Phishing

Print Friendly, PDF & Email

W dobie globalizacji postęp technologiczny i rozwój informatyki stały się siłami napędowymi, które kształtują nasz świat.

W ciągu ostatnich kilku dekad technologia i informatyka przeszły długą drogę, przekształcając wszystko, od sposobu, w jaki komunikujemy się, po to, jak prowadzimy biznes. Globalizacja, zjawisko, które zintegrowało świat jak nigdy dotąd, była w dużej mierze napędzana przez te dwa czynniki. Dzięki postępowi technologicznemu, granice stały się mniej znaczące, a wymiana informacji stała się szybsza i łatwiejsza. Informatyzacja, z kolei, przyczyniła się do powstania nowych technologii i rozwiązań ułatwiających nam codzienne funkcjonowanie. Jednak, pomimo wielu korzyści, postęp technologiczny i rozwój informatyki w dobie globalizacji wiążą się z licznymi wyzwaniami oraz zagrożeniami w obszarze bezpieczeństwa.

Phishing jako jedno z najbardziej rozpowszechnionych zagrożeń w cyberprzestrzeni, od lat stanowi poważne wyzwanie dla użytkowników Internetu oraz specjalistów ds. bezpieczeństwa. Zjawisko to, polegające na wyłudzaniu poufnych informacji przez podszywanie się pod zaufane instytucje, ma bogatą historię, sięgającą lat 90. XX wieku. Zrozumienie genezy phishingu oraz ewolucji jego metod jest kluczowe dla skutecznego przeciwdziałania tym atakom.

Phishing, z angielskiego wywodzący się od słowa “fishing” (łowienie), to metoda oszustwa polegająca na wysyłaniu fałszywych wiadomości, które mają na celu nakłonienie odbiorcy do ujawnienia danych osobowych, dane logowania do konta bankowego, czy pobrania złośliwego oprogramowania, które zostanie wykorzystane do przeprowadzenia ataku na nasz komputer lub sieć. Cyberprzestępcy wykorzystują różne techniki manipulacyjne, aby zdobyć zaufanie ofiary i skłonić ją do podjęcia określonych działań. Celem phishingu jest nakłonienie użytkownika do:

  • przejścia na sfałszowane strony, które będą nakłaniały do wypełnienia formularza (wprowadzone dane zostaną przesłane do atakującego);
  • pobrania złośliwego oprogramowania;
  • podjęcia określonej czynności – np. przesłania oszczędności na inne konto bankowe.

W celu nakreślenia problematyki ataków i kampanii phishingowych w Polsce posłużymy się raportem CERT Polska za rok 2023 i 2022. Statystyki zawarte w raporcie kształtują się następująco: w roku 2022 zarejestrowano 25 625 incydentów o charakterze phishingowym, a rok 2023 zamknięty został z liczbą 95 696 incydentów. Widoczna jest tendencja wzrostowa, a liczby przedstawione przez ekspertów z CERT Polska nie pozostawiają złudzeń, że z roku na rok będzie coraz gorzej. Zepsuł CERT w ramach prowadzonej listy ostrzeżeń na bieżąco dodaje niebezpieczne domeny, aby chronić polskich obywateli. Jak czytamy w raporcie” W 2023 r. na listę ostrzeżeń CERT Polska trafiło 79 267 domen, które udało się rozwiązać na 24 595 adresów IP. W praktyce oznacza to zablokowanie około 54 milionów prób rozwiązań nazw mnemonicznych (w uproszeniu: prób wejścia) stron uznanych za stanowiące zagrożenie. Liczba zapytań o zawartość listy ostrzeżeń wysłanych do naszych serwerów wyniosła w 2023 r. około 191 milionów. Podobnie jak w ubiegłym roku przestępcy atakujący użytkowników wykorzystywali usługi Cloudflare do ukrycia prawdziwej lokalizacji serwera, aż 81% adresów IP należało do tego dostawcy”. Na podstawie tych danych można zobaczyć rozmach prowadzonych kampanii phishingowych wymierzonych w polskich obywateli. Wnioskując po nakładzie pracy, jaki cyberprzestępcy wkładają w przygotowanie i prowadzenie kampanii phishingowych, stwierdzić można, że są to działania opłacalne i przynoszące potencjalnie duże zyski.

Rodzajów phishingu jest wiele. Ich podział zależy od sposobu ataku, kanałów dystrybucji czy celów jakie atakujący chce osiągnąć. Podstawowe rodzaje, które obecnie stanowią największe zagrożenie dla Polaków to: phishing klasyczny, spear phising, whaling, smshing i vishing.

