Zaplanuj prezentację
Powrót do Centrum zasobów

10 rodzajów ataków phishing

Co to jest phishing

Phishing to forma oszustwa cyfrowego, w której cyberprzestępcy podszywają się pod kogoś innego. Pomyśl o ważnym urzędzie lub znanej osobie. Za pośrednictwem pilnie brzmiącej wiadomości e-mail, WhatsApp lub SMS, jesteś proszony o podanie informacji, takich jak dane osobowe lub bankowe. Jako przedsiębiorca oczywiście nie chcesz, aby Twoja firma stała się ofiarą phishing. Dlatego poniżej wyjaśniamy 10 rodzajów ataków phishing wraz z kilkoma wskazówkami, jak im zapobiegać.

10 rodzajów ataków phishing

1. Spray phishing

Dzięki sprayowi phishing cyberprzestępcy domyślnie wysyłają wiadomości do dużej liczby osób w ramach kampanii spray phishing . Czasami jest to dziesięć tysięcy e-maili lub wiadomości tekstowych jednocześnie. Zarzucają szeroką sieć w nadziei, że niektórzy ludzie nabiorą się na e-mail. Zwykle jest to wiadomość e-mail od istniejącej firmy, która prosi o aktualizację hasła lub odnowienie informacji o karcie kredytowej.

2. E-mail phishing

Wysyłanie wiadomości e-mail jest jedną z najczęstszych form phishing. Te wiadomości e-mail są zaprojektowane tak, aby wyglądały na pochodzące z wiarygodnego źródła. Zazwyczaj w takich wiadomościach e-mail jesteś proszony o wypełnienie formularza lub udzielenie odpowiedzi. W ten sposób cyberprzestępcy uzyskują dane osobowe.

Jedną z form wiadomości e-mail phishing jest klon phishing, w którym legalna wiadomość e-mail jest kopiowana, a linki i pliki są zastępowane złośliwymi zamiennikami. Może to być na przykład plik faktury, łącze zawierające wirusa lub łącze odsyłające do strony internetowej w celu wprowadzenia danych osobowych.

3. Telefon komórkowy phishing

Mobile phishing jest również znany jako smishing lub SMS phishing. Otrzymasz wiadomość od sprawcy z wezwaniem do działania. Pomyśl o zadzwonieniu na numer telefonu lub kliknięciu linku do strony internetowej. Często zostaniesz poproszony o podanie danych osobowych, takich jak hasła lub informacje o karcie kredytowej.

Inną formą mobilnego phishing jest telefon phishing lub vishing. W przypadku tej formy phishing nie otrzymasz wiadomości, ale ktoś do Ciebie zadzwoni. Atakujący podają się za Twój bank, policję lub inne firmy lub agencje. Próbują przestraszyć Cię, aby zmusić Cię do podjęcia działań, często przelewając pieniądze.

4. Pościg za karetką

W tego typu atakach phishing cyberprzestępcy wykorzystują bieżące wydarzenia. Pomyśl o proszeniu o datki na fundusze pomocowe, klęski żywiołowe lub wojny. Sprawcy mogą zbierać dane osobowe i pobierać pieniądze od ofiar.

5. Konto wygasło/zmień hasło

Otrzymasz wiadomość e-mail lub na telefon komórkowy z prośbą o zresetowanie hasła. Wiadomości te często wydają się pochodzić z wiarygodnego źródła i czasami trudno je odróżnić od prawdziwych wiadomości. Weźmy na przykład wiadomość z banku. Jeśli zmieniłeś hasło za pośrednictwem linku w wiadomości e-mail, sprawca ma informacje niezbędne do zalogowania się na Twoje konto bankowe.

6. Wielorybnictwo phishing

W tym ataku phishing , znanym również jako business e-mail compromise, cyberprzestępcy celują w duże wieloryby, tj. pracowników o wysokiej pozycji w organizacji. Często podszywają się pod pracownika wyższego szczebla w organizacji, aby uwiarygodnić dostęp do informacji finansowych lub platform korporacyjnych.

7. Wifi twin

Bliźniak WiFi to sieć WiFi, która kopiuje adres innej sieci. Każdy, kto się z nią połączy, będzie również narażony na ataki hakerów. W ten sposób uzyskują oni dostęp do haseł i innych informacji. Ten rodzaj ataku phishing jest często przeprowadzany w miejscach publicznych, takich jak centra handlowe, kawiarnie i lotniska. Dlatego nie zawsze dobrym pomysłem jest łączenie się z publiczną siecią Wi-Fi.

