Menu
Menu

BLIK dla Ciebie

BLIK dla Biznesu

Cyberataki z użyciem socjotechnik są coraz częstsze – jak się obronić?

Podczas gdy wielu z nas koncentruje się na codziennych aktywnościach, oszuści wykorzystują każdą możliwą okazję, aby czerpać korzyści z przestępczości internetowej. Wśród wielu rodzajów cyberataków uwagę przykuwają te, które związane są z pozorowaniem przynależności do instytucji lub organizacji cieszących się zaufaniem społecznym.

 

Socjotechniki działania cyberprzestępców

W 2020 r. Naukowa i Akademicka Sieć Komputerowa (NASK) – Państwowy Instytut Badawczy zablokował 448 nazw domen krajowych powiązanych z niebezpiecznymi panelami logowania, bramkami płatności elektronicznych oraz kampaniami ze szkodliwym oprogramowaniem. Ponadto, tylko w II kwartale 2021 r. Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT), powołany do życia przez Komisję Nadzoru Finansowego poinformował, że wykrył i zgłosił do zablokowania ponad 1,3 tys. niebezpiecznych domen.

Ogromna liczba oszustw, z jakimi spotykają się użytkownicy sieci, opiera się na zaufaniu do służb, urzędów administracji publicznej, instytucji oraz akcji charytatywnych. Kreatywność i spryt przestępców w połączeniu ze znajomością socjotechnik powoduje, że mnożą się sposoby nieuprawnionego przejmowania danych.

 

Rozpoznaj próby oszustwa w internecie

Oszuści mogą udawać m.in. pracowników ministerstw, banków, Zakładu Ubezpieczeń Społecznych, Urzędów Skarbowych, Krajowej Kontroli Skarbowej, Policji, a także inne instytucje publiczne. Przestępcy starają się stwarzać sytuacje, które wymagają od potencjalnej ofiary ataku natychmiastowego działania. Realizują zaplanowaną akcję przez dostępne kanały komunikacji zdalnej – wiadomości e-mail, SMS, telefon lub media społecznościowe.

 

Oszustwo „na ZUS” i „na US”

Atak cybernetyczny, polegający na podszywaniu się pod instytucję cieszącą się zaufaniem społecznym, może przebiegać według kilku scenariuszy. Najczęściej przestępcy pod szyldem znanej organizacji lub urzędu administracji publicznej, za pośrednictwem SMS-ów lub wiadomości email, nakłaniają do kliknięcia w niebezpieczny link lub pobrania załącznika ze złośliwym oprogramowaniem. Takie działanie, nazywane phishingiem, może skutkować przejęciem kontroli nad urządzeniem i pozyskaniem przez oszusta wrażliwych danych osobowych – takich jak np. hasła i loginy do usług bankowych, a także kody SMS-ów autoryzujących transakcje.

O sposobach rozpoznania niebezpiecznych wiadomości przeczytasz tutaj: Jak sprawdzić, czy link jest bezpieczny? Podpowiadamy, jak nie dać się oszukać cyberprzestępcy

 

Oszustwa „na bank”

Fałszywe wiadomości e-mail i SMS mogą być wysyłane również w imieniu banków lub operatorów systemów płatności internetowych. Tematem niebezpiecznych wiadomości najczęściej jest zablokowanie konta lub „podejrzana aktywność” wykryta na koncie osobistym odbiorcy. Pod pretekstem przywrócenia dostępu, potwierdzenia tożsamości lub anulowania transakcji użytkownik proszony jest o wprowadzenie szczegółowych informacji dotyczących karty płatniczej (kodu CVV/CVC) na fałszywej stronie banku. W ten sposób dane karty zostają przejęte, a oszust może płacić nią w internecie.

 

Jak zidentyfikować niebezpieczną stronę internetową?

Głównym powodem, przez który cyberataki związane z podawaniem się za instytucje zaufania społecznego są trudne do wykrycia, jest niewiedza oraz brak dbałości o szczegóły. Zanim klikniemy w łącze przekierowujące nas na inną stronę, zawsze powinniśmy sprawdzić, czy jest prawdziwa. Jak rozpoznać fałszywą stronę www? Na co zwracać uwagę, aby chronić swoje dane osobowe? Oto kilka niuansów:

 

 

Podejmij środki ostrożności

Cyberataki z wykorzystaniem socjotechnik i fałszywych stron internetowych instytucji stanowią poważne zagrożenie dla ochrony danych osobowych. Jednym z najważniejszych wyzwań użytkowników sieci jest zachowanie anonimowości oraz nieuleganie presji podawania wrażliwych danych. W przypadku jakichkolwiek wątpliwości co do otrzymanej wiadomości, informacji lub powiadomienia, należy zadzwonić do danej instytucji w celu weryfikacji zaistniałego zdarzenia. Dobrą praktyką jest również stałe monitorowanie swoich kont i danych pod kątem podejrzanych działań.

 

Źródło:

  1. Raport roczny 2020, „Rynek nazw pl”, NASK,  https://www.nask.pl/pl/raporty/raporty/4213,Rynek-nazw-domeny-pl-2020.html
  2. „Podsumowanie pracy CSIRT KNF – II kwartał 2021 r.”, CSIRT KNF, https://www.knf.gov.pl/dla_rynku/CSIRT_KNF/Aktualnosci?articleId=74363&p_id=18

Przeczytaj również

Użyj linku, aby przejść dalej Zobacz więcej
1

Okres świąteczny na wyciągnięcie ręki… Oszusta

Użyj linku, aby przejść dalej Zobacz więcej
Język w działaniu - O arsenale komunikacyjno-psychologicznym socjotechniki

Język w działaniu - O arsenale komunikacyjno-psychologicznym socjotechniki