{"id":425,"date":"2011-08-01T06:35:24","date_gmt":"2011-08-01T06:35:24","guid":{"rendered":"https:\/\/www.techopedia.com\/pp\/?post_type=definition&p=425"},"modified":"2024-09-27T07:47:39","modified_gmt":"2024-09-27T07:47:39","slug":"phishing","status":"publish","type":"definition","link":"https:\/\/www.techopedia.com\/pl\/slowniczek\/phishing","title":{"rendered":"Phishing (atak phishingowy)"},"content":{"rendered":"

Co to jest phishing?<\/span><\/h2>\n

Phishing jest naruszeniem bezpiecze\u0144stwa, w kt\u00f3rym sprawca podszywa si\u0119 pod prawdziw\u0105 firm\u0119 lub powa\u017can\u0105 osob\u0119 w celu uzyskania prywatnych i poufnych informacji, takich jak numery kart kredytowych, osobiste numery identyfikacyjne (PIN) i has\u0142a.<\/p>\n

Phishing opiera si\u0119 na podst\u0119pie technicznym i socjotechnice. Ma na celu zmanipulowanie ofiary i nak\u0142onienie do podj\u0119cia okre\u015blonych dzia\u0142a\u0144 w imieniu atakuj\u0105cego, np. klikni\u0119cia z\u0142o\u015bliwego linku, pobrania i\/lub otwarcia z\u0142o\u015bliwego za\u0142\u0105cznika do wiadomo\u015bci e-mail czy ujawnienia informacji, kt\u00f3re atakuj\u0105cy wykorzysta w przysz\u0142ym ataku.<\/p>\n

Wed\u0142ug wsp\u00f3lnego projektu, kt\u00f3ry prowadzi ameryka\u0144ska Agencj\u0119 ds. Cyberbezpiecze\u0144stwa i Bezpiecze\u0144stwa Infrastruktury (CISA), 90% wszystkich cyberatak\u00f3w rozpoczyna si\u0119 od phishingu<\/a>. Jednym z kluczowych powod\u00f3w powszechno\u015bci atak\u00f3w phishingowych jest wszechstronno\u015b\u0107 ataku i wysoki zwrot z inwestycji dla cyberprzest\u0119pc\u00f3w.<\/p>\n

Aby zmniejszy\u0107 ryzyko zwi\u0105zane z phishingiem, osoby fizyczne i organizacje musz\u0105 bardziej koncentrowa\u0107 si\u0119 na edukacji na temat phishingu, wdro\u017cy\u0107 solidne filtrowanie wiadomo\u015bci e-mail, rozwa\u017cy\u0107 korzystanie z zapobiegaj\u0105cych phishingowi us\u0142ug w chmurze i przestrzega\u0107 najlepszych praktyk dotycz\u0105cych bezpiecznego zachowania w Internecie<\/a>.<\/p>\n

\"phishing<\/p>\n

Jak dzia\u0142a phishing: Oznaki ataku phishingowego<\/span><\/h2>\n

W udanej pr\u00f3bie phishingu jednym z g\u0142\u00f3wnych cel\u00f3w oszusta jest zdobycie zaufania ofiary. Wykorzystuje wi\u0119c zar\u00f3wno taktyki techniczne, jak i psychologiczne, aby komunikacja z potencjalnymi ofiarami wygl\u0105da\u0142a na wiarygodn\u0105.<\/p>\n

Aby zabezpieczy\u0107 si\u0119 przed oszustwami phishingowymi, nale\u017cy umie\u0107 rozpozna\u0107 wskaz\u00f3wki ataku phishingowego w wiadomo\u015bciach mailowych, g\u0142osowych i tekstowych. Zawsze zachowuj szczeg\u00f3ln\u0105 ostro\u017cno\u015b\u0107, gdy otrzymasz wiadomo\u015b\u0107 z pro\u015bb\u0105 o podanie danych osobowych, takich jak dane logowania czy numery kart kredytowych lub ubezpieczenia spo\u0142ecznego. G\u0142\u00f3wnym znakiem ostrzegawczym jest niespodziewana komunikacja i pro\u015bba o poufne informacje lub ich weryfikacj\u0119<\/a>. Rzetelne organizacje zwykle nie wysy\u0142aj\u0105 takich pr\u00f3\u015bb za po\u015brednictwem poczty elektronicznej, wiadomo\u015bci tekstowych lub g\u0142osowych.<\/p>\n

