Powstrzymaj więcej zagrożeń dzięki Trend Micro Email Security - zaawansowanej ochronie Twojej poczty e-mail!
Ataki phishingowe to ataki socjotechniczne, które mogą mieć wiele celów w zależności od atakującego. Istnieje wiele przykładów phishingu, które mogą przejść od ogólnych wiadomości e-mail z oszustwami po bardziej wyrafinowane ukierunkowane.
Phishing może być również ukierunkowanym atakiem ukierunkowanym na konkretną osobę. Haker często preparuje wiadomość pod kątem wybranej osoby i umieszcza w niej informacje, które może znać tylko ktoś znajomy. Zdobywa je dzięki uzyskaniu dostępu do danych osobowych ofiary. Kiedy do skrzynki trafia wiadomość tego typu, to nawet najostrożniejszy użytkownik może się nie zorientować w podstępie. PhishMe Research stwierdziła, że oprogramowanie ransomware konta dla ponad 97% wszystkich wiadomości phishingowych.
Wyróżnia się zarówno klasyczne ataki phishingowe z wykorzystaniem poczty elektronicznej, jak i bardziej wyszukane odmiany, takie jak spear phishing i smishing. Wszystkim przyświeca jeden cel – ukraść dane użytkownika.
Kolejnym przykładem phishingu e-mail jest phishing i najczęściej stosowany, który jest używany od lat 90. Hakerzy wysyłają te wiadomości na każdy adres e-mail, jaki mogą uzyskać. Treść wiadomości najczęściej informuje o tym, że doszło do włamania na konto i należy szybko zareagować, klikając podany odnośnik. Ataki tego typu są zazwyczaj łatwe do rozpoznania, ponieważ wiadomości są pełne błędów gramatycznych i literówek.
W lutym 2024 r. firma Pepco Group, właściciel takich marek, jak Pepco, Dealz i Poundland, doświadczyła ataku phishingowego ukierunkowanego na jej węgierski oddział. Atakujący wysyłali zaawansowane wiadomości phishingowe, które skutkowały nieuczciwymi przelewami w wysokości około 15,5 mln EUR.
Spear phishing celuje w konkretną grupę lub rodzaj osoby, na przykład administratora systemu firmy. Poniżej znajduje się przykładowa wiadomość typu spear phishing. Zwróć uwagę na branżę, w której pracuje odbiorca, łącze do pobrania, które ofiara powinna kliknąć, oraz na natychmiastową odpowiedź, której wymaga żądanie.
W październiku 2024 r. grupa cyberprzestępców Water Makara rozpoczęła kampanię spear-phishingową, której celem są brazylijskie przedsiębiorstwa. Wysłali wiadomości e-mail ze złośliwymi załącznikami ZIP ukrytymi jako dokumenty podatkowe od osób fizycznych. Po otwarciu załączniki te uruchamiały zaciemniony JavaScript za pośrednictwem mshta.exe, co prowadziło do wdrożenia złośliwego oprogramowania Astaroth bankowości.
Whaling to jeszcze bardziej ukierunkowany rodzaj phishingu, który pojawia się po wielorybach – morskim zwierzęciu, które jest nawet większe niż ryba. Celem tego typu ataków są dyrektorzy generalni, dyrektorzy finansowi i wszyscy inni dyrektorzy w branży lub konkretnej firmie. Whalingowa wiadomość e-mail może zawierać informację, że firma ma konsekwencje prawne i że musisz kliknąć łącze, aby uzyskać więcej informacji.
W 2016 r. austriacka firma lotnicza FACC padła ofiarą oszustwa w zakresie naruszeń bezpieczeństwa poczty elektronicznej w biznesie (Business Email Compromise, BEC), tracąc ponad 42 miliony euro. Atakujący podszali się pod dyrektora generalnego, wysyłając fałszywe wiadomości e-mail do działu finansowego z prośbą o przelew bankowy w celu fikcyjnego przejęcia. Ten wielorybowy atak phishingowy zmusił kierownictwo wysokiego szczebla do oszukania pracowników do zatwierdzania znaczących transferów funduszy.
Vishing ma ten sam cel, co inne rodzaje ataków phishingowych. W tym przypadku także chodzi o kradzież wrażliwych danych osobowych lub firmowych. Ten rodzaj ataku jest przeprowadzany za pośrednictwem połączenia głosowego. Stąd zamiast litery „v” w nazwie Vishing.
W grudniu 2024 r. firma Trend Micro przeanalizowała atak vishingowy, podczas którego haker podszał się pod klienta za pośrednictwem Microsoft Teams, aby oszukać ofiarę w celu zainstalowania zdalnej aplikacji komputerowej AnyDesk. Dzięki temu haker uzyskał nieautoryzowany dostęp, co doprowadziło do wdrożenia złośliwego oprogramowania DarkGate, które umożliwiło zdalne sterowanie zaatakowanym systemem i próbowało połączyć się z serwerem poleceń i kontroli.