Phishing e-mailowy:

Jest to najczęstszy rodzaj phishingu, w którym oszuści wysyłają fałszywe wiadomości e-mail, często podszywając się pod banki, sklepy internetowe lub inne zaufane instytucje. Wiadomości te zazwyczaj zawierają linki do fałszywych stron internetowych, gdzie ofiara ma podać swoje dane logowania.

Spear phishing:

W tym rodzaju ataku phishingowego, cyberprzestępcy kierują swoje działania na konkretne osoby lub organizacje. Wiadomości są starannie przygotowane i spersonalizowane, co zwiększa szanse na skuteczność ataku. Przykładem może być e-mail do pracownika firmy, który wydaje się pochodzić od jego przełożonego i zawiera prośbę o przesłanie wrażliwych informacji.


Whaling:

Jest to szczególny rodzaj spear phishingu, który koncentruje się na wysokoprofilowych celach, takich jak dyrektorzy generalni, członkowie zarządu czy osoby pełniące kluczowe funkcje w firmie. Ataki te są zazwyczaj bardziej wyrafinowane i mają na celu uzyskanie dostępu do krytycznych informacji korporacyjnych.

Smishing:

SMS phishing to forma phishingu, w której oszuści wysyłają fałszywe wiadomości SMS, mające na celu wyłudzenie poufnych informacji od odbiorcy. Wiadomości te mogą zawierać linki do fałszywych stron internetowych lub numery telefonów, pod które odbiorca ma się skontaktować, aby rzekomo rozwiązać jakiś problem. Smishing często odnosi się do pilnych wiadomości, które mają skłonić użytkownika do natychmiastowego działania, np. informacja o podejrzanej aktywności na koncie bankowym.

Vishing:

Voice phishing to kolejna odmiana phishingu, w której oszuści wykorzystują rozmowy telefoniczne do wyłudzania danych osobowych i finansowych. Przestępcy często podszywają się pod pracowników banków, instytucji rządowych lub innych zaufanych organizacji, próbując przekonać użytkownika do ujawnienia poufnych informacji lub wykonania akcji, którą może uwierzytelnić jedynie ofiara (np. wysłanie oszczędności na specjalnie przygotowane konto bankowe, które zarejestrowane jest na tak zwanego „słupa”). Vishing może również wykorzystywać technologie automatycznych wiadomości głosowych (robocalls), aby zwiększyć zasięg ataku.

Phishing jako jedno z najstarszych i najbardziej rozpowszechnionych zagrożeń w cyberprzestrzeni, od lat ewoluuje, dostosowując swoje metody do zmieniających się technologii oraz nawyków użytkowników Internetu. Początki phishingu sięgają lat 90. XX wieku, kiedy to oszuści zaczęli wysyłać proste wiadomości e-mail, podszywając się pod znane instytucje finansowe. Wiadomości te często zawierały liczne błędy gramatyczne i stylistyczne, co pozwalało na ich stosunkowo łatwe wykrycie przez ostrożnych użytkowników.

Na początku XXI wieku, wraz z rosnącą popularnością Internetu, metody phishingu zaczęły się rozwijać. Oszuści zaczęli stosować bardziej zaawansowane techniki, takie jak fałszywe strony internetowe, które były niemal identyczne z prawdziwymi stronami banków czy sklepów internetowych. W tym okresie phishing e-mailowy nadal dominował, ale wiadomości stały się bardziej profesjonalne i trudniejsze do odróżnienia od prawdziwych.

W połowie lat 2000. nastąpił kolejny przełom w metodach phishingowych wraz z pojawieniem się bardziej wyspecjalizowanych ataków, takich jak spear phishing i whaling. Oszuści zaczęli kierować swoje ataki na konkretne osoby lub organizacje, wykorzystując informacje z mediów społecznościowych i innych źródeł, aby przygotować spersonalizowane wiadomości. Można było zauważyć wzrost znaczenia treści udostępnianych w Internecie, które powoli stawały się źródłem informacji o osobach i firmach.

Wraz z rosnącą popularnością smartfonów i komunikacji mobilnej, na początku drugiej dekady XXI wieku zaczęły pojawiać się nowe formy phishingu, takie jak smishing i vishing. Oszuści zaczęli wysyłać fałszywe wiadomości SMS oraz przeprowadzać rozmowy telefoniczne, podszywając się pod przedstawicieli zaufanych instytucji, aby wyłudzić poufne informacje. Statystycznie najczęściej podszywano się pod pracowników banku, a rozmowa prowadzona była na podstawie o „podejrzanej aktywności na koncie”, „próby przesłania wartości pieniężnych na podejrzane konto” lub „wykorzystania konta do działalności przestępczej”.

