Popularne schematy ataków fałszywymi mailami
Przestępcy wykorzystujący emaile do swoich ataków często korzystają z wcześniej opracowanych wzorów. Najpopularniejsze scenariusze ataku używane ostatnio w Polsce to:
-
faktura od kontrahenta
Wiadomość od nieznanego nadawcy zawiera najczęściej załącznik ze słowem „faktura” w nazwie oraz informację o konieczności pilnego opłacenia zaległości. -
windykacja
Wiadomość podszywająca się pod jedną z dużych firm windykacyjnych sugerująca, że odbiorca posiada zaległości płatnicze. -
wezwanie na rozprawę lub pozew
Wiadomość podszywająca się pod sąd lub kancelarię prawną, wskazująca numer sprawy i termin oraz miejsce kolejnej rozprawy. -
paczka do odebrania
Nadawca podszywa się pod operatora pocztowego lub firmę kurierską i informuje o braku możliwości dostarczenia przesyłki ze względu np. na nieobecność odbiorcy. -
faktura od operatora telekomunikacyjnego
Nadawca podszywa się jedną z dużych firm telekomunikacyjnych lub np. dostawcę mediów i informuje o wystawieniu kolejnej faktury. -
wiadomość od banku
Nadawca podszywa się pod jeden z banków i informuje np. o podejrzanej aktywności na koncie wymagającej pilnej weryfikacji. -
wiadomość z serwisu aukcyjnego
Nadawca podszywa się pod serwis aukcyjny lub sprzedawcę i informuje o problemach z kontem lub zakupem. -
wygrana na loterii
Informacja o rzekomej dużej wygranej.
Niespodziewane wiadomości mailowe
Uniwersalna zasada mówi, że jeżeli nie znasz nadawcy i nie spodziewasz się wiadomości, to lepiej jej nie otwierać. Przestępcy najczęściej podszywają się pod znane firmy lub wysyłają swoje wiadomości z kont zwykłych użytkowników. Jeśli nie kojarzysz adresu nadawcy lub otrzymujesz fakturę od firmy, w której zakupów nie pamiętasz, lepiej taką wiadomość zignorować.
Za podejrzane warto także uznać wszystkie wiadomości zawierające błędy językowe lub ortograficzne oraz wiadomości adresowane w sposób ogólny (np. „Szanowny Kliencie”), nie zawierające Twoich danych.
Czasem zdarza się także, że przestępcy włamują się na skrzynkę kogoś z Twoich znajomych i wysyłają wiadomość do wszystkich jego kontaktów. Warto zatem pamiętać, że podejrzane wiadomości od znanych Ci osób warto sprawdzić i zadzwonić do nadawcy.
Uwaga na niebezpieczne załączniki
Każdą wiadomość z załącznikiem lub zawierająca link do pobrania pliku trzeba traktować jako podejrzaną. Przestępcy często wysyłają pliki spakowane w formie archiwum ZIP lub RAR. Samo otwarcie archiwum nie jest groźne – niebezpieczeństwo może czaić się w środku. Jeśli archiwum jest zabezpieczone hasłem podanym w treści wiadomości to najczęściej zawiera niebezpieczne oprogramowanie.
Załącznik może być także przesyłany w formie niespakowanej. Musisz dobrze przyjrzeć się nazwie pliku. Najważniejsze są jej ostatnie znaki. Jeśli plik ma podwójne rozszerzenie (czyli końcówkę nazwy po kropce), np. PDF.EXE czy DOC.SCR to nie należy go otwierać.
Z reguły bezpieczne są pliki graficzne (JPG, GIF, PNG), filmy (AVI, MPG, MKV) czy muzyka (MP3). Niebezpieczne pliki to przede wszystkim pliki wykonywalne oraz skrypty. Niestety mogą mieć one wiele różnych rozszerzeń – najczęściej stosowane to EXE, PIF, VBS czy JS. Jeśli nie znasz danego rozszerzenia to bezpieczniej jest pliku nie otwierać. Nie należy się także sugerować ikonką pliku (miniaturką) –przestępcy mogą ją łatwo zmodyfikować.
Niebezpieczne makra
Pliki takie jak dokumenty Word (DOC, DOCX) czy Excel (XLS, XLSX) także są używane przez przestępców. Samo otwarcie pliku z reguły nie jest groźne, jednak mogą one zawierać tzw. makro, czyli dodatkowy program pobierający na komputer np. konia trojańskiego. Uruchamianie makr jest domyślnie wyłączone, jeśli zatem widzisz prośbę o jego włączenie, to najczęściej jest to próba ataku.
Wiadomości zawierające fałszywe linki
Czasem złośliwe e-maile nie zawierają załączników, lecz zawierają linki wyglądające na prawdziwe, prowadzące na przykład do strony logowania banku. Przestępcy potrafią tak skonstruować swoją wiadomość, że patrząc na jej treść widzisz prawidłowy link (np. www.bank.pl/logowanie), jednak kiedy klikniesz, przeniesiesz się do fałszywej strony pod innym adresem. Aby sprawdzić dokąd prowadzi link wystarczy najechać na niego kursorem myszki – wtedy na dole okna przeglądarki lub programu pocztowego pojawi się treść adresu, do którego naprawdę prowadzi. Warto ją zweryfikować przed kliknięciem.