{"id":6970,"date":"2022-03-22T11:12:47","date_gmt":"2022-03-22T09:12:47","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=6970"},"modified":"2022-03-22T11:13:15","modified_gmt":"2022-03-22T09:13:15","slug":"phishing-wciaz-jest-najpopularniejszym-rodzajem-cyberprzestepczosci","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/pl\/phishing-wciaz-jest-najpopularniejszym-rodzajem-cyberprzestepczosci","title":{"rendered":"Phishing Wci\u0105\u017c Jest Najpopularniejszym Rodzajem Cyberprzest\u0119pczo\u015bci"},"content":{"rendered":"<p>Phishing to cyberprzest\u0119pczo\u015b\u0107, w ramach kt\u00f3rej z celami kontaktuje si\u0119 osoba podszywaj\u0105ca si\u0119 pod legaln\u0105 instytucj\u0119 za po\u015brednictwem poczty elektronicznej, telefonu lub wiadomo\u015bci tekstowej, aby nak\u0142oni\u0107 osoby do podania poufnych danych, takich jak dane osobowe, dane bankowe i karty kredytowej oraz has\u0142a. Bez wzgl\u0119du na to, jak cz\u0119sto jest to omawiane i wszystkie ostrze\u017cenia o nim, phishing nieustannie si\u0119 rozwija.<\/p>\n<p>W 2020 roku zg\u0142oszono incydenty, w kt\u00f3rych u\u017cytkownicy zosta\u0142 oszukany w ujawnieniu poufnych informacji, prawie podwojony. W rezultacie dominuje metoda phishing hacking, kt\u00f3ra staje si\u0119 bardziej progresywna i wyrafinowana. Doradzali\u015bmy naszym kolegom z Security Operations Center (SOC) <a href=\"https:\/\/cyberone.bg\/en\/\">CyberOne <\/a>w sprawie szczeg\u00f3\u0142\u00f3w dotycz\u0105cych najcz\u0119stszych rodzaj\u00f3w phishingu, a tak\u017ce nowych tendencji, a tak\u017ce, odpowiednio, metod prewencyjnych, kt\u00f3re Ty i cz\u0142onkowie Twojego zespo\u0142u mo\u017cecie zastosowa\u0107.<\/p>\n<p>Phishing nie jest now\u0105 praktyk\u0105 i jest stosowany od ponad 20 lat. Zosta\u0142a jednak opracowana i dostosowana do aktualnych program\u00f3w. Przyk\u0142adem tematycznych atak\u00f3w cybernetycznych, kt\u00f3re wykorzystuj\u0105 obecne okoliczno\u015bci przeciwko niewinnym ludziom, s\u0105 oszustwa pandemiczne maj\u0105ce na celu kradzie\u017c danych osobowych lub pieni\u0119dzy. Pomimo drobnych r\u00f3\u017cnic, g\u0142\u00f3wny ton zawsze stara si\u0119 wygl\u0105da\u0107 i brzmie\u0107 jak najbardziej wiarygodnie.<\/p>\n<h4><strong>Najcz\u0119stsze rodzaje phishingu<\/strong><\/h4>\n<p><strong>E-mail \u2014 <\/strong>wysy\u0142anie wiadomo\u015bci, kt\u00f3ra wygl\u0105da na pochodz\u0105c\u0105 od znanej organizacji , prosz\u0105c o Twoje dane osobowe , takie jak numer karty kredytowej, numer PESEL, numer konta lub has\u0142o .<\/p>\n<p><strong>Vishing \u2013 <\/strong>dzieje si\u0119 przez telefon. Jest to opisane jako u\u017cycie tego konkretnego kana\u0142 w celu oszukania u\u017cytkownika w celu przekazania prywatnych informacji, kt\u00f3re b\u0119d\u0105 wykorzystywane do kradzie\u017cy to\u017csamo\u015bci.<\/p>\n<p><strong>Wielorybnictwo \u2013 <\/strong>Hakerzy przedstawiaj\u0105 si\u0119 jako przedstawiciele du\u017cej organizacji i spr\u00f3buj ukra\u015b\u0107 pieni\u0105dze lub poufne informacje pewnej firmy lub uzyskanie dost\u0119pu do jej system\u00f3w komputerowych do cel\u00f3w przest\u0119pczych.<\/p>\n<p><strong>Smishing \u2013 <\/strong>nak\u0142anianie ofiar do podania swoich prywatnych informacji za po\u015brednictwem wiadomo\u015bci tekstowej lub SMS .<\/p>\n<p><strong>Spear Phishing \u2014 <\/strong>oszuka\u0144cze wysy\u0142anie wiadomo\u015bci e &#8211; mail rzekomo od znanego lub zaufanego nadawcy w celu nak\u0142onienia docelowych os\u00f3b do ujawnienia poufnych informacji .<\/p>\n<h4><strong>Co nowego?<\/strong><\/h4>\n<p>Najnowszym trendem w phishingu jest wykorzystywanie powszechnie znanych us\u0142ug do w\u015blizgiwania si\u0119 w szkodliwe tre\u015bci. Na przyk\u0142ad hakerzy u\u017cywaj\u0105 bot\u00f3w <em>Google Forms <\/em>i <em>Telegram <\/em>do zarz\u0105dzania swoimi atakami. Wed\u0142ug badania przeprowadzonego przez firm\u0119 <em><a href=\"https:\/\/www.group-ib.com\/media\/phishing-automation\/\">Group-IB zajmuj\u0105c\u0105 si\u0119 cyberprzest\u0119pczo\u015bci\u0105 <\/a><\/em>cyberprzest\u0119pcy atakuj\u0105 g\u0142\u00f3wnie us\u0142ugi online s\u0142u\u017c\u0105ce do przegl\u0105dania dokument\u00f3w, zakup\u00f3w online i przesy\u0142ania strumieniowego, przy czym takie ataki stanowi\u0105 30,7% szkodliwej aktywno\u015bci. Celuj\u0105c w konta internetowe, hakerzy s\u0105 w stanie ukra\u015b\u0107 po\u0142\u0105czone konta bankowe .<\/p>\n<p>CyberJeden Specjali\u015bci ds. cyberbezpiecze\u0144stwa zauwa\u017cyli r\u00f3wnie\u017c, \u017ce cyberprzest\u0119pcy licz\u0105 teraz na automatyzacj\u0119. Technika automatyzacji umo\u017cliwia im zast\u0119powanie zablokowanych witryn phishingowych, a tym samym przeprowadzanie z\u0142o\u017conych atak\u00f3w phishingowych na du\u017c\u0105 skal\u0119. Nowa taktyka sprawia, \u017ce tradycyjne metody blokowania atak\u00f3w phishingowych s\u0105 mniej skuteczne.<\/p>\n<p>Na szcz\u0119\u015bcie rozwijaj\u0105 si\u0119 r\u00f3wnie\u017c technologie s\u0142u\u017c\u0105ce do unikania i ograniczania atak\u00f3w phishingowych. Najnowsze us\u0142ugi filtrowania sprawdzaj\u0105 korespondencj\u0119 przychodz\u0105c\u0105 i wychodz\u0105c\u0105, umieszczaj\u0105c j\u0105 na maszynie wirtualnej przed wys\u0142aniem jej do miejsca docelowego.<\/p>\n<h4><strong>B\u0105d\u017a kreatywny w radzeniu sobie z zagro\u017ceniem phishingowym<\/strong><\/h4>\n<p>Komunikacja jest jak dot\u0105d najbardziej funkcjonaln\u0105 strategi\u0105 na pokonanie cyberprzest\u0119pc\u00f3w. Milczenie nie przys\u0142u\u017cy si\u0119 ani Tobie, ani Twojej firmie. Najlepszym podej\u015bciem do zatrudnienia jest aktywne odpieranie i podejmowanie dzia\u0142a\u0144, ale tak\u017ce tworzenie \u015brodowiska, w kt\u00f3rym Twoi wsp\u00f3\u0142pracownicy s\u0105 zach\u0119cani do zg\u0142aszania incydent\u00f3w.<\/p>\n<p>Istnieje pi\u0119tno wok\u00f3\u0142 zrozumienia, \u017ce gdy pracownicy klikn\u0105 z\u0142o\u015bliwe po\u0142\u0105czenie, natychmiast staj\u0105 si\u0119 atakuj\u0105cymi. W rzeczywisto\u015bci ka\u017cdy mo\u017ce zawie\u015b\u0107 w ochronie siebie. Jednak \u015bwiadomo\u015b\u0107 i korzystanie z kombinacji narz\u0119dzi zapobiegaj\u0105cych technologii i polisy ubezpieczeniowej zapewni przyzwoity i wygodny poziom bezpiecze\u0144stwa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Phishing to cyberprzest\u0119pczo\u015b\u0107, w ramach kt\u00f3rej z celami kontaktuje si\u0119 osoba podszywaj\u0105ca si\u0119 pod legaln\u0105 instytucj\u0119 za po\u015brednictwem poczty elektronicznej, telefonu lub wiadomo\u015bci tekstowej, aby nak\u0142oni\u0107 osoby do podania poufnych danych, takich jak dane osobowe, dane bankowe i karty kredytowej oraz has\u0142a. Bez wzgl\u0119du na to, jak cz\u0119sto jest to omawiane i wszystkie ostrze\u017cenia o [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[102],"tags":[107,104,108,105,106],"class_list":["post-6970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-trendy","tag-bezpieczenstwo-cybernetyczne","tag-email","tag-phishing-pl","tag-scam","tag-spam"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/comments?post=6970"}],"version-history":[{"count":2,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6970\/revisions"}],"predecessor-version":[{"id":6976,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/posts\/6970\/revisions\/6976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/media\/4019"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/media?parent=6970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/categories?post=6970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/pl\/wp-json\/wp\/v2\/tags?post=6970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}