W ostatnich latach, wraz z rosnącą popularnością mediów społecznościowych i komunikatorów internetowych, oszuści zaczęli przenosić swoje działania na te platformy. Phishing na mediach społecznościowych polega na wysyłaniu fałszywych wiadomości lub linków przez serwisy takie jak Facebook, X (dawniej Twitter) czy Instagram. Ataki te często wykorzystują zaufanie użytkowników do swoich znajomych i polegają na przejmowaniu kont, aby rozprzestrzeniać złośliwe linki. Dopiero w erze social media mogliśmy zauważyć, jak ważna jest informacja udostępniana w Internecie. Tworzenie sprofilowanych wiadomości spear phishingowych stało się o wiele łatwiejsze i po odpowiednim rozpoznaniu, na podstawie danych z profili w mediach społecznościowych można tworzyć wiadomość tak dopasowaną do konkretnego odbiorcy, że będzie nie do odróżnienia od dziesiątek maili czy sms’ów otrzymywanych każdego dnia.

Wyzwanie w walce z kampaniami phishingowymi stanowi nie tylko kreatywność atakujących. Naturalne ludzkie odruchy w połączeniu z dużym stresem, zmęczeniem czy roztargnieniem mogą sprawić, że nawet dobrze wyszkolony i świadomy użytkownik padnie ofiarą cyberprzestępców.

W przypadku służbowych skrzynek mailowych kluczowe jest przechwycenie potencjalnie groźnej wiadomości jeszcze na etapie dostarczenia, zanim wiadomość dotrze do użytkownika. Takie możliwości ma oprogramowanie zapewniające bezpieczeństwo poczty elektronicznej.

W przypadku otrzymania zgłoszenia o podejrzanej wiadomości, która została przepuszczona przez oprogramowanie, administrator usług mailowych może osobiście zweryfikować wiadomość i w przypadku stwierdzenia niebezpieczeństwa, usunąć takie wiadomości bezpośrednio ze skrzynek mailowych użytkowników.

Obecnie, ataki phishingowe stają się coraz bardziej zaawansowane dzięki wykorzystaniu sztucznej inteligencji i uczenia maszynowego. Oszuści mogą teraz tworzyć bardziej przekonujące wiadomości phishingowe, które są trudniejsze do wykrycia przez tradycyjne systemy bezpieczeństwa. Techniki takie jak deepfake, które wykorzystują sztuczną inteligencję do tworzenia realistycznych, ale fałszywych wideo i audio, również zaczynają być stosowane w atakach phishingowych.

Jednym z kluczowych zastosowań SI w phishingu jest analiza dużych zbiorów danych, aby dokładnie zrozumieć zachowania i preferencje ofiar. Algorytmy SI mogą przeszukiwać media społecznościowe, fora internetowe oraz inne źródła publiczne, aby zebrać informacje, które następnie są wykorzystywane do tworzenia spersonalizowanych wiadomości phishingowych. Takie wiadomości, znane jako spear phishing, są skierowane do konkretnych osób i wykorzystują informacje, które te osoby uznają za wiarygodne i istotne.

Kolejnym zaawansowanym zastosowaniem SI jest generowanie treści phishingowych. Dzięki technikom takim jak przetwarzanie języka naturalnego (NLP), SI może tworzyć wiadomości e-mail i teksty, które są niemal nie do odróżnienia od tych napisanych przez człowieka. To sprawia, że tradycyjne metody wykrywania phishingu, polegające na analizie błędów gramatycznych czy stylistycznych, stają się mniej skuteczne.

SI jest również wykorzystywana do automatyzacji i skalowania ataków phishingowych. Boty napędzane przez SI mogą prowadzić jednoczesne kampanie na wielu frontach, wysyłając tysiące spersonalizowanych wiadomości e-mail czy SMS-ów w krótkim czasie. Takie zautomatyzowane kampanie mogą także dynamicznie reagować na interakcje z ofiarami, dostosowując swoje działania w czasie rzeczywistym, co zwiększa szanse na sukces ataku.

Ewolucja metod przeprowadzania ataków phishingowych pokazuje, jak dynamicznie zmienia się krajobraz cyberprzestępczości. Od prostych wiadomości e-mail, przez zaawansowane techniki spear phishingu i whalingu, po nowoczesne metody wykorzystujące sztuczną inteligencję, phishing w dalszym ciągu stanowi poważne zagrożenie, a jak podają statystyki, z roku na rok jest gorzej. Aby skutecznie chronić się przed tymi atakami, niezbędne jest ciągłe podnoszenie świadomości użytkowników oraz stosowanie zaawansowanych technologii zabezpieczających.

Źródło: Wojsko Polskie

Przeczytaj też:

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *