• Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Znajdź partnera
    • Zostań partnerem
  • Zasoby
    • DMARC: Co to jest i jak działa?
    • Karty katalogowe
    • Studia przypadków
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
    • Blog
    • Szkolenie DMARC
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Dlaczego Phishing jest tak skuteczny?

Blogi
Dlaczego Phishing jest tak skuteczny 01 01 01

Phishing to skuteczne i niebezpieczne cyberprzestępstwo, ponieważ opiera się na wrodzonym zaufaniu ludzi do Internetu. Większość ludzi nie jest w stanie uwierzyć w to, że przestępcy są w stanie oszukać użytkownika i skłonić go do podania prywatnych informacji, co sprawia, że nawet osoby o dobrych intencjach mogą łatwo paść ofiarą ataku phishingowego.

Kluczowe czynniki, które sprawiają, że Phishing jest skutecznym i niebezpiecznym cyberprzestępstwem

Phishing to powszechne cyberprzestępstwo, które można łatwo popełnić i trudno wykryć. Chociaż phishing istnieje od dziesięcioleci, nadal stanowi poważne zagrożenie zarówno dla firm, jak i osób prywatnych.

  • Phishing to skuteczne cyberprzestępstwo, ponieważ jest tak proste. Wysyłasz wiadomość e-mail lub publikujesz coś w mediach społecznościowych, co wygląda na wiadomość od legalnej firmy lub osoby. Prosi o zalogowanie się na swoje konto i zmianę hasła lub podanie innych informacji, takich jak numery kart kredytowych lub hasła do innych posiadanych kont.
  • Powodem, dla którego phishing jest tak skuteczny, jest fakt, że sprawcy mogą kierować się do konkretnych osób lub grup ludzi. Dysponują również szerokim wachlarzem metod, które mogą wykorzystać, aby podstępnie zmusić swoje ofiary do podania swoich danych. 

Na przykład mogą wysłać e-mail, który wydaje się pochodzić od legalnej firmy (np. Google) z prośbą o zalogowanie się na swoje konto na ich stronie. Jeśli dasz się nabrać na tę sztuczkę, Twoja nazwa użytkownika i hasło zostaną skradzione!

  • Innym powodem, dla którego phishing jest tak skutecznym przestępstwem, jest fakt, że nie ma jeszcze przeciwko niemu żadnych przepisów - w tym momencie jest on po prostu uznawany za nękanie online lub oszustwo. Oznacza to, że ofiary nie mają żadnej możliwości odwołania się do prawa, gdy ktoś wykrada ich dane osobowe za pośrednictwem oszustw phishingowych, takich jak te wymienione powyżej!
  • Nawet w ostatnich latach świadomość dotycząca Phishingu jest niewielka. Większość pracowników firm, właścicieli domen i osób prywatnych tylko przelotnie słyszało termin "phishing", bez właściwego zrozumienia, w jaki sposób jest on realizowany i co można zrobić, aby się przed nim chronić.
  • Częściowo przyczyną jest to, że phishing jest tak łatwy do wykonania. Wszystko, czego potrzebujesz, to komputer i podstawowa wiedza o tym, jak go używać. To sprawia, że phishing jest tani i łatwy do przeprowadzenia - i właśnie dlatego jest tak niebezpieczny.
  • Druga część to fakt, że ludzie są naprawdę dobrzy w byciu oszukiwanym. Nasze mózgi są zbudowane tak, aby wierzyć w to, co mówią nam oczy, a phisherzy nauczyli się wykorzystywać tę tendencję, aby skłonić ludzi do działania wbrew ich własnym interesom. 

Dlatego, mimo że wiemy, że lepiej nie otwierać wiadomości od kogoś, kogo nie znamy, ani nie klikać na linki w wiadomościach wysyłanych przez osoby, których nie znamy, nadal czasami to robimy - ponieważ nasz mózg chce wierzyć, że te rzeczy są bezpieczne!

Jak wykryć próby phishingu?

Upewnij się, że wysłany do Ciebie e-mail jest autentyczny

Jeśli nie jesteś pewien, czy jest to prawdziwe, czy nie, jest kilka rzeczy, które możesz zrobić, aby sprawdzić. Po pierwsze, jeśli osoba, która go wysłała, to ktoś, kogo znasz (np. twój szef), po prostu zadzwoń do nich i zapytaj, czy naprawdę go wysłali. Jeśli powiedzą, że tak, to idź dalej i zrób to, o co prosili. Ale jeśli powiedzą ci, że nie... cóż, może wtedy dzieje się coś podejrzanego!

Po drugie, spójrz na adres e-mail: czy wygląda on na oficjalny adres firmy? Często zdarza się, że tego typu e-maile są wysyłane z adresu, który kończy się na "mailinator" lub coś podobnego - oznacza to, że nie jest to faktycznie od nich!

Uwierzytelnij swoje wiadomości

Aby nie zgadywać, możesz rozważyć uwierzytelnienie swoich wiadomości e-mail za pomocą niezawodnych protokołów, takich jak SPF, DKIM i szczególnie, DMARC. Uwierzytelnianie może pomóc właścicielom domen w zapobieganiu szerokiej gamie cyberataków, w tym spoofingu, phishingu, ransomware i BEC.

