SoftMaker logo

Nie tylko o bajtach

Ciebie też ktoś spróbuje oszukać

Internetowi przestępcy stosują okrutne metody wymuszania względem szpitali, instytucji rządowych i przedsiębiorstw. Napastnicy ukradkiem szyfrują pliki swoich ofiar i domagają się olbrzymich sum pieniędzy za przekazanie klucza umożliwiającego odszyfrowanie, a tym samym odzyskanie danych.

Wiele z tych planów zaczyna się od oszustwa przez e-mail. Obecnie ukierunkowane oszukańcze e-maile mogą być piekielnie sprytne, bo są umieszczane w prawdziwej korespondencji lub transakcjach biznesowych w celu wywołania maksymalnych szkód. Aby się uchronić przez oszustwem, trzeba przewidzieć działania atakujących.

Oznaki narażenia na oszustwo

Fałszywa korespondencja jest znacznie starsza niż poczta e-mail. Jest taki stary żart o reklamie w gazecie: „Bądź mądry! Dowiedz się, jak uniknąć przekrętów finansowych! Wystarczy wysłać 5 dolarów na następujący adres:...”

Spam to tylko trochę nowocześniejsza wersja tego samego pomysłu. Niezależnie od tego, czy jest proponowane łatwe wzbogacenie się, udoskonalenie wyglądu lub działania organizmu (oczywiście zależnie od płci), podejrzane kuracje uzdrawiające, czy też podejście jest bardziej bezpośrednie („KLIKNIJ TUTAJ!”), zasada jest zawsze taka sama: spamerzy liczą na ciekawość, chciwość i brak pewności siebie adresatów, mając nadzieję, że chęć kliknięcia weźmie górę nad ich normalną rozwagą.

Bardziej zaawansowane, taki sam motyw

Wczesne zalewy spamu były dość łatwe do wykrycia, jak choćby słynne listy od nigeryjskiego księcia, które dosłownie są starsze niż Internet. Takiego typu spam nie zniknął zupełnie — przekręty typu „wzbogać się szybko” pozostaną, dopóki na naszej planecie będą łatwowierni ludzie.

Motyw oszustów nigdy się nie zmienia: chcą pieniędzy. To naprawdę jest takie proste. Współczesne wymuszanie okupu może wydać się bardziej złożone, ale to tylko bardziej bezpośrednia wersja żartu o reklamie w gazecie: „jeśli nie chcesz się pożegnać z formularzem deklaracji podatkowej, zdjęciami ukochanej babci i kolekcją zdjęć w negliżu, wyślij 5 bitcoinów na następujący adres”.

Obecnie oszuści nie proszą, ale żądają pieniędzy, co zasadniczo jest haraczem. Zanim jednak będą mogli czegoś zażądać, muszą podstępem skłonić użytkowników do wpuszczenia ich za cyfrowy próg.

Jak skłonić do kliknięcia

Współczesne oszukańcze e-maile często wyglądają na pochodzące ze znanych źródeł — od przyjaciół, znajomych, firmy, z którą się prowadzi interesy. Łatwo je wykryć, jeśli nadawca zwykle pisze bez błędów, a spam zawiera mnóstwo błędów ortograficznych. Może to być jednak znacznie trudniejsze, jeśli domniemanym nadawcą jest życzliwa ciotka, która ciągle wysyła linki bez choćby słowa wyjaśnienia.

Fałszywe e-maile biznesowe próbują złapać ofiarę na strach i niepewność. „To ostatnie ostrzeżenie, jeśli nie zapłacisz faktury, odetniemy linię DSL! Twoja skrzynka pocztowa jest pełna, kliknij ten link, aby odzyskać dostęp! Powiadomienie o przeterminowanej płatności: dług wynosi 473,92 zł, otwórz załączony plik PDF, aby dowiedzieć się więcej”.

Żadna z tych sztuczek nie jest nowa — nowością jest doskonałe dopasowanie treści wiadomości do ich adresatów. Budzące strach e-maile zawierają prawdziwe imię i nazwisko adresata, czasami nawet jego kod pocztowy, numer telefonu czy inne szczegóły.

Skąd oszuści mają takie informacje? Prawdopodobnie w wyniku wycieku danych. W ciągu ostatnich lat ofiarą hakerów padło kilka witryn handlu elektronicznego, z których korzystałem. Według serwisu „Have I Been Pwned” bezpieczeństwo jednego z moich adresów e-mail zostało naruszone aż sześć razy od 2013 roku. A swoją drogą — warto uważać na takie serwisy, bo niektóre z nich to tak naprawdę spamowe pułapki służące do przechwytywania adresów e-mail.

Jeśli dostajesz spam od kogoś dobrze znanego, prawdopodobnie komputer tej osoby padł ofiarą szkodliwego oprogramowania, które przekazało książkę adresową na serwery złoczyńców. Ale nie wskazuj winnego palcem tak od razu: ofiarą szkodliwego oprogramowania wcale nie musi być rzekomy nadawca e-maila — jego i twój adres mogły się znaleźć w książce adresowej kogoś zupełnie innego.

Szatańskie załączniki

Obecnie większość szkodliwego oprogramowania dostaje się do systemu przez zainfekowany załącznik, na przykład plik załączony do e-maila. Taki e-mail zwykle zawiera sformułowanie, które ma spowodować natychmiastowe otwarcie załącznika. Choćby informacja typu „Dziękujemy za zamówienie. W załączeniu przesyłamy fakturę na kwotę 473,92 zł, którą już pobraliśmy z karty kredytowej” sprawia, że trudno się oprzeć pokusie dwukrotnego kliknięcia załącznika. Chcesz sprawdzić, czy ktoś dobrał się do karty kredytowej... a przy okazji faktycznie padasz ofiarą hakerów.

Niektóre załączniki są dokumentami pakietu Microsoft Office zawierającymi makra, które spowodują pobranie szkodliwego oprogramowania na komputer. Nie ma problemu, jeśli nie masz zainstalowanego pakietu Microsoft Office, ale biedna ciocia Edna dostała program Word za darmo wraz z komputerem, więc dlaczego miałaby z niego nie korzystać?

Inne pliki udają nieszkodliwe dokumenty, choćby PDF, a tak naprawdę są plikami wykonywalnymi. System Windows zwykle ukrywa rozszerzenia plików w widoku użytkownika, więc jeśli zapiszesz załącznik na komputerze i jego nazwa to coś w stylu „faktura.pdf”, powinno to wzbudzić podejrzenie. Bardzo prawdopodobne, że faktyczną nazwą jest „faktura.pdf.exe” — ale ponieważ system Windows ukrywa drugie rozszerzenie, widać tylko część „pdf”, a ikona zapewne została tak sfabrykowana, aby wyglądała jak oczekiwana ikona plików PDF.

Co zrobić z podejrzanymi załącznikami

Jeśli załącznik budzi wątpliwości — a właściwe do każdego załącznika należy podchodzić z rozwagą — jest kilka sposobów na zabezpieczenie się.

Po pierwsze zachowaj spokój. Wszystkie oszukańcze e-maile przygotowano tak, aby prowokowały do pochopnej reakcji. Jeśli dostaniesz wyjątkowo irytujący e-mail, który jednak wygląda trochę za dobrze, aby był prawdziwy, prawdopodobnie to oszustwo.

Prewencja zaczyna się od skonfigurowania filtrów antyspamowych. Wielu dostawców poczty e-mail zapewnia bezpłatne filtry antyspamowe po stronie serwera, ale często użytkownicy sami muszą je aktywować. W razie wątpliwości sprawdź w bazie wiedzy dostawcy poczty, czy oferuje ochronę antyspamową po stronie serwera i jak ją włączyć.

Następnym krokiem jest skonfigurowanie filtrów antyspamowych po stronie klienta poczty. Program Thunderbird ma dobry filtr wiadomości-śmieci (bezpłatny), a klienty e-mail takie jak Outlook można wyposażyć w dodatki, na przykład AntispamSniper (za niego trzeba zapłacić). Wiele komercyjnych pakietów antywirusowych również zawiera filtry poczty e-mail.

Zawsze jednak trzeba pamiętać, że takie środki pomogą, ale nie są idealne. Filtry antyspamowe po stronie serwera i klienta wyłapią słabo przygotowany spam, ale takie, którym uda się przedostać przez filtry, będą już bardziej zaawansowane — na tyle wyrafinowane, że je ominą.

To oznacza, że zawsze trzeba pamiętać o kilku sprawach:

  1. Nie otwieraj załącznika, dopóki nie masz 100% pewności, że jest prawdziwy i legalny. To zajmie chwilę (zobacz poniżej).
  2. Dwukrotnie sprawdź adres e-mail nadawcy. Czasami nazwa jest właściwa, ale adres e-mail jest inny.
  3. Jeśli nadawcą jest przyjaciel, znajomy lub aktywny partner biznesowy, zadzwoń do niego, aby potwierdzić, że faktycznie wysłał taki załącznik. Tak, po prostu zadzwoń. Oczywiście można byłoby wysłać e-mail, ale co, jeśli odpowiedź z zapewnieniem dostaniesz od tego samego hakera, który przesłał plik?
  4. Jeśli nie możesz się skontaktować z nadawcą, zapisz plik na dysku twardym (tylko zapisz, nie otwieraj!) i przeskanuj przy użyciu swojego oprogramowania antywirusowego. Nawet jeśli plik przejdzie taki test bez zarzutów, nie otwieraj go. Powtórz skanowanie za godzinę lub dwie — w tym czasie mogą zostać zaktualizowane sygnatury wirusów w oprogramowaniu antywirusowym.
  5. W miarę możliwości prześlij plik do bezpłatnej usługi skanowania antywirusowego online, takiej jak VirusTotal lub Jotti’s Malware Scan. W przypadku dokumentów biznesowych pamiętaj, że po przesłaniu pliku jego zawartość będzie znana dostawcom narzędzia antywirusowego. Jeśli przez to mogłoby dojść do ujawnienia poufnych informacji, lepiej wybrać trzecią z powyższych opcji.

O tym trzeba pamiętać

Im ciekawszym jesteś celem, tym bardziej zaawansowane będą ataki. W tym momencie łatwo zbagatelizować sprawę: „właściwie nie muszę się martwić, bo nie mam żadnych ciekawych danych do zaszyfrowania czy kradzieży”.

Aby jednak być „interesującą” ofiarą hakerów, wcale nie trzeba mieć własnych ważnych danych — wystarczy znać kogoś, kto je ma. Szczerze mówiąc, po prostu zostaniesz przynętą. Hakerzy mogą próbować przejąć twój komputer, aby dobrać się do kogoś innego.

Tak więc, niezależnie od tego, jak świetną masz strategię tworzenia kopii zapasowych, zachowaj ostrożność i nie lekceważ oszukańczych e-maili. Hakerzy liczą na pomyłkę: jedno fatalne dwukrotne kliknięcie może wystarczyć, aby stracić komputer.

Macie jakieś doświadczenia z e-mailowymi przekrętami? Czy ktoś dał się nabrać na takie oszustwo? Co robicie, aby zapobiegać zainfekowaniu wirusem? Podzielcie się swoimi doświadczeniami, dodając komentarze.



Dodaj komentarz

Dziękujemy.

Produkt został dodany do koszyka.