Phishing w wyszukiwarkach internetowych, znany również jako zatrucie SEO lub trojany SEO, to miejsce, w którym hakerzy starają się uzyskać najlepszy wynik wyszukiwania za pomocą wyszukiwarki. Kliknięcie łącza wyświetlanego w wyszukiwarce prowadzi do strony hakera. Za jej pomocą przestępcy mogą zebrać dane związane z interakcją lub skłonić go do podania wrażliwych informacji. Hakerzy mogą podszywać się pod każdą stronę internetową, ale najczęściej wybierają strony banków, usług transferu pieniędzy, mediów społecznościowych i sklepów internetowych.
W 2024 r. firma Trend Micro, we współpracy z japońskimi władzami, przeanalizowała relacje wielu rodzin złośliwego oprogramowania SEO wykorzystywanych w atakach zatrucia SEO, które prowadzą użytkowników do fałszywych witryn zakupowych. W swoich badaniach zidentyfikowano trzy grupy przestępców, z których każda korzysta z unikalnych rodzin złośliwego oprogramowania, a jedna grupa z wielu rodzin.
Smishing to cyberatak, który wykorzystuje usługę krótkich wiadomości tekstowych lub SMS-y, które są powszechnie znane jako wiadomości tekstowe przeznaczone dla osób fizycznych. Stało się to popularną metodą ataku wśród cyberprzestępców, ponieważ ludzie częściej ufają wiadomościom, które pojawiają się za pośrednictwem aplikacji do wysyłania wiadomości w telefonie, niż otrzymują wiadomości e-mail w skrzynce odbiorczej.
Pod koniec 2024 r. IRS ogłosiło, że planuje wysłać płatności w wysokości do 1400 USD osobom, które wcześniej nie otrzymywały płatności za bodźce związane z Covid-19. Oszuści mieli możliwość przeprowadzenia kampanii Smishing podszywającej się pod IRS, której celem było kradzież danych osobowych, takich jak adresy domowe, data urodzenia i indywidualny numer identyfikacji podatkowej (ITIN).
Pharming to rodzaj cyberataku, który bez wiedzy po cichu przekierowuje użytkowników z legalnych witryn do złośliwych, sfałszowanych witryn. W odróżnieniu od tradycyjnego phishingu, który polega na nakłonieniu użytkownika do kliknięcia złośliwego łącza, pharming może działać w tle po tym, jak system lub router już zostanie naruszony. Zazwyczaj zaczyna się to od phishingowej wiadomości e-mail, która dostarcza złośliwy kod na urządzenie ofiary. Po wykonaniu kodu można zmienić ustawienia DNS lub manipulować tabelami routingu, co powoduje, że przeglądarka użytkownika odwiedza fałszywą witrynę internetową, nawet po wpisaniu poprawnego adresu URL.
W 2018 r. firma Trend Micro zidentyfikowała zestaw exploitów Novidade, który jest skierowany przeciwko routerom domowym i małym biurom poprzez ataki typu cross-site request forgery (CSRF) w celu zmiany ustawień DNS. Przekierowując użytkowników do złośliwych witryn internetowych, hakerzy mogą przeprowadzać ataki za pomocą ataków, narażając na szwank wszystkie urządzenia podłączone do wadliwych routerów.
Quishing, czyli „phishing kodów QR”, to rodzaj cyberataku, w ramach którego cyberprzestępcy wykorzystują złośliwe kody QR, aby nakłonić ludzi do odwiedzenia fałszywych witryn internetowych lub pobrania złośliwego oprogramowania na swoje urządzenia. Te złośliwe kody QR można osadzić w wiadomościach e-mail, reklamach, ulotkach lub po prostu umieścić na istniejących kodach QR, aby dotrzeć do nieświadomego użytkownika. Celem tego ataku jest kradzież wrażliwych informacji, takich jak hasła i dane finansowe, lub zainfekowanie urządzenia użytkownika złośliwym oprogramowaniem, które może prowadzić do przyszłego wykorzystania.
W sierpniu 2024 r. brytyjscy kierowcy zostali ostrzeżeni o oszustwach dotyczących podrabianych kodów QR na licznikach parkingowych. Oszuści umieścili fałszywe kody QR nad legalnymi, polecając kierowcom podrabianie witryn internetowych w celu kradzieży danych osobowych i danych płatniczych. RAC doradzała korzystanie z gotówki, kart lub oficjalnych aplikacji do płatności za parking i podkreślała weryfikację kodów QR pod kątem autentyczności.
