Phishing to dość popularny rodzaj cyberataku – zwłaszcza teraz, gdy zagrożenie cyberprzestępczością jest większe niż kiedykolwiek. Więcej na temat phishingu i wskazówki, jak się przed nim chronić, w artykule.
Phishing polega na podszywaniu się pod znane firmy, organizacje oraz instytucje zaufania publicznego. Przestępcy za pośrednictwem np. wiadomości email, sms (tzw. smishing), czy rozmów telefonicznych (tzw. vishing) nawiązują kontakt w celu wyłudzenia od danych osobowych lub uzyskania pieniędzy. Nazwa tego rodzaju cyberprzestępstwa nawiązuje do łowienia ryb, ponieważ przestępcy, ogólnie rzecz ujmując, przygotowują przynętę, aby osiągnąć swój cel.
Phishing wiąże się z podszywaniem pod m.in.:
Popularną odmianą phishingu jest tzw. spear phishing. Jest to cyberatak nakierowany na konkretną osobę np. pracownika dużej firmy. Przestępcy zbierają informacje na temat takiej osoby, a następnie kierują do niej spersonalizowaną wiadomość. Ma to na celu np. uzyskanie dostępu do informacji poufnych tej firmy.
Przestępcy wysyłają informację np. :
Następnie proszą o przelew lub podanie kodu lub generują inne sytuacje, które nakłaniają ofiarę szybkich działań, takich jak wykonanie przelewu lub kliknięcie w link. Jeśli ofiara da się sprowokować, wówczas jest najczęściej przekierowywana do sfałszowanej strony swojego banku lub na sfałszowany portal społecznościowy. Wtedy po zalogowaniu następuje utrata dostępu do konta, a niejednokrotnie kradzież pieniędzy.
Poniżej prezentujemy wskazówki resortu cyfryzacji przydatne w walce z phishingiem.
Przeczytaj także: Cyberatak w 7 postaciach
Przechowywanie danych w chmurze polega na zapisywaniu i zarządzaniu danymi na zdalnych serwerach, które są dostępne przez internet. Zamiast przechowywać pliki na lokalnych dyskach twardych lub serwerach, użytkownicy mogą korzystać z infrastruktury dostarczanej przez dostawców usług chmurowych. Jest to wygodne i efektywne rozwiązanie, które zapewnia dostęp do danych z dowolnego miejsca, elastyczność, skalowalność oraz wysoki poziom bezpieczeństwa i niezawodności.
© Portal Poradyodo.pl