Cyberzagrożenia,Główna

Kliknąłem w phishingowy link. Co teraz?

Czas czytania: 5 min

Błędy ortograficzne, dziwna gramatyka, naglący lub zastraszający język, brak kontekstu – to wszystko są typowe oznaki phishingu. Istnieją jednak także bardziej zaawansowane formy tego rodzaju oszustwa. Niektóre ataki wymagają znacznej inwestycji czasu i precyzyjnego planowania ze strony napastników. Często dochodzi nawet do dokładnej analizy wcześniejszej komunikacji celu. To w ostatecznym rozrachunku sprawia, że phishing staje się niezwykle przekonujący i skuteczny.

Wystarczy chwila, by stać się ofiarą oszustwa, a co więcej, nawet specjaliści IT nie są wolni od tego ryzyka. Po prostu otrzymujesz pozornie niewinną wiadomość zawierającą link, który masz kliknąć “zanim będzie za późno” i wpadasz w pułapkę. Co zrobisz, gdy nagle uświadomisz sobie, że to wszystko było oszustwem? Jakie opcje masz wtedy do wyboru?

Złapałem się na phishing. Co robić?

Mamy dla Ciebie kilka wskazówek, co zrobić gdyby zdarzyło Ci się połknąć przynętę.

1. Nie podawaj żadnych dalszych informacji.

Załóżmy, że otrzymałeś wiadomość e-mail od sklepu internetowego. Wzbudziła ona pewne podejrzenia, ale kliknąłeś załączony link bez większego zastanowienia lub po prostu z ciekawości. Link odsyła do strony internetowej, która wygląda na legalną, a mimo to w Twojej głowie pojawiają się wątpliwości.
Najprostszym podejściem jest powstrzymanie się od udostępniania jakichkolwiek dodatkowych informacji – nie wprowadzaj swoich danych uwierzytelniających ani nie podawaj danych konta bankowego. Jeśli oszustom zależało jedynie na twoich danych i nie zainfekowali Twojego urządzenia złośliwym oprogramowaniem, istnieje duże prawdopodobieństwo, że właśnie uniknąłeś haczyka.

2. Odłącz urządzenie od Internetu.

Niektóre ataki phishingowe mogą spowodować, że nieświadomie udzielisz oszustom dostęp do swojego komputera, telefonu komórkowego lub innego urządzenia. Mogą oni wdrożyć złośliwe oprogramowanie, zbierać informacje o Tobie i Twoim urządzeniu lub uzyskać nad nim zdalną kontrolę. Aby zminimalizować szkody, konieczne jest szybkie działanie. Zacznij od odłączenia zainfekowanego urządzenia od Internetu. Jeśli korzystasz z komputera z połączeniem przewodowym, po prostu odłącz kabel sieciowy od komputera. Jeśli łączysz się przez Wi-Fi, wyłącz je w ustawieniach urządzenia lub włącz funkcję “trybu samolotowego” w telefonie komórkowym.

3. Utwórz kopię zapasową danych.

Odłączenie się od Internetu zapobiegnie wysyłaniu większej ilości danych do złośliwego serwera, ale nie oznacza to, że Twoje dane nie są już zagrożone. Z tego powodu należy pamiętać o tworzeniu kopii zapasowych wrażliwych dokumentów lub plików o dużej wartości osobistej, takich jak zdjęcia i filmy. Należy jednak pamiętać, że tworzenie kopii zapasowych danych po ich naruszeniu może być ryzykowne, ponieważ mogły one już zostać zainfekowane przez złośliwe oprogramowanie. Istnieje duże prawdopodobieństwo, że wraz z backupem Twoich zdjęć z przyjęcia urodzinowego utworzysz także kopię zapasową złośliwego oprogramowania. Zamiast tego należy regularnie i zapobiegawczo tworzyć kopie zapasowe plików. Jeśli złośliwe oprogramowanie zaatakuje twoje urządzenie, możesz odzyskać dane z zewnętrznego dysku twardego, pamięci USB lub usługi przechowywania w chmurze.

4. Uruchom skanowanie w poszukiwaniu złośliwego oprogramowania i innych zagrożeń.

Przeprowadź pełne skanowanie urządzenia za pomocą sprawdzonego oprogramowania antywirusowego. Pamiętaj, by Twoje urządzenie nadal było odłączone od Internetu! Nie używaj go podczas skanowania i poczekaj na wyniki. Jeśli skaner znajdzie podejrzane pliki, postępuj zgodnie z instrukcjami, aby je usunąć. Jeśli proces skanowania nie wykryje żadnego potencjalnego zagrożenia, ale nadal masz wątpliwości, skontaktuj się z dostawcą zabezpieczeń. A jeśli nie korzystasz z wielowarstwowego oprogramowania antywirusowego z funkcjami antyphishingowymi, zaopatrz się w nie!

5. Rozważ przywrócenie ustawień fabrycznych.

Przywrócenie ustawień fabrycznych oznacza przywrócenie urządzenia do pierwotnego stanu poprzez usunięcie wszystkich zainstalowanych aplikacji i plików. Chociaż niektóre rodzaje złośliwego oprogramowania mogą utrzymywać się na urządzeniu nawet po pełnym resecie, istnieje spora szansa, że taki proces skutecznie usunie wszelkie zagrożenia. Należy jednak pamiętać, że przywrócenie ustawień fabrycznych jest nieodwracalne i spowoduje usunięcie wszystkich danych przechowywanych lokalnie. Nie można więc zapominać o tym, jak ważne jest regularne tworzenie kopii zapasowych.

6. Zresetuj swoje hasła.

Wiadomości phishingowe mogą nakłaniać do ujawnienia poufnych danych, takich jak dane logowania, czy dane uwierzytelniające do bankowości internetowej. Nawet jeśli nie podasz żadnych informacji, możliwe jest, że zainstalowane na Twoim urządzeniu złośliwe oprogramowanie może skutecznie je wyśledzić. Jeśli podejrzewasz, że taka sytuacja ma miejsce, albo jeśli w treści wiadomości wymagane jest od Ciebie podanie konkretnego loginu, np. do Facebook’a, powinieneś natychmiast zmienić swoje dane logowania! Jest to tym bardziej ważne, jeśli używasz jednakowych haseł do kilku kont. Warto pamiętać, że korzystanie z tych samych danych uwierzytelniających na różnych kontach znacznie ułatwia atakującym kradzież danych osobowych lub pieniędzy.

7. Skontaktuj się z bankiem.

Jeśli wprowadziłeś dane bankowe/karty płatniczej, lub dane logowania do witryny posiadającej dostęp do Twoich kart, natychmiast poinformuj o tym swój bank. Twoja karta prawdopodobnie zostanie wtedy zablokowana lub zamrożona, aby zapobiec dalszym oszustwom.

8. Zwróć uwagę na różnice.

Przestępcy, którym uda się włamać na jedno z Twoich urządzeń lub kont, mogą próbować ugruntować swoją obecność na nim tak długo, jak to możliwe. Mogą zmienić dane logowania, adresy e-mail, numery telefonów lub cokolwiek, co pomoże im umocnić swoją pozycję na koncie. Przejrzyj swoją aktywność na kontach w mediach społecznościowych, informacje bankowe i historię zamówień online. Jeśli na przykład zauważysz jakiekolwiek płatności, które wydają się dziwne, nieznane lub nieautoryzowane, zgłoś to i natychmiast zmień swoje dane logowania!

9. Szukaj nieznanych urządzeń.

Jeśli hakerzy przejęli dane Twojego konta, istnieje duże prawdopodobieństwo, że usiłowali zalogować się z własnego urządzenia. Większość platform mediów społecznościowych prowadzi rejestr bieżących sesji logowania w ramach ustawień prywatności. Sprawdź to i wymuś wylogowanie dla każdego nieznanego urządzenia.

10. Powiadom kogo trzeba!

Zdarza się, że oszuści wykorzystują listę kontaktów na zaatakowanym koncie do rozpowszechniania linków phishingowych lub spamu. Miej to na uwadze i podejmij kroki, aby inni nie dali się nabrać na to samo oszustwo.

Jeśli cyberatak dotyczy twoich kont służbowych lub urządzeń służbowych, postępuj zgodnie z zasadami firmy dotyczącymi postępowania w przypadku cyberincydentów i natychmiast zgłoś sprawę swojemu przełożonemu oraz działowi IT. Główne usługi poczty e-mail, takie jak Outlook lub Gmail, oferują także narzędzia do zgłaszania wiadomości phishingowych z poziomu skrzynki odbiorczej. Incydenty można zgłaszać na specjalnej stronie CERT Polska.

Podsumowanie

Połknięcie przynęty i kliknięcie linku phishingowego może wywołać uczucie wstydu, a nawet niepokoju, jednak tego rodzaju zagrożenia są coraz bardziej powszechne. Każdego roku tylko w Stanach Zjednoczonych doświadczają go setki tysięcy osób, a liczba ta stale rośnie. Jeśli zachowasz zimną krew i zastosujesz się do powyższych wskazówek, będziesz o krok przed zagrożeniami, z którymi możesz się spotkać.

 

Źródło: https://www.welivesecurity.com/en/scams/getting-off-hook-10-steps-take-clicking-phishing-link/




Dodaj komentarz