Najczęściej wykorzystywane w atakach phishingowych…
W tym artkule zaprezentujemy trendy dotyczące dokumentów wykorzystywanych podczas
ataków phishingowych. Celem takiego ataku jest zdobycie Twoich danych logowania (login + hasło) do
usług internetowych. By go uwiarygodnić, atakujący wykorzystują strony imitujące znane usługi
wymagające uwierzytelnienia się hasłem usługi bądź serwisu zewnętrznego (takiego jak Google, Apple
czy Facebook).
Oto lista najpopularniejszych punktów „łowienia” w atakach phishingowych:
- „Weryfikacja konta” – mail imitujący znaną usługę proszący o potwierdzenie/zmianę danych
logowania. Zawsze zmieniaj takie dane bezpośrednio na stronie usługodawcy. - „Współdzielony dokument” – który ktoś Ci udostępnił, jednak dostęp do treści wymaga
zalogowania się Twoimi danymi. Zawsze sprawdzaj kto udostępnia Ci pliki i jakiego rodzaju, - „Oryginalny DocuSign” – email, który w załączniku przemyca malware. Pamiętaj – usługa typu
DocuSign nie pyta Cię o pobranie i otwarcie załącznika. - „Fałszywa faktura” – zawsze wprowadzaj nazwy portali płatniczych bezpośrednio do
przeglądarki, nie korzystając z linków podanych w mailach (chyba, że jesteś pewien co do
prawdziwości danej wiadomości). Dwukrotnie weryfikuj również podane numery kont. - „Potwierdzenie/Zmiany Zamówienia” – wymagające zalogowania się do portalu jednej z
popularnych firm kurierskich. Ponownie – informacje weryfikujemy bezpośrednio ze stroną
usługodawcy, - „Dokumenty podatkowe” – bo gdy pewne są śmierć i podatki to pod podatki łatwiej
Gdy otrzymujesz wiadomość w ramach jednej z powyższych kategorii – nawet gdy się jej spodziewasz –
warto zachować ostrożność. Ich znajomość, a przynajmniej czerwoną flagę z nimi związaną, możesz
wykorzystać jako element szkoleń podnoszących świadomość cyberzagrożeń wśród pracowników Twojej
firmy.