Analiza ponad 360 tysięcy prób wyłudzenia wrażliwych danych wykazała, że jest tuzin określeń stosowanych w wiadomościach e-mail, które oszuści internetowi wykorzystują najczęściej.
Chodzi o phishing, czyli tzw. łowienie. To jeden z najpopularniejszych sposobów oszustów. Choć ciągle się zmienia i przybiera coraz to nowsze formy, to jego głównie działanie polega na wyłudzaniu poufnych danych, czyli np. loginów i haseł do poczty e-mail, danych osobowych, danych logowania do bankowego konta, numerów kart kredytowych czy PIN.
Jak działają cyberprzestępcy?
Przestępcy rozsyłają e-maile przypominające do złudzenia oryginalną korespondencję np. z banku czy firmy ubezpieczeniowej. Podszywają się również pod szefów, dyrektorów, kolegów z danej organizacji, którzy wysyłają maile do swoich podwładnych lub współpracowników.
Tytuły i treść wiadomości sugerują, że odbiorca powinien zareagować jak najszybciej.
Często chodzi o płatności. Mogą pojawić się prośby na przykład, aby zalogować się na konto lub by przesłać poufne dla danej organizacji informacje. W celu zmylenia odbiorców oszuści zwykle dołączają do nich logo imitujące styl i szatę graficzną danej instytucji.
Eksperci wskazują również, że coraz częściej oszuści starają się podszyć pod bliskie odbiorcy osoby i wykorzystują różnego rodzaju socjotechniki do manipulacji. Celem cyberprzestępców jest skłonienie ofiar, by reagowały na e-maile bezwiednie, bez należytej uwagi, wykorzystując na ogół autorytet wysoko postawionej w organizacji osoby.
Zajmująca się cyberbezpieczeństwem Barracuda Networks przeanalizowała ponad 360 tys. e-maili, w których występowały próby phishingu. W swoich wynikach firma przedstawiła 12 najpopularniejszych fraz, które pojawiają się w tytułach wiadomości.
To, że pewne zdania lub słowa są wykorzystywane częściej, oznacza, iż mogą być one po prostu najskuteczniejsze i dlatego cyberprzestępcy się na nie decydują.
Oto "parszywa dwunastka" najpopularniejszych tytułów e-maili:
1. Żądanie/prośba (ang. request); 2. Kontynuacja/uzupełnienie (follow up) - nawiązanie do poprzedniej korespondencji; 3. Pilne/ważne (urgent/important); 4. Jesteś dostępna/y?/jesteś przy biurku? (are you available?/are you at your desk?) ; 5. Status płatności (payment status); 6. Cześć/witaj (hello); 7. Zakup (purchase); 8. Należna płatność/faktura (invoice due); 9. Re: (chodzi o odpowiedź na e-mail); 10. Płatność/przelew (direct deposit); 11. Wydatki (expenses); 12. Dział płac (payroll).
- Kiedyś oszuści po prostu wysyłali komuś szkodliwe oprogramowanie, blokowali komputer i domagali się okupu za odblokowanie. Teraz po prostu manipulują ludźmi i w ten sposób wyciągają od nich pieniądze - stwierdził wiceszef Barracudy Asaf Cidon.
Eksperci ds. cyberbezpieczeństwa zalecają, by korzystać z dodatkowych, wielostopniowych metod potwierdzania tożsamości.
Zagrożenie rośnie
"Odsetek incydentów phishingowych utrzymał się na podobnym poziomie w porównaniu do 2017 roku, oscylując na poziomie około 44 procent" - informował w marcu CERT.
Autor: kris / Źródło: zdnet.com, tvn24bis.pl
Źródło zdjęcia głównego: Shutterstock