Prezentujemy pierwszą część z naszego cyklu CyberLabs poświęconego nowinkom ze świata cyberbezpieczeństwa. Dziś dowiesz się, co to jest phishing i sprawdzisz, czy stałeś się ofiarą phishingu oraz jakie są rodzaje ataków phishingowych w sieci.
Phishing to metoda oszustwa, która polega na podszyciu się pod zaufaną instytucję, urząd, bądź osobę (np. bank, firmę kurierską czy osobę publiczną) w celu nakłonienia ofiary do wykonania czynności na korzyść atakującego np. podanie danych do logowania. Według raportu rocznego za rok 2021 CERT Polska obsłużył aż 22 575 incydentów związanych z phishigiem, co zakwalifikowało to cyberzagrożenie jako jedno z najpopularniejszych w roku 2021.
Jeśli mówimy o phishingu, często do czynienia mamy z masową wysyłką wiadomości. Istnieje jednak kilka rodzajów popularnego phishingu i warto je rozróżniać.
Ataki phishingowe bardzo ewoluowały na przestrzeni ostatnich lat. Nie są już to nieudolne wiadomości, które bardzo odbiegają od prawdziwych wiadomości e-mail, a wygląd stron nie przypomina tych realnych. Dodatkowo coraz częściej wiadomości phishingowe są wykorzystywane do rozsyłania złośliwego oprogramowania, które może prowadzić do ataku ransomware.
Aktualnie oszuści w trakcie tworzenia kampanii phishingowych wykorzystują różne techniki, kradzieży tożsamości, aby ukryć swoje prawdziwe zamiary. Są to m.in. browser in the browser, atak homograficzny czy wykorzystanie zaufanych stron do osadzania złośliwego oprogramowania. Popularność phishingu zawdzięcza się również dużej liczbie automatycznych narzędzi, które są w stanie przygotować całą kampanię phishingową – nie trzeba być więc programistą czy znawcą technologii, aby przygotować taką kampanię.
Dodatkowo, w tzw. darknecie coraz częściej spotyka się „Phishing as a Service”, czyli strony, na których za opłatę subskrypcyjną mamy dostęp do wielu szablonów popularnych stron czy fałszywych bramek płatniczych, w których to możemy wyłudzać np. kody BLIK. W ramach subskrypcji otrzymujemy również domeny, na których automatycznie jest tworzona cała potrzebna infrastruktura do przechwycenia poufnych informacji.
„Uważam że w ciągu najbliższych lat popularność phishingu wzrośnie kilkukrotnie. Patrząc na dzisiejsze techniki mogę stwierdzić, że jeśli nie będziemy regularnie edukować pracowników i dbać o bezpieczeństwo naszych systemów, dojdzie do sytuacji, w której będziemy bardzo narażeni na wszelakie ataki.”
Michał Błaszczak – Pentester EmailLabs
Trzeba jednak pamiętać, że phishing nie kończy się na wiadomościach e-mail. Istnieje bowiem jeszcze Vishing, czyli Voice Phishing, w którym to przestępcy dzwonią do nas (często podszywając się pod telefony banku) w celu wyłudzenia danych oraz Smishing, czyli phishing poprzez wiadomości sms.
Oprócz klasycznego phishingu przestępcy coraz częściej stosują smishing, czyli wspomniany phishing poprzez SMS. Jako że nie jest problemem, aby podszyć się pod konkretnego usługodawcę, cyberprzestępcy upatrzyli sobie tę możliwość jako kolejny sposób na rozprzestrzenianie fałszywych stron czy złośliwego oprogramowania. Zasady działania tego ataku są takie same jak w przypadku klasycznego phishingu.
Atakujący próbuje wywrzeć na nas pewne emocje i w ten sposób zmusić do wejścia pod wskazany adres strony. Zdarzają się sytuacje, w których to cyberprzestępcy są tak pewni siebie, że nawet nie podszywają się pod konkretnych usługodawców i wysyłają wiadomości ze „zwykłych” numerów telefonów. Wydawałoby się, że w taką wiadomość nikt nie wejdzie, jednak rzeczywistość jest całkiem inna.
Tak jak wspomniałem wcześniej, phishing masowy w ostatnich latach mocno ewoluował i atakujący nie kończą już na stworzeniu podobnego adresu email. W tej części artykułu przyjrzymy się więc kilku technikom, które wykorzystywane są w „dzisiejszych” atakach typu phishing.
Technika ta polega na wyświetleniu w ramach odwiedzonej witryny pozornie nowego okna, które zawiera fałszywy panel logowania. W rzeczywistości wyświetlone okno jest elementem strony, dzięki czemu widoczny adres nowego okna jest tak naprawdę zwykłym tekstem kontrolowanym w 100% przez atakującego. Dzięki temu użytkownik może być przekonany, że loguje się na prawdziwej stronie, zwłaszcza że w dzisiejszych czasach logowanie za pomocą stron trzecich w mediach społecznościowych np. Facebook, Twitter, Github nie jest nowością (w przypadku takiego logowania możemy zaobserwować „wyskakujące” nowe okno, w którym musimy podać dane logowania).
Najprostszym sposobem na rozpoznanie takiego ataku jest próba „wyciągnięcia” nowego okna poza stronę, na której się znajdujemy. Jeśli się nam to nie uda, możemy być pewnie, że zostaliśmy zaatakowani techniką Browser in the Browser.
źródło: https://github.com/mrd0x
Jest to atak wykorzystujący możliwość tworzenia i wyświetlanie adresów URL, które zawierają znaki pochodzące z innych alfabetów niż łaciński. Jako że różne alfabety mogą zawierać bardzo podobne do siebie znaki, można to wykorzystać do stworzenia niemal identycznego adresu URL do ataku phishingowego.
Atak homograficzny polega na tworzeniu adresów URL, które zawierają znaki z języków innych niż łaciński.
Znane nam skracacze linków działają w dość prosty i znany sposób, jednak warto wiedzieć, że istnieją skracacze dużo bardziej wyrafinowane niż te, które znamy. Istnieją bowiem takie, które potrafią oszukać strony które „rozwijają” linki, dzięki czemu mogą nas poinformować, że dany skrócony link rzeczywiście prowadzi do np. strony bankowej. Oprócz tego takie skracacze potrafią przekierowywać użytkowników na różne strony w zależności od urządzenia, na którym otwiera się link, dzięki czemu atak może być bardziej targetowany oraz trudniejszy do wykrycia.
Oszuści coraz częściej wykorzystują popularne i co za tym idzie, zaufane strony do przeprowadzenia m.in. ataków phishingowych. Wykorzystując takie strony, przestępcy skutecznie usypiają naszą czujność. W ramach tej techniki osadzają złośliwe pliki w znanych nam stronach czy tworzą fałszywe strony logowania. Pełną listę takich stron możemy znaleźć na stronie Lots Project.
Jednym z kluczowych elementów obronnych (dotyczy to nie tylko tego ataku) jest edukacja pracowników. Warto więc co pewien czas przeprowadzać szkolenia uświadamiające, w których to zostaną pokazane nowe techniki ataków (w końcu jest to jeden z tych ataków, które ciągle się rozwijają) i metody ich wykrycia. W ramach edukacji użytkowników możemy również przeprowadzić kontrolowany atak phishingowy, który pozwoli pokazać nam realny poziom świadomości pracowników.
Należy zweryfikować czy adres jest prawidłowy i czy nie występują w nim żadne literówki. Często cyberprzestępcy tworzą bardzo podobne adresy email, które do złudzenia przypominają te prawdziwe.
Warto pamiętać, że nie trzeba klikać na link, żeby zweryfikować jego poprawność! Wystarczy najechać kursorem na hiperlink w wiadomości, aby poznać, dokąd prowadzi. Jeśli atakujący wykorzystał skracacz linków, możemy wykorzystać dostępne strony internetowe, które „rozwijają” link, dzięki czemu zobaczymy prawdziwy adres docelowy.
