Phishing – czyli jak cyberzłodzieje kradną pieniądze

Kategoria: Finanse w firmie
Data: 26-12-2012 r.

Chyba większość przedsiębiorców korzysta obecnie z elektronicznego dostępu do firmowego konta. Jak powinni zabezpieczyć się przed phishingiem, by nie stracić pieniędzy firmy.

Atak phishingowy sprowadza się do wyłudzenia osobistych danych, zwykle poprzez wysłanie e-mali pochodzących rzekomo z banku, z informacją o zmianie infrastruktury IT przez bank i prośbą o zaktualizowanie danych. Następnie ofiara zostaje przekierowana na podstawioną, fałszywą stronę internetową – łudząco podobną do oryginalnej. Jest wówczas proszona o wprowadzenie poufnych danych (takich jak login, hasło czy PIN). Są one wykorzystane do uzyskania korzyści finansowych – kradzieży pieniędzy.

Badania przeprowadzone w maju br. na zlecenie Kaspersky Lab przez O+K Research wskazują, że aż połowa internautów nie potrafi rozpoznać wiadomości phishingowej.

Aby obronić się przed podobnymi atakami i startą własnych pieniędzy, należy zawsze upewnić się – choćby telefonicznie – czy bank faktycznie wysłał do nas podobną prośbę (co jest wysoce wątpliwe). Najlepiej informować o każdym podejrzanym zdarzeniu, szczególnie sugerującym phishing.

Należy także sprawdzić czy adres witryny, na której mamy wpisać dane, jest chroniony (adres URL powinien zaczynać się od „https://”, zamiast zwykłego http:// i mieć symbol kłódki w prawym dolnym rogu przeglądarki; po dwukrotnym kliknięciu na kłódkę można sprawdzić ważność danego certyfikatu cyfrowego).

 

Warto ponadto zainstalować pasek narzędzi przeglądarki internetowej, który ostrzega przed znanymi atakami phishingowymi. No i nie należy otwierać stron internetowych przy użyciu odsyłaczy zawartych w wiadomościach e-mail, ale wpisywać adres URL do przeglądarki internetowej ręcznie.

Powyższe działania prewencyjne powinny ustrzec zdecydowana większość przedsiębiorców przed staniem się ofiara phishingu i utratą ciężko zarobionych pieniędzy.

Opracowanie redakcyjne: Honorata Krzyś

źródło: Strategie Biznesu nr 7, Oprogramowanie crimewear


Zobacz także:

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

10 sprytnych trików na szybkie obliczenia w Excelu

pobierz

Polecane artykuły

Array ( [docId] => 25188 )
Array ( [docId] => 25188 )