REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Na phishing najnowszej generacji czyli fałszywe strony internetowe, dają się złapać nawet wytrawni internauci

Fałszywe witryny oraz ich adresy bywają łudząco podobne do rzeczywistych stron, co łatwo może wprowadzić użytkownika w błąd
Shutterstock

REKLAMA

REKLAMA

Cyberprzestępcy uciekają się do różnych metod manipulacji – od wyłudzania danych podczas konwersacji z ofiarą, przez przesyłanie złośliwego oprogramowania w załączniku, po tworzenie fałszywych stron internetowych. Ten ostatni przypadek, czyli tzw. phishing URL, jest szczególnie trudny w identyfikacji.

Powstające na jego potrzeby fałszywe witryny oraz ich adresy bywają łudząco podobne do rzeczywistych stron, co łatwo może wprowadzić użytkownika w błąd.

REKLAMA

REKLAMA

Phishing URL – na czym polega

Skrót URL (Uniform Resource Locator) to techniczne określenie adresu strony internetowej, której główną część stanowi tzw. domena (np. www.nazwafirmy.pl). Stosowany przez cyberprzestępców phishing URL to technika manipulacyjna, której celem jest oszukanie internauty za pomocą różnych sztuczek.

Bywa ona trudna do zidentyfikowania, jednak istnieje kilka czynników, które powinny zwrócić uwagę użytkownika. Pierwszym z nich są rozbieżności pomiędzy faktyczną nazwą witryny, a otrzymanym adresem URL. Na przykład, Office.com (z wielką literą „O” na początku) i 0ffice.com (rozpoczęte od cyfry „0”) to adresy prowadzące do dwóch różnych stron. Warto zwrócić też uwagę na rozszerzenie domeny. 

– Jeżeli dana witryna zawsze miała w swoim adresie końcówkę .com, a w linku została ona zastąpiona np. .net, może to świadczyć o próbie phishingu. Inną oznaką tego, że strona, na której znalazł się użytkownik, może nie być prawdziwa, są liczne wyskakujące okna – mówi Robert Dąbrowski, szef zespołu inżynierów Fortinet w Polsce.

REKLAMA

Jak wyjaśnia ekspert, większość legalnych witryn zrezygnowała z wyskakujących okien, gdyż wzbudzają one spadek zaufania wśród odbiorców. Jeśli internauta chce definitywnie potwierdzić swoje podejrzenia co do wiarygodności strony, może podać błędne dane logowania, gdy zostanie o nie poproszony.

Dalszy ciąg materiału pod wideo

– Na prawdziwej witrynie pojawi się komunikat o odmowie dostępu do konta. Fałszywa strona nie zareaguje w podobny sposób, ponieważ nie jest w stanie zweryfikować wprowadzonych przez użytkownika informacji – dodaje Robert Dąbrowski.

Phishing URL – jakie sztuczki stosują cyberprzestępcy

Oto najpopularniejsze taktyki obierane przez cyberprzestępców stosujących phishing URL.

Mieszanie linków. Wiele aplikacji do obsługi poczty elektronicznej ma funkcje blokowania złośliwych linków. Świadomi tego przestępcy często uwzględniają więc w swoich wiadomościach przynajmniej jedno prawdziwe łącze. W ten sposób minimalizują ryzyko zablokowania phishingowego e-maila przez mechanizmy zabezpieczeń.

Przekierowania. Niektóre złośliwe strony mogą wymagać od użytkownika podania poufnych informacji. Po ich wprowadzeniu niczego niepodejrzewający użytkownik jest przekierowywany do prawdziwej witryny.

Ukrywanie odnośników do złośliwych stron za pomocą obrazów. Niektóre filtry mogą skanować treść otrzymywanych przez użytkownika wiadomości e-mail w poszukiwaniu odnośników do złośliwych stron. Wobec tego przestępcy nierzadko decydują się na użycie grafik i przedstawienie na nich adresu do złośliwej strony (żeby użytkownik wpisał go ręcznie w przeglądarce), aby uniknąć publikacji adresu w postaci klasycznego tekstu i tym samym ominąć zabezpieczenia.

Jak się obronić przed phishingiem URL

Do skrzynek użytkowników poczty elektronicznej codziennie na całym świecie wpływają ponad 3 miliardy wiadomości phishingowych. 30 proc. z nich zostaje otwartych.

Najlepszą formą ochrony przeciwko cyberprzestępczości jest edukacja. Przedsiębiorstwa powinny rozważyć wprowadzenie szkoleń w zakresie cyfrowego bezpieczeństwa dla swojego personelu. Pracownik świadomy zagrożeń ze strony phishingu stanie się na niego bardziej odporny. 

Warto rozważyć także implementację ochrony bazującej na sztucznej inteligencji. Rozwiązania tego typu są w stanie identyfikować i blokować podejrzane łącza. Zawierają także regularnie aktualizowane bazy danych złośliwych adresów URL.

– Dodatkowo firmy powinny zadbać o odpowiednie zabezpieczenia używanych przez nie aplikacji pocztowych. Kluczowe jest, aby zawierały one funkcję filtrowania adresów URL i blokowania dostępu do złośliwych witryn – radzi ekspert Fortinet.

Każda firma powinna też posiadać określoną procedurę zgłaszania podejrzanych treści przez użytkowników poczty elektronicznej do działu IT lub bezpieczeństwa.

Poza przedsiębiorstwem, przypadki phishingu warto zgłaszać do CERT Polska. Użytkownik może złożyć takie powiadomienie za pośrednictwem strony internetowej lub telefonicznie pod numerem 799 448 084.

Źródło: INFOR

Oceń jakość naszego artykułu

Dziękujemy za Twoją ocenę!

Twoja opinia jest dla nas bardzo ważna

Powiedz nam, jak możemy poprawić artykuł.
Zaznacz określenie, które dotyczy przeczytanej treści:

REKLAMA

QR Code

© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.

REKLAMA

Infor.pl
Toksyczna biżuteria i obrusy w sklepach. Alarmujące wyniki kontroli UOKiK - normy przekroczone nawet 400 razy

UOKiK wykrył niebezpieczne substancje chemiczne w biżuterii, obrusach i wyrobach skórzanych dostępnych na polskim rynku. W części produktów normy dla toksycznych metali ciężkich były przekroczone nawet kilkaset razy.

Polacy masowo podróżują koleją. PKP Intercity bije rekordy

PKP Intercity zanotowało rekordowy kwiecień 2026 roku. Z usług narodowego przewoźnika skorzystało 7,63 mln pasażerów — o blisko 13 proc. więcej niż rok wcześniej. Spółka prognozuje, że w całym roku liczba podróżnych sięgnie 96 mln.

Burza wokół wojsk USA w Polsce. MON zabiera głos

Szef MON Władysław Kosiniak-Kamysz zapewnił, że mimo doniesień o wstrzymaniu rotacji amerykańskich wojsk nie zapadły żadne decyzje o ograniczeniu obecności USA w Polsce. Podkreślił, że współpraca wojskowa obu krajów pozostaje bardzo silna.

Ustawa KSC 2026 – kary do 10 mln euro za brak kontroli nad służbowymi telefonami. Czy Twoja firma jest gotowa?

Od kwietnia 2026 roku obowiązuje ustawa o Krajowym Systemie Cyberbezpieczeństwa (KSC), wdrażająca unijną dyrektywę NIS2. Firmy muszą mieć pełną kontrolę nad służbowymi urządzeniami – telefonami, laptopami, tabletami. Problem? Tylko 19% polskich firm jest na to przygotowanych, a kary mogą sięgać 10 milionów euro. Sprawdź, czy ustawa dotyczy Twojej firmy i co musisz zrobić, by uniknąć sankcji.

