Phishing to jedna z najbardziej powszechnych metod kradzieży danych oraz tożsamości. Przynosi ona cyberprzestępcom ogromne zyski. Statystyki są alarmujące – należy spodziewać się, że liczba takich działań będzie rosnąć.
Jakie są najbardziej nietypowe techniki wykorzystywane w atakach phishingowych i jak się przed nimi chronić? Zanim odpowiemy na to pytanie, zapoznajmy się z podstawowymi pojęciami związanymi z tym typem cyberzagrożeń.
Czym jest phishing?
Phishing to rodzaj cyberataku, który wykorzystuje socjotechniki, aby podszyć się pod organizacje lub daną osobę. Celem takiego działania jest najczęściej kradzież danych użytkownika. Atak odbywa się poprzez wysyłanie wiadomości drogą elektroniczną – sms, e-mail, czy komunikator tekstowy.
Nieświadomy zagrożenia użytkownik, po kliknięciu w odnośnik trafia na niezabezpieczoną stronę internetową, łudząco podobną do tej, którą posługuje się zaufana marka czy firma. Tam nakłaniany jest do ujawnienia poufnych informacji i danych.
Typy phishingu
Do najbardziej powszechnych typów ataków phishingowych należą:
- E-mail phishing – atak przeprowadzony za pośrednictwem poczty elektronicznej i wiadomości e-mail
- Spear phishing – spersonalizowana wiadomość e-mail wysyłana do konkretnej osoby
- Smishing – atak przeprowadzony za pośrednictwem wiadomości sms
- Vishing – rozmowa telefoniczna mająca na celu ujawnienie wrażliwych danych
- Angler phishing – wykorzystanie w cyberataku popularnych mediów społecznościowych
Przykład powszechnego ataku phishingowego

Powód przeprowadzania ataków phishingowych
Motywy cyberprzestępców mogą być różne, ale wszystkie sprowadzają się do działań pozwalających sięgnąć po zasoby, do których dostęp mają jedynie zweryfikowani użytkownicy.
Wśród celów hakerów są:
- Poświadczenia – hakerzy wykradają nazwy użytkownika i hasła, aby uzyskać dostęp do danych i zasobów firm oraz organizacji
- Informacje osobiste – adresy, numery telefonów, numery pesel to cenne informacje dla atakujących, które mogą być wykorzystane do ataków typu spear phishing
- Pieniądze – ataki phishingowe mające na celu nakłonienie ofiary do przesłania pieniędzy napastnikowi są niezwykle powszechne
Nietypowe metody wykorzystywane w atakach phishingowych
Phishing może objawiać się na wiele sposobów. Wiedza o atakach tego typu stale wzrasta lecz hakerzy wykorzystują coraz bardziej subtelne techniki. Nawet świadomy zagrożenia użytkownik sieci może zostać ofiarą ataku pshishingowego. Na co zwrócić uwagę korzystając i poruszając się na co dzień w cyberprzestrzeni?
Do najbardziej nietypowych technik wykorzystywanych w atakach phishingowych należą:
Porywanie URL
Rejestrowanie domen zaufanych firm z zastosowaniem prostych błędów literowych. Przykładem może być pominięcie litery lub wprowadzenie znaku sąsiadującego z poprawną literą. Skutkiem jest otrzymanie nowej nazwy strony internetowej, łudząco przypominającej zaufaną domenę.
Zastosowanie podobnie wyglądających znaków
Wykorzystywanie podobieństw w wyglądzie danej litery, poprzez użycie zestawu innych znaków, m.in. innych liter, cyfr lub znaków specjalnych. Przykładem jest zastosowanie pary znaków “rn” jako “m“, “cl” jako “d” lub cyfrę “0” jako literę “O“.
Specjalne kodowanie Punycode
Technika wykorzystywana w celu konwersji Unicode na zestaw dozwolonych w nazwie znaków (tj. litery ASCII, cyfry i myślniki)
Bitsquatting
Rejestracja domeny różniącej się o jeden bit od strony, pod którą chciałby podszyć się atakujący. W rezultacie haker wyczekuje losowych błędów zmiany bitu, spowodowanych sprzętem komputerowym.
Jak się chronić przed phishingiem?
Przed phishingiem można się chronić przede wszystkim edukując użytkowników sieci. Przeprowadzanie kampanii informacyjnych czy szkoleń pozwoli poznać mechanizm ataków i nauczy użytkowników odpowiednio na nie reagować.
Drugim sposobem jest zainstalowanie oprogramowania wyposażonego w moduł antyphishingowy. Narzędzie będzie skanować odbierane wiadomości i nadzorować odwiedzane strony. Pracownik będzie dostawał powiadomienie zawsze wtedy, gdy znajdzie się w niebezpieczeństwie.
Securivy – bezpieczeństwo w rękach specjalistów
Bezpieczne poruszanie się w cyberprzestrzeni wymaga wiedzy i doświadczenia pozwalającego na dobranie odpowiedniej ochrony dostosowanej do potrzeb przedsiębiorstwa. Skorzystaj z darmowych konsultacji z ekspertami Securivy, aby dowiedzieć się jak zwiększyć cyberbezpieczeństwo w Twojej firmie.