Autopromocja

Cyberprzestępcy w akcji. Tak mogą Cię okraść!

haker
<p>Cyberprzestępcy podszywają się pod banki, firmy kurierskie czy dostawców energii elektrycznej</p>Shutterstock
9 stycznia 2023

Ponad 320 tys. przypadków zagrożenia cyberbezpieczeństwa zgłoszono w 2022 r. do krajowego Zespołu Reagowania na Incydenty Bezpieczeństwa Komputerowego (CERT Polska).

To ponad 176 proc. więcej niż w roku 2021. Zagrożenie cyberbezpieczeństwa stanowi sytuacja – np. - która może prowadzić do incydentu, czyli zdarzenia mającego niekorzystny wpływ na cyberbezpieczeństwo, jak itp.

Liczba incydentów wzrosła w 2022 roku o przeszło jedną trzecią (34,6 proc.) wobec roku poprzedniego i przekroczyła 39,6 tys.

W sektorze finansowym był to . - W tym przypadku oszuści wykorzystując znane marki firm lub wizerunki znanych osób i publikują zachęcające do w różne, fałszywe inicjatywy. Skuszone wizją łatwego i szybkiego zysku bez ryzyka ofiary przekazują swoje pieniądze poprzez takie fałszywe platformy przestępcom – wyjaśnia tę metodę .

- Odnotowaliśmy również zdecydowany wzrost liczby oszustw phishingowych – podaje Krzysztof Zieliński. Na prymat tej metody wskazują też dane zespołu .

Hakerzy sięgali po nią w ub.r. jeszcze częściej niż rok wcześniej – takich incydentów odnotowano prawie 35 tys. (wzrost o ponad 37 proc.).

 - Oszuści rozsyłają , zachęcając do kliknięcia w nie i w ten sposób kierują ofiary do fałszywych stron, poprzez które kradną dane do logowania – wyjaśnia ekspert z KNF.

- Bardzo często . Oszuści często korzystają z portali ogłoszeniowych, podsyłając fałszywe linki służące rzekomo do „odbioru środków finansowych”, które to linki przekierowują z kolei ofiarę na fałszywe strony, a pomocą których oszuści wyłudzają dane kart płatniczych lub poświadczenia do logowania – dodaje.

Jak zauważa, popularną metodą cyberprzestępców stało się też .

- Scenariusz ataku wygląda w ten sposób, że użytkownik - nie pamiętając strony logowania do swojego banku - szuka jej adresu , wpisując np. nazwę banku i słowo „logowanie”, a następnie klika w pierwszy z wyników wyszukiwania – opisuje Krzysztof Zieliński. - Jako pierwszy wynik wyszukiwania wyświetla się często . Dalej scenariusz jest taki sam jak, w przypadku ataków phishingowych przez SMS czy mail – wyjaśnia.

- na którą wchodzimy, dokładnie zweryfikować czy nie ma tam literówek, dziwnych znaków itd. - wylicza Krzysztof Zieliński z KNF. - I nie wierzmy w powielany od lat mit „kłódki”. Kłódka świadczy tylko o tym, że komunikacja jest szyfrowana, ale jeżeli strona jest fałszywa, to nadal wpisane tam dane trafią do przestępców – podkreśla ekspert.

dodaje, że cyberprzestępcy mogą stosować bardziej prymitywne formy ataku (np. DDoS) w celu odwrócenia uwagi od poważniejszych działań realizowanych w tle.

- Potencjalny adwersarz chce pozostać więc skupia swoje wysiłki na unikaniu wykrycia i stosowaniu coraz bardziej wyrafinowanych technik ataku. Właśnie dlatego tak ważne jest zwracanie uwagi, przez nas wszystkich, na wydawało by się prozaiczne rzeczy jak np. – ostrzega płk Wielosz.

Autopromocja
381367mega.png
381364mega.png
381208mega.png
Źródło: GazetaPrawna.pl / Dziennik Gazeta Prawna

Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.

Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.