Najczęstszymi atakami zeszłego roku były te owiane tajemnicą! Phishing, czyli próba wyłudzenia i oszustwa z wykorzystaniem wiadomości SMS czy mail. Obok nich na podium stanęły też złośliwe oprogramowania.

Cyberataków ciąg dalszy. Jak donosi raport “Krajobraz bezpieczeństwa polskiego internetu” od CERT Polska – w zeszłym roku zarejestrowano 6484 incydenty. To z kolei rekord, nawet jeśli chodzi o wzrost rok do roku – 73%.

Według CERT Polska najczęstszą metodą stosowaną na Polakach w kwestii oszustw był phishing. Kojarzony z angielskim “łowieniem ryb” polega właśnie na rzucaniu przynęty – SMS, maila – ofierze. Ta w międzyczasie ma na przykład podać własne hasło do bankowości internetowej na fałszywej stronie banku.

Podium zamykają obraźliwe i nielegalne treści – na przykład spam.

Phishing ubrany w SMSy i emaile

phishing

Tymczasem, jak czytamy w raporcie, przestępcy mieli dwie główne twarze. Po pierwsze phishing uprawiano na Facebooku. Tutaj właśnie atakujący publikowali posty zawierające informację na przykład o porwaniu dziecka wraz z adresem strony. Na tej znajdowało się nagranie, jednak by je obejrzeć należało zaznaczyć ukończenie 18 roku życia, uwierzytelniając kontem na Facebooku. W efekcie, haker otrzymywał wówczas dostęp do konta poszkodowanego. Z tegoż już tylko krok do wyłudzeń “na BLIKa”.

Druga twarz opiera się o atak pt. szybkie płatności PayU i DotPay. Przestępcy masowo wysyłali do przypadkowych osób SMS lub mail z informacją o na przykład koniecznej dopłacie do paczki. Wówczas, podczas podawania danych uwierzytelniających na fałszywej stronie serwisu atakujący przechwytywał je. I bankowość ofiary stała się całkiem otwarta dla przestępców.

Phishing w bramce!

W międzyczasie w raporcie zwrócono także uwagę, że znaczna część wyłudzeń w polskim internecie opiera się o bramki płatnicze w połączeniu z mailami i SMSami.

Eksperci z kolei podkreślają, że coraz częściej wykorzystuje się fałszywe informacje.

Co więcej, doświadczenie hakerzy zdobywają przede wszystkim w kwestii urządzeń działających w ramach internetu rzeczy. Zmienił się także cel wykorzystywania przejętych urządzeń – przestępców interesuje teraz dodatkowo dystrybucja złośliwego oprogramowania na szerszą skalę.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *