Podejrzane linki – czyli jakie?

Miesiąc cyberbezpieczeństwa trwa i bardzo dużo mówi się o zagrożeniach, w szczególności o phishingu i o tym, jak się bronić. Zauważyłem, że często pada fraza, żeby nie klikać w “podejrzane” linki.

Fakt, to jeden z najprostszych sposobów, w jaki cyberprzestępcy mogą uzyskać dostęp do danych wrażliwych. Ale zapytałem swoich pracowników, czym są dla nich podejrzane linki i każdy z nich rozumiał to trochę inaczej. 

Czym są podejrzane linki i dlaczego są niebezpieczne?

Wszyscy wiemy, że podejrzane linki to takie, które prowadzą do stron internetowych stworzonych z zamiarem oszustwa. 

Wyobraź sobie, że dostajesz wiadomość, która wygląda jakby była od Twojego banku. Sugeruje, że musisz pilnie zaktualizować swoje dane, klikając w link. Klikasz, a strona wygląda identycznie jak strona Twojego banku. Wpisujesz login i hasło. kod z sms… i bum!

Właśnie dałeś oszustom dostęp do swojego konta. Mogą teraz wykraść Twoje dane, pieniądze, wziąć kredyt na Twoje nazwisko, a nawet wyczyścić Twoje konto oszczędnościowe, co jest możliwe nawet jeśli masz zabezpieczenie dwuetapowe (SMS, Token). Jak to możliwe? W przypadku ataku typu “Man-in-the-Middle” hakerzy mogą np. przejąć wpisany na fałszywą stronę kod z SMS-a.

To tylko jeden przykład. 

Klikanie w podejrzane linki może prowadzić do różnych nieprzyjemnych sytuacji, takich jak:

  • Kradzież danych: Oszustom wystarczy chwila nieuwagi, by wykraść Twoje hasła do systemów kancelarii komorniczej, numery PESEL dłużników, akta spraw, a nawet dane dostępowe do Twojej poczty.
  • Infekcja komputera: Możesz pobrać wirusa, który zablokuje dostęp do systemu kancelarii, zaszyfruje ważne pliki lub będzie śledził Twoją aktywność w sieci, wykradając poufne dane.
  • Wyłudzenie pieniędzy: Możesz zostać przekierowany na stronę, która podszywa się pod system płatności online i żąda opłaty za rzekome zaległości w składkach.
  • Spam: Twój adres email może trafić na listę spamerów, a Ty zaczniesz otrzymywać mnóstwo niechcianych wiadomości, co utrudni Ci pracę.
  • Podszywanie się pod Ciebie: Oszuści mogą wykorzystać Twoje dane do podszywania się pod Ciebie i wysyłania fałszywych wezwań do zapłaty w Twoim imieniu, co może zaszkodzić Twojej reputacji i narazić Twoich klientów na straty.

Pamiętaj, że nawet jeśli nie podajesz żadnych swoich danych, strona może wykorzystać luki zabezpieczeń Twojego systemu i narazić Cię na wskazane wcześniej niebezpieczeństwa. Przed takim rodzajem włamania mogą zabezpieczyć Cię natychmiastowe aktualizacje systemu. Zatem jeśli otrzymasz informację o dostępnej nowszej wersji, jak najszybciej zaktualizuj starą. Opóźniając aktualizację, zwiększasz ryzyko, że cyberoszust zaatakuje właśnie Ciebie.  

Dlatego następnym razem, gdy zobaczysz podejrzany link, zadaj sobie pytanie: „Czy naprawdę warto klikać?”. Najczęściej odpowiedź będzie brzmiała: „Nie”.

Jak rozpoznać podejrzane linki?

Sprawdź adres URL

Zanim klikniesz, najedź myszką na link (ale go nie klikaj!) i sprawdź, dokąd on naprawdę prowadzi.

 Często fałszywe linki mają dziwnie wyglądające adresy, np. zamiast „wierzyciel.pl” może być to „wiezryciel.pl”, „komornik.pl” może być zapisane jako „kom0rnik.pl” lub „nbank.pl” jako „nbank.service.com.ru”. Takie subtelne różnice, literówki, dodatkowe znaki lub dziwne rozszerzenia domeny mogą świadczyć o tym, że strona jest fałszywa.

Zwróć też uwagę do jakich adresów URL prowadzą kody QR, które skanujesz  lub linki skrócone typu bit.ly/podatek2024. W ten sposób najłatwiej ukryć fałszywy adres strony internetowej, bo nie jest on widoczny od razu. 

Jeżeli link wydaje się podejrzany, ale nie masz pewności – nie klikaj. Zamiast tego, wpisz adres strony ręcznie albo znajdź go w wyszukiwarce. Linki skrócone możesz skopiować i sprawdzić w specjalnie do tego stworzonych narzędziach. W ten sposób unikniesz przekierowania na niebezpieczną stronę.

Pokazuję Ci przykładowe narzędzie, które mogą pomóc Ci w weryfikacji bezpieczeństwa linków. 

https://nordvpn.com/pl/link-checker

Tutaj oprócz linków, możesz sprawdzić bezpieczeństwo plików:

https://www.virustotal.com/gui/home/upload

Zamknięta kłódka to nie wszystko

Wielu użytkowników uważa, że obecność „kłódki” w pasku adresu gwarantuje bezpieczeństwo. Owszem, oznacza ona, że połączenie między przeglądarką a stroną jest szyfrowane, ale nie znaczy to, że ktoś nie próbuje Cię oszukać i czy strona na którą wchodzisz nie jest fałszywa. Cyberprzestępcy mogą łatwo uzyskać certyfikaty SSL dla swoich stron, dlatego nie polegaj tylko na obecności HTTPS.

Oprócz sprawdzenia HTTPS, zwróć uwagę na nazwę domeny. Czy wygląda wiarygodnie? Czy pasuje do tego, czego się spodziewasz? Czy na stronie znajdują się błędy językowe, brakuje danych kontaktowych lub formularze wymagają podania zbyt wielu danych osobowych? Jeśli masz jakiekolwiek wątpliwości – lepiej się wycofać.

Zwróć uwagę na styl pisania

Fałszywe wiadomości często zawierają błędy gramatyczne, literówki, dziwnie sformułowane zdania lub styl pisania, który nie pasuje do tego, co znamy z legalnych komunikatów firm czy instytucji. Cyberprzestępcy często używają automatycznych narzędzi do tłumaczeń lub po prostu nie przywiązują wagi do detali.

Jeśli wiadomość wygląda na dziwnie napisaną lub zawiera błędy – bądź czujny. Legalne instytucje zwykle dbają o jakość swoich komunikatów. Pamiętajmy jednak, że w dobie tak szybko rozwijających się narzędzi AI, nawet fałszywe wiadomości mogą być napisane całkowicie poprawnie.

Nie otwieraj załączników, których się nie spodziewasz.

Linki w wiadomościach z nieoczekiwanymi załącznikami (szczególnie w formatach .exe, .zip, .rar, .pdf) to powód do niepokoju. Jeśli nie spodziewałeś się dokumentu od danej osoby lub firmy, zachowaj ostrożność. Często załączniki te zawierają złośliwe oprogramowanie.

Nigdy nie otwieraj załączników, na które nie czekasz, nawet jeśli pochodzą od znajomego nadawcy. Cyberprzestępcy potrafią podszywać się pod innych użytkowników, wykorzystując ich konta do rozsyłania malware, czyli złośliwego oprogramowania. Zawsze sprawdź plik, którego nie jesteś pewien np. we wspomnianym wcześniej https://www.virustotal.com/gui/home/upload

Konteksty, w których komornik powinien szczególnie uważać

Wiadomości od rzekomych urzędów czy instytucji finansowych

Jako komornik masz częsty kontakt z bankami i instytucjami finansowymi. Dlatego cyberprzestępcy mogą próbować podszyć się pod te instytucje, wysyłając fałszywe wiadomości z linkami do rzekomych płatności, potwierdzeń transakcji czy wniosków o dostęp do konta. Mogą podszywać się np. pod ZUS, Urząd Skarbowy, Krajową Radę Komorniczą.

Nigdy nie klikaj w linki w takich wiadomościach, jeśli nie jesteś pewien ich autentyczności. Lepiej zadzwonić bezpośrednio do banku lub instytucji i zapytać, czy dana wiadomość pochodzi od nich.

Wiadomości od „partnerów”

Czasem cyberprzestępcy wysyłają maile czy smsy udające wiadomości od klientów lub partnerów biznesowych, w których proszą o kliknięcie w link lub pobranie dokumentu. Te wiadomości mogą wyglądać bardzo przekonująco, zwłaszcza jeśli zawierają dane, które rzeczywiście dotyczą Twojej branży. Mogą np. zawierać prośbę o pilne zapoznanie się z dokumentami sprawy, o podpisanie umowy online lub o wpłatę zaliczki.

Uważaj również na osoby, które podają się za pracownika firmy informatycznej, z którą macie podpisaną umowę (np. Efektivo). W ten sposób bardzo łatwo pozyskać hasło czy inne informacje, szczególnie, jeżeli kontaktuje się nowy pracownik. 

Zawsze sprawdzaj, czy nadawca jest tym, za kogo się podaje. W przypadku jakichkolwiek wątpliwości np. co do zakresu danych, których wymaga pracownik firmy zadaj mu pytanie dotyczące poprzednich pomocy lub zakończ rozmowę i oddzwoń na numer firmy zewnętrznej. 

Jak reagować, jeśli klikniesz w podejrzany link?

Mimo najlepszych intencji, każdemu może się zdarzyć kliknąć w podejrzany link. Jeśli to zrobisz, nie panikuj – istnieją kroki, które możesz podjąć, aby zminimalizować potencjalne szkody.

Odłącz się od internetu

Jeśli podejrzewasz, że Twój komputer mógł zostać zainfekowany, odłącz się od internetu, aby zminimalizować ryzyko rozprzestrzeniania się malware’u lub kradzieży danych.

Użyj antywirusa

Uruchom pełne skanowanie systemu przy pomocy aktualnego programu antywirusowego. Jeśli Twój komputer został zainfekowany, program powinien wykryć i usunąć złośliwe oprogramowanie.

Zmień hasła

Jeśli podejrzewasz, że cyberprzestępcy mogli uzyskać dostęp do Twoich danych logowania, natychmiast zmień hasła do wszystkich kont, zwłaszcza tych powiązanych z bankowością, pracą i danymi wrażliwymi.

Skontaktuj się z IT

Jeśli masz swój dział IT, natychmiast zgłoś incydent. W wielu przypadkach informatycy mają procedury postępowania w takich sytuacjach i mogą pomóc w zabezpieczeniu systemu oraz danych. Jeśli nie, jak najszybciej skontaktuj się z firmą specjalizującą się w takiej pomocy.

Zgłoś incydent

Zgłoś incydent do odpowiednich organów, np. do CERT Polska (https://cert.pl/). Jeśli podejrzewasz, że doszło do naruszenia ochrony danych osobowych, zgłoś to do Urzędu Ochrony Danych Osobowych (UODO).

Socjotechnika

Cyberprzestępcy stale udoskonalają swoje metody i bardzo chętnie wykorzystują socjotechnikę, czyli  zmuszanie nas do określonego działania poprzez uniwersalne mechanizmy reakcji psychologicznych.

Najchętniej wykorzystywane socjotechniki to:

  • Phishing – wysyłanie fałszywych wiadomości ( e-mail, SMS-ów, wiadomości w komunikatorach) podszywających się pod sądy, kancelarie, firmy kurierskie, banki, urzędy. 
  • Pretexting – oszuści podający się za pracowników IT, audytorów czy policjantów, którzy szukają pretekstu, żeby uzyskać potrzebne informacje.
  • Baiting – kuszące oferty darmowych programów czy szkoleń.
  • Tailgating – próby wejścia do kancelarii tuż za osobą upoważnioną np. prosząc o przytrzymanie drzwi.

Przestępcy w sieci szczególnie chętnie wykorzystują naszą emocjonalność, bo wtedy tracimy czujność. Dlatego podejrzane będą wszelkie zachęty do szybkiego działania i informacje wywołujące lęk (np. “szybko podaj dane, by uratować środki na koncie). Uważajmy też na sensacyjne nagrania, czy wiadomości również branżowe, wykorzystujące naszą ciekawość.

Nawet najlepsze zabezpieczenia technologiczne nie zastąpią Twojej czujności. W całym łańcuchu cyberbezpieczeństwa to właśnie człowiek jest najsłabszym ogniwem

Więcej o ochronie swoich danych przeczytasz w artykułach: Menedżery haseł – zabezpiecz swoje dane, zanim trafią na licytację w cyberprzestrzeni. oraz Jak zabezpieczyć dane w wysyłanych mailach?

Udostępnij artykuł swoim znajomym i szerz tę wiedzę, zanim cyberprzestępcy zrobią z Was dłużników!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *