Phishing to technika wykorzystywana przez cyberprzestępców. Poprzez podszywanie się pod stronę internetową pozyskiwane są dane logowania. Mogą to być na przykład dane logowania do konta e-mail, sieci komputerowej lub bankowości internetowej. To, co jest następnie robione z tymi danymi, różni się w zależności od sytuacji.
Phishing to taktyka inżynierii społecznej. Działa przy użyciu stron internetowych, które przypominają witrynę organizacji, pod którą się podszywają. Cyberprzestępcy odtwarzają te witryny tak dokładnie, jak to możliwe. Adres URL strony phishingowej często przypomina również prawdziwy adres URL. Istnieje kilka sposobów na zwabienie użytkownika na taką stronę:
- E-mail: Jest to najczęstszy sposób zwabiania ofiar na stronę phishingową. Wiadomości phishingowe często wykorzystują pilną potrzebę, presję czasu i aktualne tematy. Przykładowo przed świętami podszywano się pod firmy kurierskie prosząc o dodatkowe dane do wysyłki przesyłki.
- Ogłoszenia: Phisherzy mogą kupować reklamy w wyszukiwarkach takich jak Google czy Bing. Wiele osób klika najwyższy wynik wyszukiwania w wyszukiwarkach. Jeśli jest to reklama phishera, ktoś nieumyślnie ląduje na stronie phishingowej.
- Strony internetowe z produktami używanymi: Phisherzy mogą na przykład wysłać link za pośrednictwem stron sprzedaży internetowej (np. OLX) do fałszywej strony Blik lub banku, aby poprosić o płatność w wysokości 1 złotówki.
- Social media: Kanały mediów społecznościowych są wykorzystywane do pozyskiwania danych osobowych.
- SMS: Ta forma phishingu jest również znana jako "smishing". Polega ona na wysyłaniu skróconego linku w wiadomości tekstowej. Otwarcie tego linku za pomocą smartfona powoduje przejście do strony phishingowej.
Co phisherzy robią z moimi danymi?
Gdy cyberprzestępca uzyska dane użytkownika za pośrednictwem strony phishingowej, zostaną one wykorzystane do zalogowania się na prawdziwej stronie internetowej. W przypadku danych bankowych przestępca uzyska dostęp do konta bankowego. Obecnie firmy i organizacje dodają dodatkowe kroki uwierzytelniania, aby na przykład poprawić bezpieczeństwo kont bankowych. Cyberprzestępcy bardzo szybko ewoluują i wymyślają nowe sposoby na ominięcie lub zhakowanie tego uwierzytelnienia.
Nie są to już strony, które proszą tylko o podanie nazwy użytkownika i hasła. W momencie, gdy użytkownik wprowadzi swoje dane na stronie phishingowej, przestępca natychmiast loguje się do banku, podczas gdy użytkownik nadal czeka na stronie phishingowej. Gdy przestępca zostanie poproszony o weryfikację, wysyła wiadomość za pośrednictwem strony phishingowej. W ten sposób użytkownik otrzymuje wiadomość, że musi zweryfikować swój login, np. za pomocą wiadomości tekstowej.
Jak technicznie wygląda phishing?
Za witryną phishingową kryje się panel phishingowy. Panel ten działa na infrastrukturze przestępców. Mogą oni hostować ten panel samodzielnie lub może to być zhakowana strona internetowa. W panelu przestępca widzi wszystkie zebrane dane. W momencie, gdy nowa osoba wprowadza swoje dane na stronie phishingowej, atakujący otrzymuje wyskakujące okienko z tymi samymi poufnymi informacjami.
Kiedyś przestępcy musieli sami opracowywać panele phishingowe, ale obecnie gotowy zestaw phishingowy można kupić za pośrednictwem dark net. Można to zrobić już za kilkadziesiąt dolarów. Dzięki temu przestępca nie musi być doświadczonym programistą. Przestępcy mogą samodzielnie zainstalować zestaw za pomocą planu krok po kroku, po czym strona phishingowa jest natychmiast aktywna.
Dlaczego phishing jest tak powszechny?
W przeciwieństwie do ataków złośliwego oprogramowania, takich jak ransomware, przestępca nie musi posiadać dużej wiedzy technicznej, aby rozpocząć phishing. W przypadku ataku ransomware przestępca włamuje się do sieci, a następnie rozprzestrzenia złośliwe oprogramowanie na wszystkie komputery w sieci. W międzyczasie musi pozostać pod radarem, aby uniknąć wykrycia złośliwego oprogramowania, a następnie musi zaszyfrować wszystkie komputery, w tym kopie zapasowe. To tylko skrócony opis, w rzeczywistości przeprowadzenie ataku ransomware jest skomplikowane.
Jeśli spojrzeć na phishing, jest to o wiele łatwiejsze dla przestępców. Kupują zestaw phishingowy z dark netu, wykonują plan krok po kroku i manipulują płatnościami. Aby manipulować płatnościami, przestępcy nie muszą nawet dobrze mówić po polsku.
Klienci banków są celem phishingu od lat. Dlatego banki inwestują dużo pieniędzy i czasu w zapobieganie sytuacjom, w których ich klienci stają się ofiarami tej metody ataku. Dla wielu innych organizacji phishing jest mniej znanym zjawiskiem, ale stanowi realne zagrożenie.
Phishing w liczbach
Kluczowe wnioski oparte na ankiecie przeprowadzonej wśród 7500 użytkowników i 1050 specjalistów ds. bezpieczeństwa w raporcie State of the Phish 2024 firmy Proofpoint.
Rozwiązania pomagające zapobiegać atakom phishingowym
Porozmawiaj z naszymi ekspertami
Chcesz dowiedzieć się więcej na ten temat? Zostaw wiadomość lub swój numer telefonu, a my oddzwonimy. Chętnie pomożemy Ci dalej.
Kontynuuj czytanie
Cyberbezpieczeństwo
Najważniejsze firmy zajmujące się cyberbezpieczeństwem, które warto obserwować w 2025 roku
Wybraliśmy 8 najlepszych firm zajmujących się cyberbezpieczeństwem, które warto obserwować w 2025 r., które z powodzeniem wyróżniły się na tle innych graczy na rynku.
Mohamed El Haddouchi
Cyberbezpieczeństwo
Współczesne wyzwania w zakresie cyberbezpieczeństwa
Poznaj najnowsze wyzwania związane z cyberbezpieczeństwem, od zagrożeń opartych na sztucznej inteligencji po zagrożenia kwantowe, wpływające na organizacje w zmieniającym się krajobrazie zagrożeń.
Usman Khan
Cloud security Endpoint security
Jak ważne są Secure Web Gateway (SWG)?
W tym artykule przedstawiono Secure Web Gateways (SWG), omawiając kluczowe funkcje, opcje wdrażania, skalowalność, korzyści organizacyjne i integrację.