Szukaj znaków rozpoznawczych

  1. Szukaj błędów w pisowni, złej gramatyki i innych błędów w e-mailu. Większość wiadomości phishingowych zawiera przynajmniej jeden błąd, ponieważ są one tworzone przez oszustów, dla których angielski nie jest językiem ojczystym.
  2. Zwróć uwagę na linki w wiadomości. Jeśli link kieruje Cię na stronę, która nie jest związana z Twoim bankiem lub sklepem internetowym, to prawdopodobnie nie jest bezpieczne klikanie na niego.
  3. Przed oddzwonieniem na numery telefonów podane w wiadomości e-mail sprawdź je w zaufanym źródle, takim jak Google Voice lub Skype, nawet jeśli wydają się być legalne! Możesz również zadzwonić bezpośrednio do swojego banku, nie dzieląc się przez telefon żadnymi wrażliwymi informacjami, jeśli masz podejrzenia co do prośby wysłanej pocztą elektroniczną."

Przeczytaj nasz szczegółowy przewodnik na temat Wspólne wskaźniki próby phishingu.

Jak nie dać się wyłudzić?

Aby uniknąć oszustwa, zastosuj się do poniższych wskazówek:

  1. Nigdy nie klikaj na linki phishingowe w wiadomościach e-mail lub tekstowych, chyba że wiesz, skąd pochodzą (i jeśli proszą o podanie danych osobowych).
  2. Spójrz na adres e-mail nadawcy i porównaj go z jego prawdziwym adresem e-mail (jeśli go podał). Jeśli nie wygląda prawidłowo lub są w nim błędy ortograficzne lub inne, nie otwieraj go!
  3. Wymuś swoją politykę DMARC na p=reject (zauważ, że przejście na egzekwowania DMARC powinno być procesem stopniowym, i zawsze zaleca się rozpoczęcie od p=none)
  4. Poinformuj swoich pracowników o wektorach ataków na pocztę elektroniczną i najlepszych praktykach, przechodząc bezpłatne szkolenie szkolenie DMARC.

Słowa końcowe

Ataki phishingowe nie tylko narażają sieć na ryzyko naruszenia danych i infekcji złośliwym oprogramowaniem, ale także kosztują firmy miliony w postaci utraconych przychodów i utraty reputacji każdego roku (według IBM). Najlepszym sposobem zapobiegania tym atakom jest świadomość, wczesne wykrywanie i skuteczne zapobieganie. 

phishing

  • O
  • Latest Posts
Ahona Rudra
Digital Marketing & Content Writer Manager w PowerDMARC
Ahona pracuje jako menedżer ds. marketingu cyfrowego i pisania treści w PowerDMARC. Z zamiłowania jest pisarką, blogerką i specjalistką ds. marketingu w dziedzinie bezpieczeństwa cybernetycznego i technologii informacyjnych.
Latest posts by Ahona Rudra (zobacz wszystkie)
  • Jak chronić hasła przed sztuczną inteligencją? - 20 września 2023 r.
  • Czym są ataki oparte na tożsamości i jak je powstrzymać? - 20 września 2023 r.
  • Czym jest ciągłe zarządzanie narażeniem na zagrożenia (CTEM)? - 19 września 2023 r.
16 listopada 2022 r./przez Ahona Rudra
Tagi: skuteczny phishing, Phishing, ataki phishingowe, metody phishingu, dlaczego phishing jest tak skuteczny
Podziel się tym wpisem
  • Udostępnij na Facebooku
  • Udostępnij na Twitterze
  • Udostępnij na WhatsApp
  • Udostępnij na LinkedIn
  • Share by Mail
Możesz także polubić
ubezpieczeniaJak oszustwa phishingowe wykorzystują Office 365 do atakowania firm ubezpieczeniowych
ważne terminy dotyczące phishingu5 ważnych terminów związanych z phishingiem, które powinni znać wszyscy marketerzy
Phishing Blog banner 821x308Rodzaje ataków phishingowych przez e-mail
czym jest wyłudzanie danych uwierzytelniającychCo to jest Credential Phishing i jak DMARC zapobiega temu zjawisku?
phishing i spoofingJak poprawić swoją obronę przed phishingiem i spoofingiem?
blog o wizerunku markiPhishing e-mailowy może zaszkodzić wizerunkowi Twojej marki

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!


Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • Jak chronić swoje hasło przed sztuczną inteligencją?
    Jak chronić hasła przed sztuczną inteligencją?20 września 2023 - 1:12 pm
  • Czym są ataki oparte na tożsamości i jak je powstrzymać_
    Czym są ataki oparte na tożsamości i jak je powstrzymać?20 września 2023 - 1:03 pm
  • phishing
    Czym jest ciągłe zarządzanie narażeniem na zagrożenia (CTEM)?19 września 2023 r. - 11:15
  • Czym są ataki DKIM-Replay-Attacks i jak się przed nimi chronić?
    Czym są ataki DKIM Replay i jak się przed nimi chronić?Wrzesień 5, 2023 - 11:01 am
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Dokumentacja API
Usługi zarządzane
Ochrona przed spoofingiem e-mail
Ochrona marki
Anty Phishing
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbry
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
Czym jest bezpieczeństwo informacji?Czym jest bezpieczeństwo informacji 01 01 01Wspólne zagrożenia bezpieczeństwa dla pracowników zdalnych3 01Wspólne zagrożenia bezpieczeństwa dla pracowników zdalnych
Przewiń do góry