Jak przestępcy przejmują konta na Facebooku? Eksperci ostrzegają przed phishingiem. Zobacz jak przeciwdziałać złoczyńcom
Eksperci z Cert Polska ostrzegają przed phishingiem. To działania polegające na wyłudzeniu danych logowania do kont między innymi na Facebooku. Przestępcy wykorzystują już przejęte konta na portalu.
- Eksperci z Cert Polska ostrzegają przed phishingiem, który szerzy się na Facebooku.
- To szczególnie tam od pewnego czasu zauważono wzrost cyberprzestępczości.
- Przestępcy wykorzystują w tym celu przejęte konta, by wyłapywać swoje nowe ofiary.
- Zobacz także: Zandberg o działaniach ministra kultury: Istniała bezpieczniejsza ścieżka, ale wybrał inną na własną odpowiedzialność
Eksperci z Cert Polska ostrzegają przed phishingiem. To działania polegające na wyłudzeniu danych logowania do kont między innymi na Facebooku. To szczególnie tam od pewnego czasu zauważono wzrost cyberprzestępczości.
Od jakiegoś czasu obserwujemy intensywne działania przestępców w tym zakresie - ostrzega Cert Polska.
Jak informują eksperci, przestępcy wykorzystują już przejęte konta na portalu, aby publikować wpisy z fałszywymi informacjami. Zawierają one również linki kierujące do zewnętrznej strony, która ma za zadanie przechwycić dane ofiary.
Przestępcy wykorzystują już przejęte konta do publikowania postów z fałszywymi informacjami, które mają generować u odbiorcy emocje. Posty zawierają również link kierujący do zewnętrznego serwisu, który ma zawierać film ze zdarzenia. Ostatecznie ofierze zaprezentowany zostaje fałszywy panel logowania do Facebooka, zaś po wpisaniu w nim danych trafiają one do przestępcy, który dzięki temu uzyskuje dostęp do Waszego konta - wyjaśnili eksperci.
Czytaj więcej: Ten gadżet "rozumie" intencję użytkownika i wie jaką akcję wykonać. Zastąpi nasze smartfony?
Co to jest phishing?
Phishing to rodzaj cyberataku, podczas którego cyberprzestępca próbuje wyłudzić od ofiary poufne informacje. Jest to najprostszy i jednocześnie najpopularniejszy rodzaj cyberataku, którego celem jest np. kradzież loginów, numerów kart kredytowych i rachunków bankowych czy wrażliwych informacji firmowych. Podczas ataku tego typu, haker może również zainfekować komputer użytkownika oprogramowaniem typu malware. W przeciwieństwie do innych typów oszustw internetowych, wykorzystywane są błędy i luki w oprogramowaniu i konfiguracji. Celem phishingu nie jest urządzenie, ale człowiek i posiadane przez niego dane. Cyberprzestępca bardzo często podszywa się pod zaufaną instytucję lub osobę zaufania społecznego, autorytet dla ofiary, wymuszając strach czy pośpiech, aby skłonić ją do szybkiego działania. Przykładem takiej wymuszonej natychmiastowej reakcji może być logowanie do konta bankowego w celu autoryzacji danych.
Ataki phishingowe możemy podzielić na cztery rodzaje:
- Cyberprzestępca wysyła w wiadomości e-mail link, licząc na to, że ofiara w niego kliknie (phishing e-mail).
- Haker próbuje wciągnąć ofiarę w rozmowę telefoniczną (vishing).
- Haker wysyła wiadomość SMS z prośbą o kliknięcie w odnośnik lub oddzwonienie do nadawcy (smishing).
- Spear phishing (oraz jego odmiana – whaling), który wyjaśnimy w dalszej części artykułu.
Źródło: dziennikwschodni.pl, ey.com