Wyłudzanie wiadomości e-mail — co to jest i jak zachować bezpieczeństwo?
Opublikowany: 2022-03-19W ciągu ostatnich 20 lat Internet stał się integralną częścią naszego życia. Jesteśmy przyzwyczajeni do korzystania z usług płatności elektronicznych, płacenia rachunków za pośrednictwem bankowości internetowej, prowadzenia działalności gospodarczej i SMS-ów.
Zresztą, jeśli nie będziemy przestrzegać podstawowych zasad bezpieczeństwa elektronicznego, nasze dane mogą stać się łupem oszustów.
Studenci są wśród osób najbardziej uzależnionych od gadżetów. Co więcej, często stają się ofiarami cyberataków i innych zagrożeń internetowych.
Niezależnie od tego, czy szukasz pomocy do pracy domowej na studiach online, czy pobierasz nową wersję swojej ulubionej gry, musisz być ostrożny. Istnieje wiele źródeł potencjalnych zagrożeń bezpieczeństwa komputera.
Phishing to rodzaj oszustwa internetowego, którego celem jest uzyskanie danych identyfikacyjnych użytkownika. Mogą to być loginy i hasła do kart bankowych, kont, stron mediów społecznościowych.
Biorąc pod uwagę łatwowierność lub nieuwagę niektórych osób, wydajność tego schematu staje się dostępna nie tylko dla doświadczonych hakerów. Zmusza użytkowników do ujawnienia danych osobowych na swój temat w celu dalszego wykorzystania w złych celach.
Powiązany zasób: 5 najlepszych strategii e-mail marketingu do wypróbowania w 2020 r.
Zawartość
- 1 Jaki jest cel oszustów?
- 1.1 Oszuści potrzebują wszystkiego, co może być przydatne do nielegalnego zarobku. To są:
- 2 przykłady e-mailowych schematów phishingu
- 3 Ochrona przed phishingiem
- 3.1 1. Nadawca
- 3.2 2. Temat wiadomości
- 3.3 3. Treść
- 3.4 4. Załączniki
- 4 przydatne wskazówki
- 4.1 1. Aktywuj uwierzytelnianie dwuskładnikowe
- 4.2 2. Regularnie aktualizuj oprogramowanie
- 4.3 3. Zainstaluj dobry program antywirusowy
- 4.4 4. Aktywuj filtry poczty
- 5 ostatnich słów
Jaki jest cel oszustów?

Możesz się zastanawiać: kto kiedykolwiek chciałby uzyskać moje dane? Czy jestem dla kogoś interesujący? Oczywiście nikt nie próbuje dowiedzieć się, kiedy się urodziłeś.
Dane osobowe to nie tylko rzeczy, które otwarcie publikujesz na swoich stronach w mediach społecznościowych. Chodzi o dane o wiele cenniejsze niż pieniądze czy inne materialne rzeczy.
Oszuści potrzebują wszystkiego, co może być przydatne do nielegalnego zarobku. To są:
● Dane karty i konta, loginy do kont bankowych i hasła umożliwiające przelewanie pieniędzy na inne konta.
● Dostęp do bazy danych kontaktów, co pozwala im wysyłać wiadomości do znajomych i kraść ich dane.
● Dostęp do kont sklepu internetowego, do których można się logować za pośrednictwem poczty i sieci społecznościowych. Często dane karty są już tam zapisane, aby przyspieszyć proces płatności.
● Dostęp do osobistych danych użytkownika, które można wykorzystać do szantażu.
Powiązany zasób: 6 sposobów tworzenia listy e-mail od podstaw
Przykłady e-mailowych schematów phishingu

Aby walczyć z hakerami internetowymi, należy zrozumieć, co kryje się za ich działaniami. Jakich schematów używają, aby wciągnąć cię w haczyk?
- Wysyłanie fałszywych e-maili z prośbą o potwierdzenie loginu i hasła.
- Tworzenie e-maili z wykorzystaniem niedociągnięć protokołu pocztowego SMTP. Gdy użytkownik odpowiada na takie wiadomości phishingowe, do oszustów automatycznie wysyłany jest list z odpowiedzią.
- Prowadzenie fałszywych aukcji internetowych.
- Tworzenie fikcyjnych organizacji charytatywnych, które proszą o darowizny za pośrednictwem poczty elektronicznej.
- Zakładanie fałszywych sklepów internetowych. Sprzedawanie towarów po niskich cenach lub dużych rabatach. Ta sztuczka przyciąga klientów i skłania ich do podania danych karty bankowej bez podejrzeń, że są ofiarami ataku.
Ochrona przed phishingiem
Eksperci polecają przede wszystkim użytkownikom usługi, aby sami nauczyli się rozpoznawać phishing. Istnieją cztery elementy, na które należy zwrócić uwagę przed kliknięciem w link. Są to:

1. Nadawca
Czy nadawca jest ci znany? Jeśli nie, rozważ wiadomość e-mail z większą podejrzliwością i nie otwieraj żadnych załączników. E-maile phishingowe są często tworzone tak, aby wyglądały, jakby wysłał je Twój znajomy lub pracodawca. Jednak takie listy zawsze nieco różnią się adresem nadawcy. Postaraj się to zauważyć i porównać z wiarygodnym.
2. Temat wiadomości
Zwróć szczególną uwagę na tytuł wiadomości! Wielu użytkowników poznało już temat „Weź swoją nagrodę już teraz”, co jest typową oznaką ataku phishingowego.
W dzisiejszych czasach najskuteczniejsze tematy phishingowe to te, które nie budzą większego podejrzenia. Mogą poprosić Cię o potwierdzenie hasła i loginu Twojego profilu lub danych konta bankowego. Dlatego sprawdź każde źródło przed podaniem swoich danych.
3. Treść
Treść wiadomości e-mail może również zawierać całą gamę znaków phishingowych, w tym błędnie napisane słowa lub niespójności kontekstowe.
Na przykład zostaniesz poproszony o potwierdzenie poprawnego logowania do bankowości internetowej, w której nie masz nawet konta? Możesz też otrzymać wiadomość e-mail od znajomego kontaktu, ale tylko z krótkim linkiem. Upewnij się, że nigdy go nie otwierasz!
Jeśli zdarzy ci się na nią kliknąć, przeprowadź poniższą analizę przed wykonaniem jakichkolwiek operacji na stronie. Jeśli zostaniesz poproszony o podanie danych osobowych lub danych karty, dokonaj zakupu za pośrednictwem strony, spójrz na HTTPS.
Przed jego adresem musi znajdować się ikona zamkniętej kłódki. Oznacza to, że połączenie jest bezpieczne. Kiedy wprowadzasz dane na stronie, są one automatycznie szyfrowane i tym samym nie mogą być przechwycone.
4. Załączniki
Złota zasada mówi – nie otwieraj załączników, jeśli coś w liście wydaje Ci się podejrzane. Załączniki mogą zawierać złośliwe oprogramowanie infekujące cały system komputera.
Przydatne porady
Oczywiście najbardziej doświadczeni użytkownicy są świadomi kroków niezbędnych do ochrony swoich gadżetów. Ale ile osób postępuje zgodnie z takimi instrukcjami? Być może niewielu. Upewnij się, że jesteś wśród tych, którzy trzymają się zasad. Poniżej znajdziesz listę kontrolną.
1. Aktywuj uwierzytelnianie dwuskładnikowe
Oprócz hasła uwierzytelnianie dwuskładnikowe zwykle wymaga dodatkowych działań. Np. wpisanie kodu, potwierdzenie zalogowania się na innym urządzeniu lub potwierdzenie wpisu poprzez dane biometryczne – odcisk palca lub skan twarzy.
2. Regularnie aktualizuj oprogramowanie

Atakujący często polegają na lukach w oprogramowaniu. Aby uniknąć problemów, zainstaluj aktualizacje, które naprawiają te niedociągnięcia.
3. Zainstaluj dobry program antywirusowy
Oprócz ochrony przed atakami phishingowymi posiada wiele cennych cech ochrony danych osobowych. Na przykład antywirus uniemożliwia oszustom przechwytywanie wiadomości z kodami i zamyka dostęp do programów, które kradną dane z banków internetowych.
4. Aktywuj filtry poczty
Oszuści phishingowi często prowadzą masowe wysyłki, więc dobry filtr poczty zawsze oznaczy je jako spam. Co więcej, hakerzy często ukrywają złośliwy kod w aktywnej zawartości pliku PDF.
W ten sposób możesz skonfigurować swojego klienta poczty e-mail lub program antywirusowy, aby usługa skanowała takie podejrzane załączniki.
Ostatnie słowa
Phishing zagraża nie tylko organizacjom i menedżerom dużych firm, ale także osobom fizycznym. W dzisiejszych czasach każdy jest narażony na zagrożenia internetowe. Znajomość wroga i nauczenie się, jak unikać phishingu, ma kluczowe znaczenie dla utrzymania bezpieczeństwa w Internecie.
Przeczytaj także:
- Najlepsze oprogramowanie do e-mail marketingu w 2020 roku
- Dlaczego warto używać SendPulse do automatyzacji rynku poczty e-mail?
- Snovio Email Tracker: jedyne oprogramowanie do śledzenia poczty e-mail, jakiego kiedykolwiek będziesz potrzebować
