Czym jest phishing – jak rozpoznać i uniknąć?

Phishing to jeden z najbardziej rozpowszechnionych sposobów wyłudzenia danych przez cyberprzestępców. Atakujący wykorzystują inżynierię społeczną, aby oszukać swoje ofiary, zmuszając je do podjęcia działań zgodnie z ich zamierzeniami. Przestępcy posługują się fałszywymi wiadomościami e-mail, SMS-ami czy komunikatorami internetowymi, dzięki którym potrafią wyłudzić cenne informacje.

Kluczowe informacje warte zapamiętania:

  • Phishing polega na wyłudzaniu informacji przez podszywanie się pod inną osobę lub firmę
  • Rozpoznawanie phishingu można ułatwić poprzez sprawdzenie linków, załączników oraz adresów e-mail
  • Zapobieganie atakom phishingowym może uchronić nas przed utratą cennych danych i zagrożeniami dla naszego bezpieczeństwa w sieci.

Czym jest phishing?

Phishing to jeden z najpopularniejszych i najprostszych rodzajów cyberataków, oparty na technikach inżynierii społecznej.

Reklama

Phishing to forma oszustwa, w której atakujący próbuje wprowadzić w błąd ludzi, aby wyjawili wrażliwe informacje lub zainstalowali złośliwe oprogramowanie, często poprzez podszywanie się pod zaufane podmioty lub organizacje w komunikacji elektronicznej. Celem ataku jest wyłudzenie od ofiary poufnych informacji, takich jak dane do logowania, numery kart kredytowych, informacje bankowe czy wrażliwe dane osobowe.

Ataki phishingowe wykorzystują wiadomości e-mail. Przestępca podszywa się pod osobę lub firmę, aby wyłudzić od ofiary informacje. Wiadomości te mogą wyglądać bardzo przekonująco, z zamaskowanymi linkami, czy załącznikami oraz logotypami dobrze znanych firm.

Techniki ataków phishingowych

Ataki phishingowe przybierają różne formy, a ich celem jest zdobycie wrażliwych informacji poprzez wykorzystanie inżynierii społecznej. Poniżej przedstawiam kilka popularnych technik wykorzystywanych przez cyberprzestępców.

Spear phishing to rodzaj ataku phishingowego, który jest bardziej wyspecjalizowany i skierowany do konkretnej osoby lub organizacji. Cyberprzestępcy personalizują swoje wiadomości, na przykład zawierają informacje związane z jej zainteresowaniami lub pracą, aby celować w konkretnych odbiorców, często wykorzystując informacje zebrane o nich wcześniej.

Reklama

Whaling to specyficzny rodzaj spear phishingu, który jest skierowany na wysokiej rangi cele, takie osoby o wysokim autorytecie, takie jak dyrektorzy czy prezesi firm. Atakujący podszywają się pod inną osobę, np. współpracownika lub klienta firmy, i próbują wyłudzić od ofiary poufne informacje lub nakłonić do wykonania niebezpiecznych czynności.

Smishing to phishing wykorzystujący wiadomości tekstowe (SMS). Oszuści wysyłają wiadomości tekstowe zawierające linki do fałszywych stron czy wezwań do podania poufnych informacji. Więcej informacji o smishingu.

Vishing to atak telefoniczny, w którym oszuści powołują się na fałszywe organy czy instytucje i próbują zdobyć informacje osobiste lub dane finansowe od ofiary. Inaczej nazywany jest jako phishing głosowy, gdzie ataki są przeprowadzane za pośrednictwem telefonu lub systemów wiadomości głosowych. Więcej informacji o vishingu

Clone phishing polega na klonowaniu prawdziwej wiadomości, która wcześniej została wysłana przez zaufane źródło, i zamianie zawartego w niej linku na fałszywy bądź zainfekowany przez malware.

