Phishing

Naučte se o phishingu, jeho kategoriích, souvisejících rizicích a metodách ochrany spolu s příklady z reálného života.

Phishing je forma kybernetického útoku, který se snaží oklamat a manipulovat jednotlivce, aby poskytli citlivé informace, jako jsou hesla, finanční údaje nebo osobní údaje, tím, že se vydává za důvěryhodnou entitu. Tato klamná taktika využívá lidskou psychologii a zneužívá vrozenou důvěru, kterou lidé vkládají do známých značek, institucí a komunikačních kanálů. Nárůst phishingových útoků vedl k významným finančním ztrátám, únikům dat, krádežím identity a kompromitování soukromí pro nesčetné množství jednotlivců a entit.

Kategorie

Email phishing

Email phishing je typ útoku, který se obvykle provádí prostřednictvím podvodných e-mailů, které napodobují vzhled legitimních komunikací od renomovaných zdrojů, jako jsou banky, sociální média, online služby nebo dokonce vládní agentury. Phishingové e-maily často obsahují škodlivé přílohy, které po otevření obvykle nainstalují malware.

Spear phishing

Na rozdíl od obecných phishingových útoků, které se snaží zasáhnout mnoho obětí, je spear phishing přesnější a cílenější, aby využil osobní informace, zájmy a vztahy cílených jednotlivců. Při spear phishingových útocích útočníci provádějí důkladný výzkum, aby shromáždili informace o svých cílech. Nejlepší praxí pro prevenci tohoto typu útoku je omezit informace, které veřejně sdílíte na internetu.

Smishing

Smishing, zkráceně 'SMS phishing,' je útok, který zahrnuje zasílání podvodných textových zpráv jednotlivcům s cílem přimět je k kliknutí na škodlivé odkazy, stažení škodlivých příloh nebo nejčastěji sdílení citlivých finančních údajů (např. čísla kreditních karet). Útočník vám pravděpodobně pošle SMS zprávu nebo textovou zprávu na populárních sociálních aplikacích (Facebook, WhatsApp), která obsahuje škodlivý odkaz, který vypadá jako oficiální webová stránka nějaké vládní agentury nebo banky. Útočník se vás snaží přesvědčit, abyste zadali nějaké citlivé údaje o sobě.

Vishing

Vishing, zkráceně 'voice phishing,' je útok, při kterém útočníci používají hlasovou komunikaci, obvykle prostřednictvím telefonních hovorů, aby přiměli jednotlivce k poskytnutí citlivých informací, jako jsou osobní identifikační čísla (PIN), hesla, čísla kreditních karet nebo jiné důvěrné údaje. Útočníci často nabízejí investice s vysokými výnosy nebo skvělé nabídky na vaše účty za elektřinu.

Quishing

Quishing je druh online podvodu, který využívá QR kódy k oklamání lidí. Termín kombinuje slova "QR kód" a "phishing", podobně jako u podvodů s elektronickou poštou. Podvodníci vytvářejí falešné QR kódy, které vypadají jako legitimní. Tyto falešné QR kódy se mohou nacházet na plakátech, letácích, e-mailech nebo zprávách. Když naskenujete falešný QR kód, může vás přesměrovat na falešnou webovou stránku nebo stáhnout škodlivou aplikaci. Falešné webové stránky mohou požadovat osobní údaje, například hesla nebo údaje o kreditní kartě. Škodlivá aplikace může také ukrást data z vašeho telefonu. Chcete-li se chránit, dávejte si pozor na kódy QR z neznámých zdrojů. Po naskenování kódu QR vždy zkontrolujte adresu URL, abyste se ujistili, že je legitimní. Používání aplikací pro skenování QR s bezpečnostními funkcemi vám pomůže těmto podvodům předejít.

Rizika

Ochrana

Obecná doporučení

  1. Vzdělávání a povědomí: Pravidelně vzdělávejte zaměstnance, členy rodiny a sebe, abyste rozpoznali běžné znaky phishingu, jako jsou neznámí odesílatelé, naléhavé požadavky a obecné pozdravy.
  2. Ověření odesílatele: Vždy pečlivě zkontrolujte e-mailovou adresu odesílatele před jakoukoli akcí. Věnujte pozornost drobným odchylkám nebo překlepům v e-mailové adrese, protože kyberzločinci často používají podobně vypadající adresy k oklamání příjemců.
  3. Myslete před kliknutím: Buďte opatrní při setkání s odkazy nebo přílohami v e-mailech, zejména od neznámých zdrojů. Phisheři často používají lákavý jazyk, aby manipulovali příjemce ke kliknutí na škodlivé odkazy nebo stažení škodlivých příloh.
  4. Použití MFA: Posilte zabezpečení svého účtu povolením vícefaktorové autentizace (MFA) všude, kde je to možné. MFA vyžaduje další ověřovací krok nad rámec vašeho hesla, což výrazně ztěžuje neoprávněným osobám přístup k vašim účtům.
  5. Silná hesla: Vytvářejte silná, složitá hesla pomocí kombinace velkých a malých písmen, čísel a symbolů. Používejte pro každý účet jiné heslo, aby jediné prolomení neohrozilo více účtů.
  6. Pozor na naléhavost: Buďte opatrní, když e-maily tlačí na okamžitou akci. Phisheři často používají naléhavost jako taktiku k vytvoření paniky a zabránění příjemcům v kritickém přemýšlení o situaci.
  7. E-mailové filtry: Používejte spamové filtry a renomovaný bezpečnostní software k filtrování potenciálních phishingových e-mailů. Tyto nástroje mohou pomoci identifikovat a izolovat podezřelé zprávy.
  8. Kontrola zabezpečení webu: Před zadáním osobních informací nebo přihlašovacích údajů na webové stránce se ujistěte, že používá zabezpečené připojení s 'https://' nebo 'zámek' ikonou v adresním řádku.
  9. Opatrnost na sociálních médiích: Omezte osobní informace, které sdílíte na sociálních mediálních platformách. Kyberzločinci často shromažďují veřejně dostupná data, aby vytvořili cílené phishingové útoky, které vypadají přesvědčivěji.
  10. Hlášení podezřelých e-mailů: Pokud obdržíte e-mail, který vypadá podezřele, nahlaste ho svému IT oddělení (pokud jste v práci) nebo podpoře příslušné platformy.

Jak Redamp.io pomáhá s ochranou

  1. Přezkoumávání zásad ochrany soukromí: Pravidelně kontrolujeme zásady ochrany soukromí a oprávnění aplikací, které jsou nainstalovány na vašich zařízeních.
  2. Informování o úniku dat: Na naší platformě můžete skenovat své osobní nebo firemní e-mailové adresy, abyste získali informace o úniku dat spojených s vašimi účty.
  3. Vzdělávání vašich zaměstnanců/členů rodiny: Také nabízíme naši vzdělávací platformu pro vaše zaměstnance, aby se například zabránilo útokům sociálního inženýrství.

Co plánujeme dále v ochraně

  1. Safe Surfing: Nový způsob, jak blokovat přístup k škodlivým doménám pro všechna vaše zařízení pomocí ochrany DNS.

Příklady z reálného života