Jak działają przestępcy?
Cyberprzestępcy najczęściej podszywają się pod:
- Banki i instytucje finansowe: informując o rzekomych problemach z kontem, konieczności weryfikacji danych lub nieautoryzowanych transakcjach.
- Firmy kurierskie/Poczta: wysyłając powiadomienia o konieczności dopłaty do przesyłki, zmianie statusu dostawy lub odbiorze paczki.
- Dostawców usług (telekomunikacyjnych, energetycznych, internetowych): grożąc zablokowaniem usługi lub informując o zaległych płatnościach.
- Platformy społecznościowe i serwisy zakupowe: w celu wyłudzenia danych logowania.
- Znajomych lub współpracowników: wykorzystując zaufanie do wyłudzenia pieniędzy lub informacji.
Cel ataku jest zawsze ten sam: skłonić ofiarę do wykonania określonego, niebezpiecznego zadania. Może to być:
- Kliknięcie w odnośnik (link): Przekierowuje on użytkownika do fałszywej strony internetowej (tzw. fałszywej bramki płatności lub strony logowania), która wizualnie jest identyczna z prawdziwą. Tam ofiara nieświadomie wprowadza swoje dane, które trafiają bezpośrednio w ręce przestępców.
- Pobranie załącznika: Zazwyczaj zawiera on złośliwe oprogramowanie (malware), takie jak wirusy, trojany, lub oprogramowanie szpiegujące (spyware), które infekuje urządzenie i pozwala oszustom na kradzież danych.
- Bezpośrednie podanie danych: Poprzez odpowiedź na wiadomość lub wypełnienie formularza osadzonego w fałszywej wiadomości.
Phishing jest niebezpieczny, ponieważ wykorzystuje czynnik ludzki (inżynierię społeczną). Przestępcy grają na emocjach, takich jak strach (przed utratą pieniędzy), ciekawość (atrakcyjną ofertą) lub chęć szybkiego załatwienia sprawy, co sprawia, że ofiary działają pochopnie, ignorując podstawowe zasady bezpieczeństwa.