Reklama

Spoofing to kolejna technika oszustw, tym razem polegająca na podszywaniu się pod czyjś numer telefonu. Oszuści, korzystając z technologii i dostępnych narzędzi internetowych, mogą podszyć się pod dowolny numer. Więcej informacji o spoofingu.

Angler Phishing – wykorzystuje fałszywe profile w mediach społecznościowych do wyłudzania informacji lub rozpowszechniania złośliwego oprogramowania.

Pharming – ataki pharming polegają na przekierowaniu użytkowników z prawdziwych stron internetowych na fałszywe, często poprzez manipulację DNS.

Business Email Compromise (BEC) – ataki te polegają na kompromitacji oficjalnych kont e-mailowych firm w celu przeprowadzenia nieautoryzowanych transferów środków finansowych lub wyłudzenia wrażliwych danych.

Reklama

Każdy z tych rodzajów phishingu wykorzystuje różne metody i techniki, aby oszukać ofiary i skłonić je do podjęcia niepożądanych działań.

Jak rozpoznać phishing?

Phishing to jeden z najpopularniejszych typów ataków opartych o wiadomości e-mail lub SMS. Cyberprzestępcy wykorzystują inżynierię społeczną, aby wyłudzić informacje, takie jak hasła i dane do logowania. 

Identyfikacja phishingu może być kluczowa w zapobieganiu oszustwom i ochronie poufnych informacji. Oto kilka wskazówek, które mogą pomóc w identyfikacji podejrzanych wiadomości i działań phishingowych:

  1. Nieoczekiwane żądania: Bądź ostrożny, jeśli otrzymujesz niespodziewane prośby o podanie danych osobowych, szczególnie jeśli są to dane wrażliwe, takie jak hasła, numery kart kredytowych czy informacje o kontach bankowych.
  2. Nadawca: Sprawdź dokładnie adres e-mail nadawcy. Phishing często wykorzystuje adresy, które na pierwszy rzut oka wyglądają na prawdziwe, ale zawierają subtelne błędy lub dodatkowe znaki. Oszuści podszywają się pod znane instytucje, takie jak banki czy operatorzy telekomunikacyjni. Często rzeczywisty adres jest ukryty pod nazwą instytucji, podmiotu lub osoby, od której pochodzi.
  3. Język i styl: Zwróć uwagę na błędy gramatyczne, ortograficzne lub dziwne sformułowania, które mogą wskazywać na próbę phishingu.
  4. Załączniki i linki: Unikaj otwierania załączników lub klikania w linki w podejrzanych e-mailach. Załączniki mogą zawierać złośliwe oprogramowanie, a linki mogą prowadzić do fałszywych stron internetowych.
  5. Strach i pośpiech: Phishing często wykorzystuje taktykę strachu lub kreowania uczucia pośpiechu, aby skłonić ofiary do szybkiego działania bez zastanowienia.
  6. Podejrzane adresy URL: Najedź kursorem na linki bez klikania, aby sprawdzić, czy adres URL jest prawidłowy i czy prowadzi do zaufanej strony. Cyberprzestępcy tworzą strony, które wyglądają identycznie lub bardzo podobnie do oryginalnych stron, takich jak Facebook, LinkedIn czy inne popularne serwisy społecznościowe. Głównym celem takiej strony jest wyłudzenie informacji logowania lub danych wrażliwych od użytkowników.
  7. Oficjalna komunikacja: Porównaj podejrzane wiadomości z komunikacją, którą zwykle otrzymujesz od danej organizacji. Czy wygląda podobnie?
  8. Bezpieczeństwo strony: Szukaj znaku kłódki i „https” w adresie URL strony internetowej, co wskazuje na zabezpieczone połączenie.
  9. Weryfikacja: Jeśli masz wątpliwości co do autentyczności wiadomości, skontaktuj się bezpośrednio z organizacją, ale nie używaj kontaktów podanych w podejrzanej wiadomości.
  10. Narzędzia ochrony: Używaj oprogramowania antywirusowego i innych narzędzi bezpieczeństwa, które mogą pomóc w wykrywaniu i blokowaniu podejrzanych aktywności.

Pamiętaj, że świadomość i ostrożność są kluczowe w zapobieganiu skutkom ataków phishingowych.

Reklama

Przykłady wiadomości phishingowych

Przykłady wiadomości phishingowych często zawierają pewne wspólne cechy, które mogą pomóc w ich identyfikacji. Oto kilka przykładów typowych treści, które mogą pojawić się w wiadomościach phishingowych:

Prośba o weryfikację konta:

Szanowny Kliencie,
Zauważyliśmy podejrzane działania na Twoim koncie. W celu zapewnienia bezpieczeństwa Twoich danych, prosimy o natychmiastową weryfikację konta. Kliknij poniższy link, aby potwierdzić swoją tożsamość.
[Link do fałszywej strony]

Fałszywe ostrzeżenie o bezpieczeństwie:

Uwaga!
Twoje konto zostanie wkrótce zdezaktywowane z powodu problemów z bezpieczeństwem. Aby uniknąć utraty dostępu, kliknij poniżej i zaktualizuj swoje informacje bezpieczeństwa.
[Link do fałszywej strony]

Fałszywe powiadomienie o zwycięstwie w loterii:

Reklama
Gratulacje!
Zostałeś wybrany jako zwycięzca naszej ekskluzywnej loterii! Aby odebrać nagrodę, prosimy o podanie swoich danych osobowych i informacji o karcie kredytowej.
[Link do fałszywej strony]

Pilne żądanie zapłaty:

Drogi Kliencie,
Nie otrzymaliśmy ostatniej płatności za Twoje usługi subskrypcyjne. Aby uniknąć przerwy w dostawie, prosimy o natychmiastową zapłatę.
[Link do fałszywej strony płatności]

Prośba o aktualizację informacji płatniczych:

Informacja o Twojej karcie kredytowej wygasła. Aby kontynuować korzystanie z naszych usług bez przerwy, prosimy o aktualizację informacji płatniczych.
[Link do fałszywej strony]

Fałszywe wiadomości od instytucji rządowych:

Szanowny Obywatelu,
Zauważyliśmy problem z Twoim ostatnim zwrotem podatkowym. Prosimy o ponowne przesłanie informacji podatkowych, aby uniknąć dodatkowych kar.
[Link do fałszywej strony rządowej]
Czym jest phishing - jak rozpoznać i uniknąć?
Czym jest phishing - jak rozpoznać i uniknąć?
Czym jest phishing - jak rozpoznać i uniknąć?

Wszystkie te wiadomości mają na celu nakłonienie odbiorcy do kliknięcia na link prowadzący do fałszywej strony internetowej, która imituje prawdziwą usługę lub instytucję, a następnie wyłudzenia wrażliwych informacji, takich jak dane logowania, informacje finansowe czy dane osobowe. Zawsze należy podchodzić z dużą ostrożnością do wiadomości e-mail zawierających tego typu treści.

Reklama

Przykłady stron phishingowych

Przykłady stron phishingowych często naśladują wygląd i funkcjonalność prawdziwych, zaufanych stron internetowych, aby wprowadzić użytkowników w błąd. Oto kilka przykładów, jak mogą wyglądać fałszywe strony:

  1. Fałszywe strony bankowe: Strona, która wygląda niemal identycznie jak strona logowania do banku online, z prośbą o podanie nazwy użytkownika i hasła, a czasem nawet dodatkowych informacji, takich jak kody PIN lub odpowiedzi na pytania bezpieczeństwa.
  2. Fałszywe strony usług internetowych: Na przykład strona imitująca portal społecznościowy lub skrzynkę e-mail, która prosi o zalogowanie się, często pod pretekstem konieczności weryfikacji konta lub aktualizacji danych.
  3. Fałszywe strony płatności: Strona, która wygląda jak prawdziwy system płatności, prosząca o wprowadzenie danych karty płatniczej, aby rzekomo dokonać płatności lub zweryfikować tożsamość użytkownika.
  4. Fałszywe strony rządowe: Strony, które imitują oficjalne strony rządowe, proszące o podanie danych osobowych, na przykład w celu otrzymania zwrotu podatku lub weryfikacji tożsamości obywatela.
  5. Fałszywe strony pobierania oprogramowania: Strony oferujące pobranie znanego oprogramowania, ale w rzeczywistości instalujące złośliwe oprogramowanie na urządzeniu użytkownika.
  6. Fałszywe strony korporacyjne: Strony podszywające się pod znane marki lub firmy, często z fałszywymi promocjami lub ofertami pracy, które wymagają podania danych osobowych lub płatniczych.

Cechy wspólne dla stron phishingowych mogą obejmować:

  • Adresy URL, które są podobne do prawdziwych, ale zawierają drobne błędy lub dodatkowe słowa lub znaki.
  • Brak zabezpieczeń, takich jak brak protokołu HTTPS lub certyfikatu SSL.
  • Prośby o wprowadzenie wrażliwych informacji, które zazwyczaj nie są wymagane podczas normalnego logowania.
  • Słaba jakość grafiki lub błędy językowe na stronie (ale nie zawsze).
  • Brak oficjalnych informacji kontaktowych lub linków do prawdziwej polityki prywatności czy warunków użytkowania.

Ważne jest, aby zawsze sprawdzać adres URL w pasku adresu przeglądarki i szukać znaków świadczących o autentyczności strony przed podaniem jakichkolwiek informacji. W razie wątpliwości, najlepiej jest wpisać adres URL strony bezpośrednio w pasku adresu lub skorzystać z zakładki, którą wcześniej zapisano.

Przykłady aplikacji phishingowych

Aplikacje phishingowe to złośliwe aplikacje, które udają legalne oprogramowanie w celu wyłudzenia od użytkowników wrażliwych danych, takich jak dane logowania, informacje finansowe i dane osobowe. Oto kilka przykładów aplikacji, które mogą być wykorzystywane do phishingu:

  1. Fałszywe aplikacje bankowe: Aplikacje, które wyglądają jak oficjalne aplikacje bankowe, ale w rzeczywistości służą do kradzieży danych logowania do kont bankowych.
  2. Aplikacje do czatów i komunikatorów: Złośliwe aplikacje, które imitują popularne komunikatory, prosząc o dane logowania, które następnie są wykorzystywane do przejęcia konta.
  3. Aplikacje do weryfikacji tożsamości: Aplikacje, które twierdzą, że służą do weryfikacji tożsamości użytkownika dla bezpieczeństwa, podczas gdy w rzeczywistości zbierają dane osobowe.
  4. Fałszywe aplikacje sklepów internetowych: Aplikacje, które udają znane platformy e-commerce i proszą o szczegóły karty kredytowej pod pretekstem zakupu produktów.
  5. Aplikacje antywirusowe: Podróbki popularnego oprogramowania antywirusowego, które zamiast chronić urządzenie, instalują malware lub wyłudzają dane.
  6. Aplikacje do płatności mobilnych: Aplikacje, które wyglądają jak autentyczne portfele cyfrowe lub aplikacje do płatności mobilnych, ale mają na celu kradzież środków lub danych kart płatniczych.
  7. Aplikacje do śledzenia zdrowia: Fałszywe aplikacje zdrowotne lub fitness, które proszą o wrażliwe dane medyczne lub osobiste.
  8. Aplikacje z gatunku gry i rozrywki: Aplikacje, które oferują gry lub treści rozrywkowe, ale w rzeczywistości są zaprojektowane do kradzieży danych.

Aplikacje te mogą być rozpowszechniane phishing e-mailowy lub SMS-owy, zachęcający do pobrania lub poprzez fałszywe strony internetowe, sklepy z aplikacjami. Aby uniknąć pobrania aplikacji, zawsze pobieraj aplikacje z oficjalnych sklepów aplikacji, takich jak Google Play Store dla Androida lub App Store dla iOS, i sprawdzaj recenzje oraz uprawnienia aplikacji przed instalacją. Ponadto, warto korzystać z oprogramowania antywirusowego na urządzeniach mobilnych, które może wykryć i zablokować złośliwe aplikacje.

Jakie dane są wystawione na ryzyko phishingu?

Dane wystawione na ryzyko w wyniku ataków phishingowych to przede wszystkim informacje, które mogą być wykorzystane do kradzieży tożsamości, dostępu do kont finansowych lub do innych form oszustwa. Oto przykłady takich danych:

  1. Dane logowania: Nazwy użytkowników i hasła do różnych usług internetowych, w tym kont e-mailowych, mediów społecznościowych i kont bankowych.
  2. Dane finansowe: Numery kart kredytowych, numery kont bankowych, kody PIN, informacje o kredytach i inwestycjach.
  3. Dane osobowe: Imię, nazwisko, adres, numer telefonu, numer PESEL, data urodzenia, adresy zamieszkania, numer dowodu osobistego lub paszportu.
  4. Dane firmowe: Poufne informacje korporacyjne, dane dostępu do systemów firmowych, dane klientów i partnerów biznesowych.
  5. Dane medyczne: Informacje o stanie zdrowia, historii medycznej, ubezpieczeniu zdrowotnym i numerach identyfikacyjnych pacjentów.
  6. Dane urządzeń: Informacje o urządzeniach, takie jak adresy IP, identyfikatory sprzętowe, dane lokalizacyjne.
  7. Odpowiedzi na pytania bezpieczeństwa: Odpowiedzi na pytania bezpieczeństwa, które mogą być wykorzystane do resetowania haseł lub jako dodatkowa forma uwierzytelniania.

Ataki phishingowe mogą prowadzić do bezpośredniej kradzieży środków finansowych, kradzieży tożsamości, nieautoryzowanego dostępu do systemów korporacyjnych i innych form nadużycia wrażliwych danych. Dlatego tak ważne jest, aby chronić te informacje i być świadomym potencjalnych zagrożeń.

Zapobieganie atakom phishingowym

Ochrona przed phishingiem opiera się na umiejętności rozpoznawania takich prób, jak również właściwym postępowaniu w sytuacji gdy napotykamy podejrzane wiadomości. Zapobieganie atakom phishingowym wymaga połączenia praktyk bezpieczeństwa, edukacji i stosowania odpowiednich narzędzi. Oto kilka kluczowych strategii:

  1. Edukacja i świadomość: Korzystanie regularnie ze szkoleń i kampanii informacyjnych dla użytkowników na temat tego, jak rozpoznać i reagować na próby phishingu.
  2. Ostrożność z otwieraniem linków i załączników: Unikanie klikania w linki lub otwierania załączników zawartych w nieznanych lub nieoczekiwanych wiadomościach e-mail.
  3. Weryfikacja nadawcy: Sprawdzanie tożsamości nadawcy przed podaniem jakichkolwiek wrażliwych informacji, zwłaszcza w przypadku e-maili zawierających żądania o dane osobowe lub finansowe.
  4. Używanie oprogramowania antywirusowego i antiphishingowego: Instalacja i aktualizacja oprogramowania antywirusowego i antiphishingowego, które może pomóc w wykrywaniu i blokowaniu podejrzanych wiadomości i stron internetowych.
  5. Aktualizacje oprogramowania: Regularne aktualizowanie systemów operacyjnych, przeglądarek internetowych i innych aplikacji, aby wykorzystywać najnowsze łatki bezpieczeństwa.
  6. Wieloskładnikowe uwierzytelnianie (MFA): Wdrażanie MFA, które wymaga od użytkowników podania co najmniej dwóch form uwierzytelnienia przed uzyskaniem dostępu do konta.
  7. Zasady bezpiecznego hasła: Używanie silnych, unikalnych haseł dla różnych kont i regularna ich zmiana. Ważną zasadą jest różnicowanie haseł do różnych usług, by ich ewentualna utrata nie niosła za sobą ogromnych konsekwencji.
  8. Ochrona sieci: Użycie zabezpieczeń sieciowych, takich jak firewall, szyfrowane połączenia VPN i bezpieczne konfiguracje Wi-Fi.
  9. Monitoring transakcji finansowych: Regularne sprawdzanie wyciągów bankowych i kart kredytowych w poszukiwaniu nieautoryzowanych transakcji.
  10. Oprogramowanie do blokowania spamu: Korzystanie z zaawansowanych bramek pocztowych i filtrów antyspamowych, które mogą pomóc w redukcji ilości phishingowych i spamowych wiadomości e-mail.
  11. Bezpieczeństwo danych: Szyfrowanie wrażliwych danych zarówno przechowywanych, jak i w trakcie transmisji.

