Kalkuty, w Indiach), oferującego pomoc w „naprawie” komputera,
oczywiście za odpowiednią opłatą (nawet kilkaset dolarów).
Przykłady takich działań można zobaczyć na Youtube pod hasłem
„tech suport scammer”.

Masz Fakturę, czyli złośliwe załączniki


• Niektóre wiadomości rozsyłane w ramach Phishingu zawierają
załączniki ze złośliwym oprogramowaniem (malware).
• Złośliwy kod, to głównie pliki wykonywalne z rozszerzeniem .exe,
archiwa (.rar .zip .7z), ale może być ukryty pod postacią dokumentu
(.doc .pdf), czy nawet obrazka (.bmp .jpg .png)
• Czasy wirusów psujących komputery dla samego psucia właściwie
minęły, a ich miejsce zajęły dwa główne typy wirusów:
Trojany i Ransomware.

Masz Fakturę, czyli złośliwe załączniki

• Wiadomości e-mail zawierające złośliwe załączniki często mają
minimum tekstu, a ich treść jest niezrozumiała (chociaż gramatycznie
poprawna).
• Celem takiego lakonicznego sformułowania wiadomości jest
sprowokowanie odbiorcy do otwarcia załącznika, aby dowiedzieć się
czego dotyczy wiadomość.

Koń Trojański

Programy tego typu mają umożliwić hakerom cichy dostęp do
komputera ofiary, bez jej wiedzy i zgody, włączając w to kopiowanie
i kasowanie plików, a także instalację na życzenie hakera
dodatkowego, złośliwego oprogramowania – np. programów typu
„keylogger”, pozwalających przechwycić wpisywane przez
użytkownika hasła.

Ransomware


• Nazwa pochodzi od połączenia słów Ransom (ang. „okup”) i software
(oprogramowanie).
• Oprogramowanie typu ransomware to oprogramowanie szyfrujące,
używające algorytmów porównywalnych pod względem skuteczności
ze stosowanymi przez wojsko i służby specjalne.

• Uruchomienie (najczęściej nieświadome) oprogramowania typu
ransomware, szyfruje pliki znajdujące się w komputerze, a następnie tworzy
nowy plik z informacją, jak odzyskać te zaszyfrowane.
• Odzyskanie zaszyfrowanych plików polega na zapłaceniu okupu w nadziei
uzyskania od przestępców klucza deszyfrującego. Ze względu na siłę
szyfrowania, samodzielne odzyskanie utraconych plików jest praktycznie
niemożliwe.

• Przykłady ransomware (CryptoLocker i WanaCry):

Obrona przed atakami w Sieci


• Pierwszą i najistotniejszą linią obrony komputera jest aktualne
oprogramowanie antywirusowe.
• Kluczowy dla bezpieczeństwa jest komponent oprogramowania
antywirusowego zapewniający ochronę w czasie rzeczywistym,
zapobiegający uruchomieniu na komputerze złośliwego oprogramowania.

• Należy niezwłocznie reagować na informacje o braku pełnej ochrony oraz
wszelkie alerty, których źródłem jest oprogramowanie antywirusowe
(zgłaszać do działu IT).

Obrona przed atakami w Sieci

• Należy unikać klikania w podejrzane linki i odwiedzania stron,
do których nie mamy zaufania.
• W przypadku natrafienia na wyjątkowo „zawzięte” okienko,
bombardujące nas pytaniami o jakąś „zgodę”, lepiej zamknąć
przeglądarkę (kombinacja alt-F4) lub nawet zrobić twardy reset
komputera (przytrzymać przycisk zasilania aż do całkowitego
wyłączenia komputera; jednorazowe wciśnięcie wysyła polecenie
zamknięcia systemu, na które komputer może nie odpowiadać),
niż kliknąć „ok” w wyskakującym okienku.

Obrona przed atakami w Sieci

• Należy uważać na otrzymywane wiadomości e-mail, zwłaszcza
zawierające prośbę o podjęcie jakiegoś działania – w szczególności:
podanie danych lub otwarcie załącznika.
• Podejrzane wiadomości, których znaczenia nie jesteśmy pewni
zawsze można przesłać do działu IT z prośbą o identyfikację.



Testy on-line, w których można sprawdzić swoją spostrzegawczość:


https://phishingquiz.withgoogle.com/
https://www.phishingbox.com/phishing-test