Phishing w mediach społecznościowych odnosi się do ataku przeprowadzanego za pośrednictwem platform takich jak Instagram, LinkedIn, Facebook lub X, aby podszywać się pod zaufane osoby, marki lub organizacje. Atakujący mogą tworzyć fałszywe profile, wysyłać złośliwe łącza za pośrednictwem wiadomości bezpośrednich lub zamieszczać zwodnicze treści, które nakłaniają użytkowników do klikania szkodliwych łączy. Celem takiego ataku jest kradzież danych osobowych, rozprzestrzenianie złośliwego oprogramowania, a nawet przejęcie kontroli nad kontem w mediach społecznościowych.
W sierpniu 2024 r. firma Trend Micro opublikowała kampanię, w ramach której hakerzy uchwycili strony w mediach społecznościowych, zmienili ich nazwę na naśladujące popularne edytory zdjęć AI i umieścili złośliwe łącza do podrobionych witryn. Te podstępne witryny skłoniły użytkowników do pobrania oprogramowania, które zainstalowało złośliwe oprogramowanie wykradające dane uwierzytelniające, co prowadzi do wydobycia wrażliwych danych, takich jak portfele kryptowalutowe i informacje o przeglądarce.
Phishing klonowy polega na tym, że hakerzy tworzą niemal identyczne repliki legalnej wiadomości e-mail otrzymanej wcześniej przez ofiarę. Klonowana wiadomość e-mail wydaje się pochodzić od pierwotnego nadawcy, ale zawiera złośliwe łącza lub załączniki. Celem jest oszukanie odbiorcy, aby uwierzył, że wiadomość e-mail jest autentyczna, zachęcając go do kliknięcia szkodliwych łączy lub pobrania załączników wypełnionych złośliwym oprogramowaniem.
W 2017 r. litewski mężczyzna podszył się pod azjatyckiego producenta sprzętu, aby oszukać dwie główne amerykańskie firmy technologiczne o wartości ponad 100 milionów dolarów. Wysyłając fałszywe wiadomości e-mail z fałszywych kont, przekonał pracowników, aby przelali płatności pod jego kontrolą.
Phishing HTTPS wykorzystuje zaufanie związane z protokołem HTTPS, który wskazuje na bezpieczne połączenie. Atakujący tworzą fałszywe witryny internetowe z certyfikatami HTTPS, które wydają się legalne. Ofiary są fałszowane przez phishingowe wiadomości e-mail lub wiadomości, gdzie są proszone o wprowadzenie wrażliwych informacji, takich jak nazwy użytkownika, hasła lub dane karty kredytowej.
W marcu 2025 r. pojawił się zaawansowany atak phishingowy HTTPS skierowany do użytkowników Netflix, wykorzystując wiadomości e-mail generowane przez sztuczną inteligencję, które ściśle naśladowały oficjalną komunikację. Te wiadomości e-mail z tematami, takimi jak „Przyjrzyjmy się danym płatności” i informowani odbiorcy kont z powodu problemów z fakturowaniem, a także zachęcają ich do aktualizacji informacji o płatnościach za pomocą przycisku „Aktualizuj konto teraz”. Kliknięcie tego przycisku doprowadziło do sfałszowania strony logowania Netflix, co skłoniło użytkowników do podania wrażliwych danych, w tym nazw użytkowników, haseł, adresów i danych kart kredytowych.
Zwodniczy phishing jest jedną z najczęstszych form phishingu. W tym ataku oszuści podszywają się pod legalną firmę lub osobę fizyczną, aby wykraść dane osobowe lub dane logowania. Wiadomości te często stwarzają poczucie pilności, zachęcając odbiorców do szybkiego działania poprzez kliknięcie złośliwych łączy lub podanie informacji poufnych.
W listopadzie 2024 r. firma Trend Micro zgłosiła gwałtowny wzrost oszustw phishingowych skierowanych do użytkowników platformy Meta, w tym na Facebooku i Instagramie. Atakujący wysyłali wiadomości e-mail naśladujące markę Meta, fałszywie zgłaszając problemy z bezpieczeństwem, takie jak „podejrzana aktywność” lub „zawieszenie konta”. Wiadomości te zachęcały odbiorców do klikania złośliwych łączy prowadzących do podrobionych stron logowania, gdzie wprowadzenie danych pozwoliło oszustom przechwycić konta i ukraść dane osobowe.
Trend Micro™ Email Security filtruje złośliwych nadawców i analizuje zawartość pod kątem spamu. Sprawdza autentyczność oraz reputację nadawcy i chroni przed złośliwymi adresami URL.
Różnej generacji techniki ochrony przez zagrożeniami podnoszą poziom ochrony przed zagrożeniami, zapewniając widoczność i kontrolę, mimo zmieniającego się krajobrazu zagrożeń.
Powiązane artykuły
Powiązane badania