REKLAMA

Przycinanie gałęzi drzew wbrew przepisom grozi wysoką karą. Regulują to konkretne przepisy. Jak przyciąć drzewo legalnie?

Przycinanie gałęzi drzew wbrew przepisom grozi wysoką karą. Regulują to konkretne przepisy prawne, a dokładnie ustawa o ochronie przyrody i Kodeks karny. Oznacza to, że nie można wycinać konarów wedle własnego uznania. Jak przyciąć drzewo legalnie, by nie narazić się na nieprzyjemności i kary finansowe?

Od 25 maja całkowite zamknięcie drogi do Morskiego Oka

Tatrzański Park Narodowy poinformował, że szlak prowadzący do Morskiego Oka będzie całkowicie zamknięty dla turystów w dniach 25–29 maja z powodu prac remontowych. W tym okresie nie będzie można pieszo przejść od Łysej Polany do Wodogrzmotów Mickiewicza, a kursy e-busów oraz transport konny zostaną wstrzymane.

Bankowe konta Polaków pod lupą skarbówki. Chodzi o ten jeden dokument. Trzeba płacić gigantyczne kary

Zwolniona z podatku darowizna przekazana na przykład przez rodziców dzieciom może się skończyć kłopotami ze skarbówką. Okazuje się, że tak, ponieważ fiskus bardzo rygorystycznie podchodzi do spełnienia warunków formalnych. W przypadku ich niedopełnienia urząd może zakwestionować zwolnienie i naliczyć podatek wraz z odsetkami, a w niektórych sytuacjach także zastosować sankcyjną stawkę podatku.

Koniec ze zmianą czasu – nie trzeba będzie przestawiać zegarków z drugiej na trzecią w nocy. Polska wyłamie się z europejskiego systemu zmiany czasu?

Czy to koniec z przestawianiem zegarków o drugiej lub trzeciej nad ranem? Okazuje się, że rytuał, który od lat zaburza nasz sen i samopoczucie, może wkrótce przejść do historii. Zarówno Polska, jak i Unia Europejska szykują decyzję, która może na zawsze zakończyć zmianę czasu.

REKLAMA

Sprzedawcy obciążają klientów opłatą za płatność kartą. Aby było to dozwolone, muszą być spełnione te warunki

Przywykliśmy to płatności bezgotówkowych i mało kto nosi na co dzień w portfelu banknoty. I choć początkowo takie rozwiązanie wydawało się być bardzo atrakcyjne zarówno dla sprzedawców, jak i nabywców, to jednak obecnie coraz częściej mówi się o dodatkowych kosztach tej wygody. Kto powinien je ponosić? A może trzeba się nimi dzielić?

Trzy typy orzeczeń dla osób z deficytami zdrowia. Coraz większa dysproporcja świadczeń jakie dają

Tak oceniają preferowanie przez przepisy osób niepełnosprawnych, które dysponują orzeczeniem ZUS o "niezdolności do samodzielnej egzystencji". To inny rodzaj orzeczenia niż "orzeczenie o znacznym stopniu niepełnosprawności" albo "całkowita niezdolność do pracy".

Zapisz się na newsletter
Najlepsze artykuły, najpoczytniejsze tematy, zmiany w prawie i porady. Skoncentrowana dawka wiadomości z różnych kategorii: prawo, księgowość, kadry, biznes, nieruchomości, pieniądze, edukacja. Zapisz się na nasz newsletter i bądź zawsze na czasie.
Zaznacz wymagane zgody
loading
Zapisując się na newsletter wyrażasz zgodę na otrzymywanie treści reklam również podmiotów trzecich
Administratorem danych osobowych jest INFOR PL S.A. Dane są przetwarzane w celu wysyłki newslettera. Po więcej informacji kliknij tutaj.
success

Potwierdź zapis

Sprawdź maila, żeby potwierdzić swój zapis na newsletter. Jeśli nie widzisz wiadomości, sprawdź folder SPAM w swojej skrzynce.

failure

Coś poszło nie tak

REKLAMA