17 kwietnia 2025
Przykłady najczęściej stosowanych trików phishingowych.
Phishing e-mailowy, to najpopularniejszy rodzaj phishingu. Wynika to najprawdopodobniej z prostoty działania e-maili. Ze względu jednak na popularność tego rodzaju socjotechniki i wyczulenia użytkowników na zagrożenia płynące z e-maili, atakujący również dostosowują swoją taktykę do zmieniających się uwarunkowań. Zasadniczo w chwili obecnej phishing, który nie jest kierowany w konkretny scenariusz (spear phishing) lub strukturę organizacyjną (whaling) nie ma większych szans na powodzenie. Ze względu na to atakujący stosują najróżniejsze techniki, by zmylić swoje ofiary.
Przede wszystkim atakujący starają się zdobyć dostęp do firmowych skrzynek e-mailowych. Wystarczy jedna skrzynka w organizacji, żeby poznać przynajmniej częściowo strukturę organizacyjna i bieżące procesy zachodzące w organizacji. Atakujący uzbrojony w taką wiedzę może zastosować trick polegający wstrzeleniu się w bieżącą konwersację z nietypową prośbą dotyczącą danego procesu, na przykład dotyczącą zmiany numeru konta bankowego, podaniu hasła dostępu, itp. Odpowiednie skonstruowanie maila wynikające ze znajomości kontekstu sytuacyjnego może przynieść pożądany przez atakującego efekt.
Znając strukturę organizacyjną atakujący może zastosować whaling wysyłając maila do osób decyzyjnych w firmie. Taki mail będzie spreparowany w ten sposób, żeby odnosić się do obecnej sytuacji w organizacji, bądź ostrzegać o czymś, co mogłoby potencjalnie w zastanej sytuacji zagrażać organizacji. Na tej podstawie atakujący może prosić osobę decyzyjną o wykonanie pożądanych przez atakującego działań polegających na np. wydaniu poświadczeń logowania, instalacji dostarczonego przez atakującego oprogramowania, itp.
Mając dostęp do skrzynki pocztowej pracownika atakujący może sklonować wysłany wcześniej mail (clone phishing) zmieniając w nim na przykład tylko link lub jakieś inne istotne informacje dodając, że poprzedni e-mail zawierał błąd. W takim przypadku ofiara najprawdopodobniej wykona wszystko o co prosi atakujący jeśli tylko ten drugi e-mail będzie odpowiednio szybko wysłany.
Bardzo często tego rodzaju akcje są poprzedzone przygotowaniem za pomocą innych kanałów komunikacji czyli za pomocą vishingu. I tutaj też na podstawie informacji z przejętej skrzynki użytkownika atakujący może zdobyć numery telefonów normalnie niedostępne publicznie i za pomocą połączeń na te numery i socjotechniki wykorzystywanej w vishingu nakłaniać ofiarę do wykonania odpowiednich czynności.
Jak widać w powyższych przykładach techniki ataku bardzo mocno się rozwinęły. Powstaje zatem pytanie jak się przed tym bronić, bo często nie wystarczy już kontrola ortografii i składni tekstu w e-mailu.
Przede wszystkim należy być wyczulonym na wszelkiego rodzaju anomalie dotyczące codziennych procesów. Jeśli więc widzimy, że mail został wysłany podwójnie, jeśli mail zawiera nietypowe prośby i propozycje szybkiego działania, nie do końca zgodnie z przyjętymi procedurami i zasadami powinniśmy skontaktować się z nadawcą takiej wiadomości za pomocą innego kanału komunikacji. Jeśli podejrzany jest e-mail, skontaktujmy się z nadawcą telefonicznie lub osobiście. Jeśli podejrzany jest SMS, to wyślijmy maila z pytaniem, skontaktujmy się przez na przykład MS Teams lub osobiście. Weryfikacja informacji u źródła i działanie z „chłodną głową” to podstawy bycia bezpiecznym w cyberprzestrzeni.
Dlaczego tak? Jeśli na przykład skrzynka nadawcy jest przejęta przez atakującego, to pytanie go mailowo nie przyniesie dobrych rezultatów, bo atakujący może odpowiedzieć w imieniu użytkownika.
Jak widać na podstawie powyższych przykładów może nie być łatwo odróżnić oryginalną wiadomość od złośliwej dlatego przede wszystkim musimy zdać sobie sprawę, że świat się nie zawali jeśli natychmiast nie zareagujemy na prośby zawarte w wiadomości. Nic się nie stanie jeśli poświęcimy dodatkowe kilka lub kilkanaście minut na weryfikację za pomocą innego kanału komunikacji.
~autor Paweł Kryński, Presales Engineer
Chcesz wiedzieć więcej na temat skutecznej ochrony przed phishingiem?
Rozpoznaj Phishing | Holm Security
Masz pytania?
Skontaktuj się z nami!
Skontaktuj się z naszymi ekspertami | DAGMA Bezpieczeństwo IT

Mateusz Piątek
senior product manager Safetica / Holm Security / Senhasegura
Masz pytania?
Skontaktuj się ze mną:
piatek.m@dagma.pl
532 570 255
Podobne wpisy:
Polecane wydarzenia: