<\/span><\/h3>\n\n\n\nJest to zlepek s\u0142\u00f3w \u201evoice phishing\u201d (phishing g\u0142osowy) i jak sama nazwa wskazuje, do jego przeprowadzenia niezb\u0119dne jest po\u0142\u0105czenie g\u0142osowe z ofiar\u0105.<\/strong> Przewa\u017cnie takie po\u0142\u0105czenie jest stylizowane na wiadomo\u015b\u0107 np. z banku. Oszu\u015bci pod pozorem np. rzekomego zagro\u017cenia konta bankowego prosz\u0105 ofiar\u0119 o podanie istotnych informacji (has\u0142o, PIN, login, etc.). Przest\u0119pcy maskuj\u0105 sw\u00f3j udzia\u0142, korzystaj\u0105c z techniki VoIP oraz stosuj\u0105c boty, kt\u00f3re odtwarzaj\u0105 nagran\u0105 wiadomo\u015b\u0107 g\u0142osow\u0105.<\/strong><\/p>\n\n\n\n<\/span>Smishing<\/span><\/h3>\n\n\n\nPhishing w SMS-owym wydaniu \u2013 smishing dotyczy rozsy\u0142anych wiadomo\u015bci tekstowych, <\/strong>kt\u00f3re podszywaj\u0105c si\u0119 pod zaufane instytucje, d\u0105\u017c\u0105 do zgromadzenia poufnych informacji. Ten typ ataku mo\u017ce tak\u017ce przekona\u0107 ofiar\u0119 do pobrania niebezpiecznego oprogramowania na sw\u00f3j telefon,<\/strong> co prowadzi do utraty kontroli.<\/p>\n\n\n\nFa\u0142szywy SMS, znany tak\u017ce jako smishing | \u0179r\u00f3d\u0142o: blog.olx.pl<\/figcaption><\/figure>\n\n\n\nSmishing staje si\u0119 coraz popularniejszy z prostych przyczyn \u2013 ludzie cz\u0119\u015bciej czytaj\u0105 i odpisuj\u0105 na SMS-y ni\u017c na e-maile.<\/strong> Statystyki podaj\u0105, \u017ce 98%<\/strong> wiadomo\u015bci tekstowych jest czytane, a niemal po\u0142owa (45%)<\/strong> doczeka si\u0119 odpowiedzi z naszej strony. Dla wiadomo\u015bci e-mail te same statystyki wygl\u0105daj\u0105 kolejno 20% i 6%.<\/strong> Innym powodem popularno\u015bci tej formy phishingu jest mniejsza czujno\u015b\u0107 u\u017cytkownik\u00f3w<\/strong> oraz s\u0142absze systemy zabezpiecze\u0144<\/strong> ni\u017c na PC.<\/p>\n\n\n\n<\/span>Phishing i jego historia<\/span><\/h2>\n\n\n\nPhishing jest niemal tak samo stary, jak sam Internet.<\/strong> Poj\u0119cie po raz pierwszy pojawi\u0142o si\u0119 w latach 90.,<\/strong> cho\u0107 same przypadki aktywno\u015bci podchodz\u0105cej pod jego definicj\u0119 znane by\u0142y ju\u017c wcze\u015bniej. Przypuszcza si\u0119, \u017ce po raz pierwszy termin ten zosta\u0142 u\u017cyty w zestawie narz\u0119dzi hakerskich <\/strong>AOHell <\/em><\/strong>w 1995 roku.<\/strong> Narz\u0119dzie to bra\u0142o za cel losowego klienta us\u0142ugi AOL, nast\u0119pnie wysy\u0142a\u0142o informacj\u0119 o tre\u015bci \u201ez tej strony obs\u0142uga klienta AOL. Sprawdzamy zabezpieczenia serwisu i musimy zweryfikowa\u0107 twoje konto. Podaj sw\u00f3j login i has\u0142o, aby kontynuowa\u0107<\/em>\u201d \u2013 brzmi klasycznie, nieprawda\u017c? Umo\u017cliwia\u0142o to oszustom przejmowanie konta ofiary oraz kradzie\u017c danych karty kredytowej.<\/p>\n\n\n\nSk\u0105d jednak wzi\u0119\u0142a si\u0119 sama nazwa? Jedna z teorii m\u00f3wi, \u017ce nawi\u0105zuje ona do s\u0142owa \u201efishing\u201d,<\/strong> oznaczaj\u0105cego \u0142owienie ryb, gdzie zamiast \u201eF\u201d, u\u017cyto \u201ePh\u201d, co jest charakterystyczne dla tzw. leet speak (hack mowy).<\/strong> Inne \u017ar\u00f3d\u0142a wspominaj\u0105 o Brianie Phishu,<\/strong> kt\u00f3ry w latach 80. mia\u0142 jako pierwszy stosowa\u0107 techniki phishingowe w celu wy\u0142udzenia danych. P\u00f3\u017aniej jego nazwisko sta\u0142o si\u0119 kodem wywo\u0142awczym i pozwala\u0142o wzajemnie identyfikowa\u0107 si\u0119 oszustom.<\/strong><\/p>\n\n\n\nNiski pr\u00f3g wej\u015bcia i brak jakiegokolwiek stopnia skomplikowania sprawiaj\u0105, \u017ce phishing jest najpopularniejsz\u0105 metod\u0105 wy\u0142udzania danych w Internecie.<\/strong> W\u0142amania i kradzie\u017ce danych wynikaj\u0105ce z u\u017cycia tej metody stanowi\u0142y \u2153 wszystkich narusze\u0144 bezpiecze\u0144stwa w 2019 roku.<\/strong> Niestety ta tendencja b\u0119dzie rosn\u0105\u0107 \u2013 ma to zwi\u0105zek z coraz lepszym przygotowaniem oszust\u00f3w i dost\u0119pno\u015bci\u0105 bardziej zaawansowanych zestaw\u00f3w phishingowych. St\u0105d te\u017c niezwykle wa\u017cna jest \u015bwiadomo\u015b\u0107 ka\u017cdego u\u017cytkownika i rozwa\u017cne post\u0119powanie \u2013 ofiar\u0105 phishingu mo\u017ce sta\u0107 si\u0119 ka\u017cdy z nas.<\/strong> Zalecamy zatem ostro\u017cno\u015b\u0107 za ka\u017cdym razem, gdy otrzymujecie jak\u0105kolwiek wiadomo\u015b\u0107 z nieznanego \u017ar\u00f3d\u0142a.<\/p>\n\n\n\nOdwied\u017a nasze social media! Je\u015bli lubisz zamieszczane przez nas materia\u0142y<\/strong> i chcesz by\u0107 na bie\u017c\u0105co ze wszystkimi nowo\u015bciami na scroll.morele.net<\/a> \u2013 koniecznie zajrzyj na nasz facebookowy profil<\/a>. Zapraszamy te\u017c na scrollowy instagram<\/a>, gdzie bli\u017cej zapoznasz si\u0119 z nasz\u0105 redakcj\u0105<\/strong>!<\/p>\n","protected":false},"excerpt":{"rendered":"Cho\u0107 phishing sam w sobie nie jest przesadnie skomplikowan\u0105 form\u0105 ataku cybernetycznego, nie nale\u017cy go lekcewa\u017cy\u0107. Jego si\u0142a tkwi w obraniu na cel najs\u0142abszego elementu ochrony komputerowej \u2013 u\u017cytkownika. Na czym dok\u0142adnie to polega? Phishing \u2013 co to dok\u0142adnie jest? Omawiana tu forma oszustwa internetowego jest jej najprostszym rodzajem z punktu widzenia stopnia skomplikowania. Atakuj\u0105cy […]<\/p>\n","protected":false},"author":6,"featured_media":22573,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[16,17],"class_list":["post-22544","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technologia","tag-online","tag-programy-i-aplikacje"],"acf":[],"yoast_head":"\n
Phishing \u2013 co to jest? Jak si\u0119 przed nim broni\u0107? – Scroll<\/title>\n\n\n \n\n\n\n\n\n\n\n\n\n\n\t\n\t\n\t\n\n\n\n\n\n\t\n\t\n\t\n