Je\u015bli dane kontaktowe nadawcy nie wygl\u0105daj\u0105 dok\u0142adnie tak, jak powinny w przypadku rzetelnego \u017ar\u00f3d\u0142a, jest to kolejny sygna\u0142, kt\u00f3ry wskazuje na pr\u00f3b\u0119 phishingu. Phisherzy cz\u0119sto u\u017cywaj\u0105 myl\u0105cych adres\u00f3w e-mail, kt\u00f3re na pierwszy rzut oka bardzo przypominaj\u0105 adresy prawdziwych podmiot\u00f3w i numer\u00f3w telefon\u00f3w. Np. numer kierunkowy nie odpowiada temu, kt\u00f3ry posiada prawdziwa firma.<\/p>\n

Niekt\u00f3rzy do przeprowadzania atak\u00f3w wykorzystuj\u0105 jednak przej\u0119te konta e-mail lub numery telefon\u00f3w. Utrudnia to wykrycie rozbie\u017cno\u015bci w informacjach kontaktowych.<\/p>\n

Dlatego przy ocenie autentyczno\u015bci komunikacji warto wzi\u0105\u0107 pod uwag\u0119 te\u017c inne czynniki, takie jak tre\u015b\u0107 wiadomo\u015bci, jej wygl\u0105d i og\u00f3lny kontekst \u017c\u0105dania. Ka\u017cd\u0105 niespodziewan\u0105 komunikacj\u0119, kt\u00f3ra wymaga weryfikacji poufnych informacji, nale\u017cy traktowa\u0107 jako mo\u017cliw\u0105 pr\u00f3b\u0119 phishingu.<\/p>\n

Rodzaje i przyk\u0142ady phishingu<\/span><\/h2>\n

Ataki phishingowe mo\u017cna dostosowa\u0107 w zale\u017cno\u015bci od rodzaju ofiary i celu, jaki ma on wyegzekwowa\u0107. W\u0142a\u015bnie ta wszechstronno\u015b\u0107 pozwala cyberprzest\u0119pcom wybra\u0107 medium komunikacyjne dopasowane do odbiorc\u00f3w i cel\u00f3w oraz zarzuci\u0107 szerok\u0105 sie\u0107, kt\u00f3ra zwi\u0119ksza szanse na znalezienie podatnej ofiary, albo w\u0105sk\u0105, zaprojektowan\u0105 w celu z\u0142apania konkretnej osoby czy firmy.<\/p>\n

Popularne rodzaje atak\u00f3w phishingowych obejmuj\u0105:<\/p>\n

\"rodzaje<\/p>\n

Phishing e-mail<\/h3>\n

Phishingowe wiadomo\u015bci e-mail s\u0105 najpopularniejszym rodzajem tego typu ataku. Oszust wysy\u0142a maila, kt\u00f3ry wydaje si\u0119 pochodzi\u0107 z rzetelnego \u017ar\u00f3d\u0142a, takiego jak bank, firma obs\u0142uguj\u0105ca karty kredytowe lub agencja rz\u0105dowa. Wiadomo\u015b\u0107 ta cz\u0119sto zawiera link, kt\u00f3ry po klikni\u0119ciu przenosi ofiar\u0119 na fa\u0142szyw\u0105 stron\u0119 internetow\u0105, kt\u00f3ra przypomina prawdziw\u0105. Gdy ofiara wprowadzi swoje dane logowania lub inne poufne informacje w takiej witrynie, oszu\u015bci mog\u0105 je ukra\u015b\u0107.<\/p>\n

Chatboty GenAI<\/a> u\u0142atwi\u0142y phisherom tworzenie wiadomo\u015bci e-mail, kt\u00f3re wygl\u0105daj\u0105 tak, jakby pochodzi\u0142y z rzetelnego \u017ar\u00f3d\u0142a.<\/p>\n

Oto kilka przyk\u0142ad\u00f3w phishingowych wiadomo\u015bci e-mail:<\/p>\n