Pamiętaj, że nie ma jednego niezawodnego rozwiązania, które gwarantuje pełną ochronę przed phishingiem. Zaleca się podejście warstwowe, które łączy różne metody ochrony.

Firmy i instytucje również odgrywają kluczową rolę w walce z phishingiem. Wsparcie ze strony organizacji, takich jak firmy kurierskie czy banki, jest szczególnie ważne, ponieważ hakerzy często podszywają się pod takie podmioty. Firmy powinny informować swoich klientów o sposobach identyfikacji fałszywych wiadomości, udostępniać oficjalne kanały komunikacji i zachęcać do zgłaszania podejrzanych sytuacji. Współpraca na linii użytkownik-fiirma umożliwia skuteczniejsze przeciwdziałanie cyberatakom opartym na metodach phishingowych.

Gdzie zgłaszać przypadki phishingu?

Warto pamiętać, że istotną częścią odpowiedniego postępowania w przypadkach phishingu jest zgłaszanie prób tego rodzaju oszustw. Dzięki odpowiedniej reakcji można przyczynić się do rozwiązania problemu i uniknięcia podobnych sytuacji w przyszłości.

W Polsce, jeśli chcesz zgłosić incydent związany z phishingiem, możesz to zrobić bezpośrednio do CSIRT NASK, które jest odpowiedzialne za reagowanie na incydenty bezpieczeństwa w cyberprzestrzeni. CSIRT, czyli Computer Security Incident Response Team, to zespół ekspertów zajmujących się bezpieczeństwem komputerowym, a NASK (Naukowa i Akademicka Sieć Komputerowa) to instytucja, która zarządza zespołem CERT Polska.

Aby zgłosić phishing:

  1. Wejdź na stronę CSIRT NASK.
  2. Wybierz odpowiednią formę zgłoszenia – możesz zgłosić incydent przez formularz internetowy, e-mail, a nawet SMS.
  3. Podaj wszystkie dostępne szczegóły dotyczące incydentu, takie jak adresy URL, treść wiadomości, nagłówki e-mail itp.
  4. Dołącz dowody, takie jak zrzuty ekranu czy kopie wiadomości, jeśli są dostępne.

Pamiętaj, że zgłoszenie incydentu pomaga nie tylko Tobie, ale również innym użytkownikom internetu, ponieważ umożliwia organom reagowania na incydenty podjęcie odpowiednich działań w celu zapobiegania dalszym atakom.

Przypadki phishingu należy również zgłaszać w innych miejscach, w zależności od specyfiki ataku:

  1. Dostawcy usług internetowych: Można również zgłaszać phishing do dostawców usług internetowych lub hostów stron internetowych, na których znajdują się fałszywe strony phishingowe.
  2. Instytucje finansowe: Jeśli phishing dotyczył Twojego banku lub innej instytucji finansowej, powinieneś jak najszybciej zgłosić to bezpośrednio do instytucji, aby mogli podjąć odpowiednie działania.
  3. Policja: W przypadku, gdy padłeś ofiarą phishingu i doznałeś strat materialnych, powinieneś zgłosić przestępstwo do najbliższej jednostki policji.
  4. Specjalne serwisy do zgłaszania: W niektórych przypadkach producenci oprogramowania antywirusowego lub inne organizacje zajmujące się cyberbezpieczeństwem oferują możliwość zgłaszania phishingu poprzez specjalne serwisy internetowe.

