Bip bip bip… obliczam… obliczam… inicjuję sekwencję 42…
Wygląda na to, że te szalone roboty znów to zrobiły. Zajęły tę stroną i przetłumaczyły ją na Twój język. Metalowe serduszka tych robotów naprawdę chcą jak najlepiej. Chcą pomóc. Przy użyciu przycisków u dołu strony powiedz nam, jak idzie robotom. Przejdź do wersji angielskiej

Co to jest phishing?

Phishing to sposób, w jaki hakerzy zmuszają użytkowników do udostępniania poufnych informacji, takich jak hasła i numery ubezpieczenia społecznego. Zwykle wiąże się to z wysłaniem wiadomości e -mail ze spamem, która wygląda tak, jakby pochodziła z zaufanego źródła, takiego jak bank (to przynęta), a następnie zawiera łącza do fałszywej witryny podszywającej się pod zaufane źródło (to pułapka).

Rozpoznawanie takich ataków i znajomość mechanizmów ich działania pozwala nie tylko je wykrywać, lecz również podejmować odpowiednie czynności w przypadku przejęcia witryny i użycia jej jako pułapki.

Wiadomość e-mail wyłudzająca informacje (przynęta)

Wiadomości phishingowe podszywają się pod godne zaufania organizacje w celu kradzieży danych uwierzytelniających użytkownika. W poniższym przykładzie w wiadomości e -mail zastosowano typową praktykę wyłudzania informacji, prosząc użytkowników o zaktualizowanie informacji o koncie. Jednak umieszczenie wskaźnika myszy nad łączem nie prowadzi do rzeczywistej witryny firmy - zamiast tego prowadzi do witryny będącej pułapką wyłudzającą informacje.

Poczta e -mail wyłudzająca informacje w systemie PayPal

Witryna wyłudzająca informacje (pułapka)

Po kliknięciu łącza w wiadomości phishingowej użytkownik przechodzi do fałszywej witryny, pod którą podszywa się osoba atakująca. Ta pułapka prosi użytkowników o wprowadzenie poufnych informacji, takich jak nazwa użytkownika lub dane bankowe. Gdy użytkownik wprowadzi informacje, są one wysyłane do hakera, który używa ich do włamania się na swoje konto.

Oto przykład przekonującej witryny wyłudzającej informacje:

Fałszywa pułapka phishingowa Google

Jedynym sposobem stwierdzenia, że to nie jest rzeczywista strona logowania Google®, jest spojrzenie na pasek adresu przeglądarki. W tym przykładzie można by zauważyć, że nazwa domeny nie jest w rzeczywistości google.com.

Na przykład w programiehttp://login.google.com.evilphishingsite.com/index.html , witryna, na której naprawdę jesteś, to evilph Furnitureite.com .

Witryny wyłudzające informacje hostowane na Twoim koncie

Jeśli Twoja witryna zostanie przejęta przez FTP, hakerzy mogą użyć Twojego konta do hostowania witryny wyłudzającej informacje. Aby zapoznać się z następnymi krokami, patrzMoja witryna została zhakowana. Co mam zrobić?

Jeśli pośród plików i katalogów znajdziesz elementy noszące nazwy znanych podmiotów (np. banków czy firmy Google), możesz mieć pewność, że są one używane do wyłudzania informacji. Na przykład:

  • ./html/HSBC/hsbc.com/
  • ./html/Gmail/googledocs/Googledock/

Powiązany krok

Więcej informacji

Zapoznaj się z następującymi zasobami dotyczącymi wyłudzania informacji i sposobów ochrony:


Czy ten artykuł był pomocny?
Dziękujemy za przekazanie informacji. Aby porozmawiać z pracownikiem obsługi klienta, zadzwoń pod numer pomocy technicznej lub skorzystaj z opcji czatu (powyżej).
Cieszymy się, że udało się nam pomóc! Czy coś jeszcze możemy dla Ciebie zrobić?
Przykro nam z tego powodu. Powiedz nam, co było niezrozumiałe lub dlaczego nie udało się rozwiązać Twojego problemu.