Jakie są typy phishingu?

Wyróżnia się zarówno klasyczne ataki phishingowe z wykorzystaniem poczty elektronicznej, jak i bardziej wyszukane odmiany, takie jak spear phishing i smishing. Wszystkim przyświeca jeden cel – ukraść dane użytkownika.

Jakie są typy ataków phishingowych?

Ataki phishingowe wykorzystują inżynierię społeczną i mogą obierać różne cele, w zależności od potrzeb przestępcy. Istnieje wiele przykładów phishingu, które mogą przechodzić od ogólnych wiadomości e-mail do bardziej wyrafinowanych wiadomości ukierunkowanych.

Może też być ściśle ukierunkowany na konkretną osobę. Haker często preparuje wiadomość pod kątem wybranej osoby i umieszcza w niej informacje, które może znać tylko ktoś znajomy. Zdobywa je dzięki uzyskaniu dostępu do danych osobowych ofiary. Kiedy do skrzynki trafia wiadomość tego typu, to nawet najostrożniejszy użytkownik może się nie zorientować w podstępie. Badanie PhishMe wykazało, że 97% wszystkich phishingowych wiadomości e-mail stanowią ataki typu ransomware.

Czym jest spear phishing?

Podczas łowienia ryb na wędkę można wyjąć wody zarówno karpia, pstrąga, jak i śmieć. Natomiast ktoś posługujący się włócznią poluje na jedną upatrzoną zdobycz. Stąd nazwa tej techniki.

Spear phishing to atak ukierunkowany na konkretną grupę lub konkretny typ osób, np. administratorów systemu firmy. Poniżej znajduje się przykładowa wiadomość typu spear phishing. Zwróć uwagę na uwzględnienie branży, w której pracuje adresat, łącze do pobrania pliku, które ofiara powinna kliknąć, oraz prośbę o natychmiastową odpowiedź.

Przykład phishingu

Czym jest whaling?

Whaling to jeszcze precyzyjniejszy rodzaj ataku phishingowego, ponieważ jego celem są wieloryby, czyli morskie stworzenia większe od ryb. Celem tego typu ataków są dyrektorzy generalni, dyrektorzy finansowi i wszyscy inni dyrektorzy w branży lub konkretnej firmie. Whalingowa wiadomość e-mail może zawierać informację, że dana firma ma problemy prawne i trzeba kliknąć link, aby uzyskać więcej informacji.

Link ten przenosi ofiarę na stronę, na której należy wpisać wszystkie ważne dane dotyczące firmy, takie jak identyfikator podatkowy czy numery kont bankowych.

Czym jest smishing?

Smishing to rodzaj ataku wykorzystujący komunikatory tekstowe lub SMS-y. Popularną techniką smishingu jest wysłanie na telefon komórkowy wiadomości SMS zawierającej łącze do kliknięcia lub numer do oddzwonienia.

Typowy przykład phishingu polegający na ataku smishingowym jest wiadomość SMS wyglądająca jakby została wysłana przez bank. Zawiera ona informację, że doszło do ataku na konto ofiary i trzeba natychmiast zadzwonić pod podany numer. Haker prosi o weryfikację numeru konta bankowego, SSN itd. Kiedy otrzyma te informacje, przejmuje kontrolę nad kontem bankowym ofiary.

Przykład phishingu SMS

Czym jest vishing?

Vishing ma taki sam cel, jak inne rodzaje ataku phishingowego. W tym przypadku także chodzi o kradzież wrażliwych danych osobowych lub firmowych. Ten rodzaj ataku jest przeprowadzany za pośrednictwem połączenia głosowego. Stąd litera „v” (od angielskiego słowa voice oznaczającego głos) zamiast przedrostka „ph” w nazwie.

Typowy atak typu vishing to telefon od osoby podającej się za przedstawiciela firmy Microsoft. Informuje ona, że na komputerze użytkownika wykryto wirus. Jest on proszony o podanie danych karty kredytowej, aby haker mógł zainstalować zaktualizowaną wersję programu antywirusowego na jego komputerze. Od tej pory haker ma dane karty kredytowej ofiary i prawdopodobnie nakłonił ją do zainstalowania złośliwego oprogramowania na jej komputerze.

Malware może zawierać wszystko, od bankowego konia trojańskiego po bota (czyli robota). Bankowy koń trojański będzie monitorował aktywność internetową ofiary, aby ukraść jeszcze więcej danych, w tym często dane dotyczące konta bankowego, z hasłem włącznie.

Bot to program, którego zadaniem jest wykonywanie określonych czynności. Jest sterowany przez system dowodzenia (C&C) i może być wykorzystywany do wydobywania bitcoinów, wysyłania spamu lub jako jedno z ogniw ataku DDoS (distributed denial of service).

Czym jest phishing e-mail?

Email phishing to kolejny i najbardziej powszechny przykład phishingu, który jest znany już od lat 90. Hakerzy wysyłają swoje wiadomości na wszystkie adresy e-mail, jakie uda im się zdobyć. Treść wiadomości najczęściej informuje o tym, że doszło do włamania na konto i należy szybko zareagować, klikając podany odnośnik. Ataki tego typu są zazwyczaj łatwe do rozpoznania, ponieważ wiadomości są pełne błędów gramatycznych i literówek.

Jednak niektóre wiadomości phishingowe są znacznie lepiej przygotowane i wtedy trudno jest je rozpoznać. Wystarczy jednak sprawdzić źródło wiadomości e-mail i dokąd prowadzi link, aby zorientować się, że coś jest nie tak.

Kolejny rodzaj phishingu, zwany sextortion, polega na wysyłaniu ofiarom wiadomości e-mail, które wyglądają, jakby pochodziły od nich samych. Haker twierdzi, że włamał się na konto e-mail ofiary, a z niego – na jej komputer. Informuje, że ma hasło i nagranie wideo danej osoby.

Przestępca zarzuca ofierze, że oglądała filmy dla dorosłych na swoim komputerze i kamera zarejestrowała to zdarzenie. Domaga się zapłaty, najczęściej w bitcoinach, pod groźbą pokazania tego filmu rodzinie i znajomym.

Czym jest SEO phishing?

Phishing wyszukiwarkowy, znany też jako zatrucie SEO lub trojan SEO, to działania hakerów nakierowane na zdobycie wysokiej pozycji w wynikach wyszukiwania wyszukiwarki internetowej. Kiedy użytkownik kliknie taki odnośnik, zostanie przeniesiony na spreparowaną stronę internetową. Za jej pomocą przestępcy mogą zebrać dane związane z interakcją lub skłonić go do podania wrażliwych informacji. Hakerzy mogą podszywać się pod każdą stronę internetową, ale najczęściej wybierają strony banków, usług transferu pieniędzy, mediów społecznościowych i sklepów internetowych.

Czym jest phishing w mediach społecznościowych?

Phishing w mediach społecznościowych to forma ataku phishingowego, w ramach którego cyberprzestępcy wykorzystują platformy mediów społecznościowych, takie jak Facebook, Instagram, LinkedIn lub Twitter, aby nakłonić użytkowników do ujawnienia wrażliwych informacji. Hakerzy mogą tworzyć fałszywe profile lub narażać legalne, podając się za ludzi lub marki, którym ufa ofiara. Poprzez wiadomości bezpośrednie, posty lub komentarze próbują nakłonić ofiary do kliknięcia złośliwych łączy lub ujawnienia danych osobowych, takich jak hasła, numery kart kredytowych lub inne dane osobowe.

 

Jednym z popularnych sposobów jest wysłanie przez hakerów wiadomości o rzekomej ofercie nagrody, zniżki lub innych zachęt, co wymaga od ofiary zalogowania się na fałszywej stronie internetowej przypominającej rzeczywistą platformę lub markę mediów społecznościowych. Inną metodą jest podawanie się za znajomego lub współpracownika, proszenie o pomoc lub poufne informacje pod przykryciem pilności lub zaufania. Wykorzystując wiedzę i zaufanie użytkowników do mediów społecznościowych, atakujący zwiększają szanse na sukces w swoich phishingowych atakach.

 

Phishing w mediach społecznościowych może prowadzić do kradzieży tożsamości, przejęcia kont, a nawet kolejnych ataków na kontakty ofiary, ponieważ zainfekowane konta są często wykorzystywane do rozprzestrzeniania dodatkowych prób phishingu.

Czym jest Pharming?

Kiedy użytkownicy zaczęli rozpoznawać ataki typu phishing, hakerzy sięgnęli po nowe metody ataku. W atakach typu pharming wykorzystywany jest bufor DNS na komputerze użytkownika. W tym celu haker wykorzystuje opcję automatycznego pobierania plików.

Podczas gdy użytkownik przegląda strony internetowe, atakujący wykorzystuje luki bezpieczeństwa, które często występują na tych stronach. Dość łatwo jest zmienić kod HTML danej strony internetowej w taki sposób, aby pobierała informacje, gdy tylko ktoś na nią wejdzie.

Jeśli użytkownik nie kliknie łącza w wiadomości, haker po prostu poczeka, aż użytkownik połączy się z bankiem. Zmienione dane z bufora DNS przekierują go na podrobioną przez hakera wersję strony internetowej banku. Użytkownik wpisze swój identyfikator i hasło, tym samym przekazując hakerowi swoje dane do logowania na konto w banku i pozwalając mu na kradzież pieniędzy.

Czym jest phishing wewnętrzny?

Coraz większym problemem stają się wewnętrzne ataki phishingowe. Ich cechą charakterystyczną jest to, że oszustem wysyłającym fałszywą wiadomość jest zaufana osoba z tej samej organizacji. Ponieważ wiadomość pochodzi od zaufanej osoby, istnieje większe prawdopodobieństwo, że odbiorca kliknie łącze, otworzy załącznik lub przekaże żądaną informację. 

Aby wysyłać wewnętrzne wiadomości phishingowe, napastnik musi skraść dane uwierzytelniające do skrzynki pocztowej ofiary. Ponadto przestępca może uzyskać fizyczny dostęp do urządzenia użytkownika, które zostało zgubione lub pozostawione bez opieki albo za pośrednictwem zainstalowanego w nim malware. Wewnętrzne phishingowe wiadomości są częścią wieloetapowych ataków, których celem jest np. żądanie okupu (ransomware) lub kradzież środków finansowych bądź zasobów

Phishing

Powiązane artykuły

Powiązane badania