8. Włócznia phishing

Spear phishing to bardzo osobisty atak phishing . Dzieje się tak, ponieważ atakujący udaje, że jest osobą, która dobrze zna cel. Cel jest dobrze zbadany, więc atak jest bardzo osobisty. Celem jest uzyskanie dostępu do poufnych informacji, aby wykorzystać cel.

9. Pretekst

Ten typ ataku phishing jest bardzo skuteczny, ponieważ daje poczucie legalności. Ofiary początkowo otrzymują wiadomość za pośrednictwem kanału innego niż e-mail, aby poinformować je, że wkrótce otrzymają wiadomość e-mail. Na przykład podszywają się pod dostawcę i informują, że ofiara wkrótce otrzyma wycenę pocztą elektroniczną. Ten kontakt telefoniczny jest zatem przywoływany w końcowej wiadomości e-mail, co sprawia, że wydaje się bardziej wiarygodny.

10. Man-in-the-Middle

Na koniec omówimy dość skomplikowany sposób phishing: man-in-the-middle. Cyberprzestępca przechwytuje wiadomości e-mail między dwiema osobami. Przestępca następnie wysyła te e-maile z powrotem do tych dwóch osób, które następnie myślą, że e-maile pochodzą od siebie nawzajem. W ten sposób zwiększa zaufanie do wiadomości e-mail, umożliwiając przestępcy uzyskanie prywatnych danych i innych informacji.

Wskazówki dotyczące zapobiegania atakom typu phishing

1. Szkolenie personelu

Szkoląc swoich pracowników w zakresie rozpoznawania typów phishing i stosowanych wyzwalaczy psychologicznych, możesz zapobiec wielu atakom. Na przykład, uczą się oni sprawdzać nadawców wiadomości, nigdy nie klikać po prostu na link lub plik oraz jak sprawdzić wiadomość pod kątem phishing. Inne rzeczy, na które pracownicy powinni zwracać uwagę to:

  • Powitanie: wiadomości e-mail na adres phishing często nie zawierają wystarczających danych osobowych, aby powiązać imię i nazwisko z adresem. Dlatego też wiadomości e-mail są często bezosobowe.
  • Nieoczekiwane linki i załączniki: wiadomości e-mail Phishing zazwyczaj zawierają link lub załącznik.
  • Gramatyka i ortografia: wiadomości e-mail phishing często zawierają błędy językowe.
  • Pilność: z pewnością w połączeniu z innymi punktami, daje to wyraźne wskazanie wiadomości phishing .

2. Nie klikaj we wszystko

Ty i Twoi pracownicy nigdy nie powinniście klikać wszystkich przekierowanych linków, nawet jeśli wydają się one pochodzić z wiarygodnego źródła. Zawsze najpierw sprawdź, czy wiadomość e-mail rzeczywiście pochodzi z tego źródła. Możesz na przykład ręcznie przejść do linku, wpisując prawidłowy adres internetowy w przeglądarce. Jeśli link nie jest widoczny, ponieważ jest powiązany z częścią tekstu w wiadomości, możesz najechać na niego kursorem myszy. W ten sposób możesz sprawdzić, czy jest to prawidłowy adres internetowy.

3. Sprawdź HTTPS

Zwłaszcza gdy zostaniesz poproszony o udostępnienie poufnych informacji, musisz sprawdzić, czy adres URL zaczyna się od HTTPS zamiast HTTP. Dodatkowe S nie gwarantuje, że jest to bezpieczna witryna, ale jest lepiej chroniona przed hakerami niż witryna HTTP.

4. Użyj Guardey

W Guardey robimy wszystko, co w naszej mocy, aby Twoja firma była jak najlepiej chroniona przed atakami phishing . Robimy to między innymi poprzez zapewnienie biznesowego połączenia VPN za pośrednictwem naszej aplikacji, która jest stale monitorowana. W przypadku zagrożenia online otrzymasz bezpośrednią wiadomość. Dzięki temu wiesz, czy w Twojej sieci występuje zachowanie, które do niej nie należy. Ponadto w Guardey uważamy, że kluczowe jest wyjście poza to. Dlatego nasza aplikacja oferuje również szkolenia z zakresu cyberbezpieczeństwa dla Ciebie i Twojego zespołu, poprzez interaktywną grę.

Wypróbuj Guardey teraz całkowicie za darmo przez 14 dni. Dzięki temu jako pierwszy dowiesz się, że na Twoim komputerze znajduje się złośliwe oprogramowanie i będziesz mógł natychmiast podjąć odpowiednie kroki.

Często zadawane pytania

Czym jest grywalizacja?

Grywalizacja polega na dodawaniu elementów gier do środowisk niezwiązanych z grami, takich jak szkolenie security awareness , w celu zwiększenia uczestnictwa i wspierania aktywnego uczenia się.

Jakie są zalety grywalizacji w szkoleniach security awareness ?

Tradycyjne szkolenia security awareness często bywają suche i nudne. Dzięki grywalizacji złożona tematyka jest przekształcana w angażujące i zapadające w pamięć doświadczenie.

Integrując elementy gier, takie jak wyzwania, quizy i nagrody, zachęca użytkowników do aktywnej nauki. Sprawia to, że szkolenie jest przyjemniejsze i sprzyja poczuciu rywalizacji i osiągnięć. Takie połączenie sprzyja lepszemu zapamiętywaniu i stosowaniu wiedzy cyber security .

Dlaczego ważne jest cotygodniowe trenowanie security awareness ?

Badania pokazują, że do 90% wiedzy zdobytej podczas corocznych lub nawet kwartalnych szkoleń zostaje zapomnianych w ciągu kilku tygodni. Guardey został stworzony, aby utrzymać użytkowników świadomych cyberzagrożeń przez 365 dni w roku. Gra zawiera krótkie, cotygodniowe wyzwania, które powoli budują wiedzę użytkownika i ostatecznie prowadzą do trwałej zmiany zachowania.

Jakie tematy są poruszane w grze Guardey's security awareness ?

Guardey obejmuje szeroki zakres tematów, aby szkolić użytkowników w zakresie wszystkich aktualnie istotnych zagrożeń cybernetycznych, opracowanych we współpracy z etycznymi hakerami i edukatorami. Poruszane tematy obejmują phishing, pracę zdalną, bezpieczeństwo haseł, oszustwa CEO, ransomware, smishing i wiele innych.

Ile czasu zajmują cotygodniowe wyzwania?

Każde wyzwanie trwa do trzech minut.

Czy mogę użyć Guardey, aby zachować zgodność z zasadami ISO27001, NIS2 i GDPR security awareness ?

Tak. ISO27001, NIS2 i RODO wymagają, aby wszyscy pracownicy przeszli odpowiednie szkolenie security awareness . Guardey jest zawsze na bieżąco z najnowszymi zagrożeniami cybernetycznymi, zasadami i procedurami.

Czy szkolenie security awareness jest ważne dla wszystkich pracowników, czy tylko dla określonych ról?

Szkolenie w zakresie świadomości cyberbezpieczeństwa jest kluczowe dla wszystkich pracowników, a nie tylko dla określonych ról. Każdy pracownik może być potencjalnie celem lub nieświadomym punktem wejścia dla cyberataków. Szkolenie pomaga stworzyć kulturę skoncentrowaną na bezpieczeństwie i minimalizuje ryzyko dla całej organizacji.

Podczas gdy niektóre role mogą wymagać specjalistycznego szkolenia, podstawowy poziom szkolenia powinien być dostępny dla każdego.

W jakich językach dostępny jest Guardey?

Guardey jest dostępny w języku angielskim, holenderskim, włoskim, francuskim, hiszpańskim, niemieckim, polskim, szwedzkim i duńskim.

Chcesz zadać więcej pytań?
Uzyskaj osobistą wersję demonstracyjną

Otrzymuj najnowsze zasoby i wiadomości bezpośrednio na swoją skrzynkę odbiorczą.

Strona internetowa Anouk CTA Guardey
BEZPŁATNY 14-DNIOWY OKRES PRÓBNY

Poznaj Guardey już dziś.

  • Wypróbuj całkowicie bez ryzyka
  • Wsparcie 24/7
Rozpocznij 14-dniowy bezpłatny okres próbny