Cyberprzestępcom wystarczą dane z mediów społecznościowych, nie muszą włamywać się na konta
Dane publicznie udostępniane przez użytkowników, np. takie jak adresy e-mail czy numery telefonów, również są atrakcyjne dla cyberprzestępców.
Każdy, kto podaje je w mediach społecznościowych, powinien mieć świadomość, że mogą one zostać wykorzystane do wysyłania spamowych SMS-ów czy e-maili.
Phishing odwołuje się do poczucia strachu, ma też na celu wywołanie zaangażowania czy też litości
– Tego typu dane są sprzedawane na czarnym rynku, a następnie wykorzystywane w kampaniach phishingowych. Osoby, które podają do publicznej wiadomości numer telefonu, muszą szczególnie uważać na tzw. smishing, a więc próby wyłudzenia za pomocą SMS-ów – mówi Jolanta Malak, dyrektor Fortinet w Polsce.
Czytaj także: Raport Specjalny | Forum Technologii Bankowych – Kancelaria Kochański & Partners | Najważniejsze jest cyberbezpieczeństwo
Jak rozpoznać phishing?
Jakiego rodzaju wiadomości powinny wzbudzać szczególną ostrożność użytkowników? Eksperci Fortinet wskazują kilka elementów.
Pierwszym z nich jest zachęta do natychmiastowego działania. Cyberprzestępcy lubią motywować odbiorców wiadomości do tego, aby od razu kliknęli w przesłany link lub otworzyli załączony dokument, a stosują do tego granie na emocjach.
Phishing najczęściej odwołuje się do poczucia strachu (np. w mailach o niezapłaconych mandatach), ma też na celu wywołanie zaangażowania (np. przy okazji informacji o możliwości szybszego otrzymania szczepionki przeciw COVID-19), czy też litości (przy fałszywych zbiórkach charytatywnych).
Zachowanie bezpieczeństwa w cyberprzestrzeni w dużej mierze zależy od użytkowników platform społecznościowych
Przestępcy podszywają się też chętnie pod firmy, które prowadzą częstą komunikację z klientami – kurierskie, sklepy internetowe czy dostawców Internetu lub telewizji. Wówczas wysyłają informacje o dodatkowych lub zaległych rachunkach, promocjach czy konieczności wniesienia dodatkowych opłat, np. za dezynfekcję paczki.
Warto też zwrócić uwagę na niepoprawny język. Wiadomości wysyłane przez hakerów często są napisane niegramatycznie, z licznymi błędami i literówkami. Wynika to głównie z faktu, że cyberprzestępcy nie władający językiem polskim korzystają z niedoskonałych automatycznych tłumaczeń.
Gdyby mail wzbudzał wątpliwości, ale jednocześnie był napisany poprawnie, należy dokładnie sprawdzić, z adresu w jakiej domenie został wysłany oraz najechać kursorem na znajdujący się w treści wiadomości tekst linku (lub grafikę, pod którą znajduje się link), aby sprawdzić jego rzeczywisty adres.
Wiadomości wysyłane przez hakerów często są napisane niegramatycznie, z licznymi błędami i literówkami
Ostatecznie, w przypadku wątpliwości, których nie można rozwiać po zweryfikowaniu powyższych elementów, należy skontaktować się nadawcą maila np. telefonicznie lub za pomocą zweryfikowanego adresu mailowego i w ten sposób sprawdzić, czy otrzymana wiadomość pochodzi z prawdziwego źródła.
Czytaj także: Cyberprzestępcy aktywnie wykorzystują wzrost udziału pracy zdalnej w działalności firm
Chrońmy prywatność w Internecie
Zachowanie bezpieczeństwa w cyberprzestrzeni w dużej mierze zależy od użytkowników platform społecznościowych. Każdy z nich powinien ostrożnie podchodzić do publikowania informacji o sobie i swojej rodzinie, upublicznianiu danych, takich jak data urodzenia, miejsce pracy czy wizerunków dzieci.
Warto pamiętać o zabezpieczeniu konta za pomocą silnego hasła oraz weryfikacji wieloetapowej, o wyborze odpowiednich ustawień prywatności
– Wyobraźmy sobie podobną sytuację w realnym świecie. To tak, jakbyśmy chodzili po ulicy z tabliczką, na której znalazłyby się wypisane wrażliwe informacje na nasz temat. Nikt tego nie robi i na myśl o tym pewnie wiele osób z niedowierzaniem się uśmiecha – mówi Jolanta Malak. - Warto więc sobie uświadomić, że bardzo podobne konsekwencje ma udostępnianie informacji o swoim życiu w cyberprzestrzeni.
Podczas korzystania z serwisów społecznościowych warto więc pamiętać o odpowiednim zabezpieczeniu konta za pomocą silnego hasła oraz weryfikacji wieloetapowej, a następnie o wyborze odpowiednich ustawień prywatności.
Ostatecznie, podobnie jak w przypadku korzystania z każdego zasobu w Internecie, wiele zależy od samych użytkowników i zachowania przez nich zdrowego rozsądku.
Czytaj także: Światowy Dzień Konsumenta: jak każdy z nas może ustrzec się przed wyłudzeniami?