Oszuści poprzez nią próbują na nas wywrzeć strach (np. informacja o problemach prawnych w razie nieopłacenia faktury), zawstydzenie (np. wiadomość o tym, że ktoś zdobył dostęp do naszych prywatnych informacji) czy euforię (np. wiadomość, w której jesteśmy informowani o dużej wygranej). Nie dajmy się więc ponieść emocjom!
Do wysyłania phishingu cyberprzestępca może również wykorzystać np. adres email naszego kolegi z pracy (czy to w ramach przejęcia jego skrzynki bądź poprzez spoofing adresu email, warto więc zweryfikować poprawność wpisów SPF/DKIM/DMARC oraz wdrożyć BIMI). Jeśli więc otrzymamy podejrzaną wiadomość od kolegi z pracy, warto to zweryfikować.
eśli mamy więc jakieś wątpliwości co do wiadomości, możemy je zweryfikować, np. dzwoniąc na infolinię banku, pytając się kolegi, czy ta wiadomość, którą wysłał, jest rzeczywiście do nas. Ważne też, żeby nie korzystać z numerów telefonów, adresów email zawartych w np. stopce wiadomości. Może się zdarzyć, że te dane są również fałszywe i skontaktujemy się z przestępcą, który potwierdzi prawdziwość wiadomości.
To, że z roku na rok kampanii phishingowych jest coraz więcej i że ten trend będzie tylko rósł, raczej nikogo nie zdziwi. Wkrótce, może stać się to najpoważniejszym problemem...
Wraz z pojawieniem się pandemii Covid-19, wiele marek zostało postawionych przed sporym wyzwaniem aby w krótkim czasie przystosować się do zmienionej rzeczywistości oraz nowego podejścia konsumentów i zreorganizować...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Zgodność i bezpieczeństwo
Nasza coraz bardziej cyfrowa rzeczywistość sprawia, że zapewnienie inkluzywności w strategiach marketingowych staje się ważniejsze niż kiedykolwiek wcześniej. E-mail, jako jeden z podstawowych kanałów komunikacji, nie może być wyjątkiem....
Z przyjemnością informujemy, że MessageFlow, produkt z grupy Vercom S.A., uzyskał prestiżowy Certyfikat CSA (Certified Senders Alliance). To wyróżnienie nie tylko podkreśla najwyższą jakość oferowanych przez nas usług, ale...
To, że z roku na rok kampanii phishingowych jest coraz więcej i że ten trend będzie tylko rósł, raczej nikogo nie zdziwi. Wkrótce, może stać się to najpoważniejszym problemem...
Wraz z pojawieniem się pandemii Covid-19, wiele marek zostało postawionych przed sporym wyzwaniem aby w krótkim czasie przystosować się do zmienionej rzeczywistości oraz nowego podejścia konsumentów i zreorganizować...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Zgodność i bezpieczeństwo
Nasza coraz bardziej cyfrowa rzeczywistość sprawia, że zapewnienie inkluzywności w strategiach marketingowych staje się ważniejsze niż kiedykolwiek wcześniej. E-mail, jako jeden z podstawowych kanałów komunikacji, nie może być wyjątkiem....
Z przyjemnością informujemy, że MessageFlow, produkt z grupy Vercom S.A., uzyskał prestiżowy Certyfikat CSA (Certified Senders Alliance). To wyróżnienie nie tylko podkreśla najwyższą jakość oferowanych przez nas usług, ale...
To, że z roku na rok kampanii phishingowych jest coraz więcej i że ten trend będzie tylko rósł, raczej nikogo nie zdziwi. Wkrótce, może stać się to najpoważniejszym problemem...