Zawsze warto zachować dowody na próbę phishingu, takie jak zrzuty ekranu, pełne nagłówki e-mail czy adresy URL, które mogą pomóc w dochodzeniu.

Jak postępować, jeśli padło się ofiarą phishingu?

Jeśli padłeś ofiarą phishingu, ważne jest, aby szybko i skutecznie zareagować. Oto instrukcja postępowania:

  1. Zmień hasła: Natychmiast zmień hasła do wszystkich kont, które mogły zostać naruszone, zwłaszcza jeśli podałeś dane logowania na podejrzanej stronie.
  2. Powiadom instytucje finansowe: Jeżeli podałeś dane swojej karty kredytowej lub innych danych bankowych, skontaktuj się z bankiem lub instytucją finansową, aby zablokować karty i zabezpieczyć konto przed nieautoryzowanymi transakcjami.
  3. Zgłoś incydent: Zgłoś incydent do odpowiednich organów, takich jak lokalne jednostki CSIRT, policja, oraz instytucje zajmujące się ochroną konsumenta.
  4. Skorzystaj z ochrony przed kradzieżą tożsamości: Jeśli jest dostępna, skorzystaj z usługi monitorowania kredytu lub ochrony przed kradzieżą tożsamości – zastrzeżenie PESEL.
  5. Sprawdź system na obecność złośliwego oprogramowania: Przeskanuj swój komputer lub inne urządzenia antywirusowym oprogramowaniem, aby upewnić się, że nie zostało zainstalowane złośliwe oprogramowanie.
  6. Monitoruj konta: Regularnie monitoruj swoje konta bankowe i kredytowe, aby wykryć wszelkie nieautoryzowane działania.
  7. Ostrzeż innych: Powiadom znajomych, rodzinę i współpracowników, że mogą otrzymać szkodliwe wiadomości wysłane z twojego konta lub w twoim imieniu.
  8. Zachowaj dowody: Zapisz wszystkie dowody związane z atakiem phishingowym, takie jak e-maile, adresy URL strony phishingowej, zrzuty ekranu itp.
  9. Zaktualizuj oprogramowanie: Upewnij się, że wszystkie twoje systemy operacyjne i aplikacje są aktualne z najnowszymi aktualizacjami bezpieczeństwa.
  10. Korzystaj z wieloskładnikowej autoryzacji: Jeśli jeszcze tego nie zrobiłeś, włącz wieloskładnikową autoryzację (MFA) na swoich kontach, aby dodać dodatkową warstwę bezpieczeństwa.
  11. Potraktuj jako nauczkę na przyszłość: Zastanów się, w jaki sposób doszło do ataku i zastosuj lepsze praktyki bezpieczeństwa, aby uniknąć podobnych sytuacji w przyszłości.

Pamiętaj, że szybka reakcja może znacznie ograniczyć szkody wynikające z ataku phishingowego.

Często zadawane pytania

.

Reklama
Podziel się swoją opinią:

Zapisz się na newslettera

Wprowadź swój adres e-mail poniżej, aby otrzymywać newslettera.

Wyrażam zgodę na przetwarzanie danych osobowych (adres e-mail) w celu otrzymywania wiadomości w ramach newslettera Bankowe ABC.
Zapisując się wyrażasz zgodę na otrzymywanie wiadomości drogą mailową. W celu uzyskania szczegółów zapoznaj się z polityką prywatności. Otrzymasz maksymalnie 2 wiadomości w miesiącu, bez reklam i spamu. Możesz wypisać się w każdej chwili.