Best practices, Dobre praktyki, Open Rate
Czy zastanawiasz się, ile osób faktycznie otwiera wysyłane przez Ciebie e-maile? Śledzenie otwarć wiadomości jest kluczowe dla oceny skuteczności kampanii marketingowych. Aby pomóc Ci dokładnie obliczyć ten wskaźnik i...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
Dostarczalność wiadomości e-mail to fundament skutecznego marketingu cyfrowego. Zapewnia, że starannie przygotowane wiadomości trafiają do skrzynek odbiorczych adresatów, zamiast lądować w folderach spam. Dostawcy poczty elektronicznej, tacy jak Gmail...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Dostarczalność email
Czy wiesz, dlaczego niektóre Twoje e-maile trafiają do spamu, a inne w ogóle nie docierają do skrzynek odbiorców? Odpowiedzi na te pytania kryją się w dwóch kluczowych pojęciach, które...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
Gmail stał się filarem współczesnej komunikacji e-mailowej, oferując wszechstronną platformę dostosowaną zarówno do potrzeb osobistych, jak i zawodowych. Od momentu swojego powstania w 2004 roku, Gmail nieustannie podnosi poprzeczkę...
Best practices, Dobre praktyki, Open Rate
Czy zastanawiasz się, ile osób faktycznie otwiera wysyłane przez Ciebie e-maile? Śledzenie otwarć wiadomości jest kluczowe dla oceny skuteczności kampanii marketingowych. Aby pomóc Ci dokładnie obliczyć ten wskaźnik i...
GDPR, Zgodność i bezpieczeństwo
Z dumą informujemy, że firma Vercom S.A. (prowadząca projekt EmailLabs), pomyślnie zakończyła proces certyfikacji ISO 22301, dołączając tym samym do grona organizacji spełniających najwyższe standardy zarządzania ciągłością działania. Certyfikat...
Dostarczalność wiadomości e-mail to fundament skutecznego marketingu cyfrowego. Zapewnia, że starannie przygotowane wiadomości trafiają do skrzynek odbiorczych adresatów, zamiast lądować w folderach spam. Dostawcy poczty elektronicznej, tacy jak Gmail...
GDPR, Zgodność i bezpieczeństwo
EmailLabs, jako część grupy Vercom, z dumą ogłasza, że w pełni angażuje się w dostosowanie swoich usług ICT do najnowszych standardów cyberbezpieczeństwa. W odpowiedzi na dynamicznie zmieniające się przepisy,...
Best practices, Dobre praktyki, Dostarczalność email
Czy wiesz, dlaczego niektóre Twoje e-maile trafiają do spamu, a inne w ogóle nie docierają do skrzynek odbiorców? Odpowiedzi na te pytania kryją się w dwóch kluczowych pojęciach, które...
Best practices, Dobre praktyki, Uwierzytelnienia e-mail
Nagłówki wiadomości e-mail mogą wydawać się skomplikowane i niejasne, ale bez obaw! W tym kompleksowym przewodniku rozwiejemy wszelkie wątpliwości. Zaczniemy od wyjaśnienia, czym są nagłówki e-maili i dlaczego są...
Czy Twoja skrzynka odbiorcza przypomina niekończącą się listę zadań do wykonania? Czy spędzasz więcej czasu na sortowaniu e-maili niż na faktycznej pracy? Nie jesteś jedyną osobą. Nadmiar e-maili to...
Apple Mail, Email Marketing, Gmail
W dobie cyfrowej efektywne zarządzanie pocztą elektroniczną stało się nieodzownym elementem codziennej komunikacji. W odpowiedzi na tę potrzebę dostawcy usług pocztowych wdrożyli mechanizmy automatycznej kategoryzacji wiadomości, organizując je w...
Gmail stał się filarem współczesnej komunikacji e-mailowej, oferując wszechstronną platformę dostosowaną zarówno do potrzeb osobistych, jak i zawodowych. Od momentu swojego powstania w 2004 roku, Gmail nieustannie podnosi poprzeczkę...
Best practices, Dobre praktyki, Open Rate
Czy zastanawiasz się, ile osób faktycznie otwiera wysyłane przez Ciebie e-maile? Śledzenie otwarć wiadomości jest kluczowe dla oceny skuteczności kampanii marketingowych. Aby pomóc Ci dokładnie obliczyć ten wskaźnik i...