Dlaczego phishing działa?

Atak phishingowy jest dziś jednym z najpoważniejszych zagrożeń w sieci Internet. Pomimo swej prostoty, jest wysoce skuteczny i prowadzi do wielomilionowych strat wśród przedsiębiorstw

Dlaczego więc atak phishingowy jest taki skuteczny?

rys. 1 Przykład wiadomości phishingowej, bazującej na wywołanie emocji u potencjalnej ofiary.

Na popularność phishingu ma wpływ szereg czynników:

  1. Phishing jest uniwersalny – nie jest zależny od konkretnej platformy sprzętowej, systemu operacyjnego czy używanego przez potencjalną ofiarę oprogramowania. Atakujący nie włamuje się bezpośrednio do atakowanego systemu omijając jego zabezpieczenia techniczne, a próbuje nakłonić danego użytkownika do działań mających na celu wyłudzenie danych, infekcję systemu czy instalację narzędzi obniżających bezpieczeństwo.
  2. Tanie narzędzia i szeroko dostępna wiedza – atakujący wykorzystują dostępne w sieci Internet narzędzia(oprogramowanie typu „open source”), korzystają z poradników umieszczanych na forach w DarkNecie[1] opisujących metody i sposoby na skuteczne tworzenie i dystrybucję wiadomości phishngowych, sposoby używania oprogramowania wspomagającego masową wysyłkę czy też przedstawiające instrukcję przygotowania odpowiedniej infrastruktury zapewniającej anonimowość i umożliwiającej sterowanie zainfekowanymi komputerami (botnet).
  3. Bazuje na inżynierii społecznej – wykorzystując metody i techniki inżynierii społecznej może być kierowany do nieograniczonej liczby osób
  4. Rozwój sieci społecznościowych – popularność sieci społecznościowych i ich gwałtowny rozwój (np. Facebook, Twitter, Istagram, Qzone, LinkedIn) umożliwia szybkie dotarcie do wielu użytkowników i grup jednocześnie za pomocą jednej lub kilku wiadomości. Spreparowana wiadomość phishingowa, do stworzenia której użyto elementów socjotechniki, często przesyłana jest dalej przez same ofiary, które stają się nieświadomym ogniwem w dalszej dystrybucji phishngu (łańcuszki internetowe). 
  5. Phishing jest dochodowy – tanie i dostępne w sieci Internet narzędzia umożliwiają każdemu przeprowadzenie ataku phisingowego. Adresy email potencjalnych ofiar można odszukać w publicznie dostępnych bazach wycieków z różnych serwisów internetowych (sklepów[2], platform ubezpieczeniowych, systemów rezerwacji biletów, itp.)
  6. Phishing jest wieloźródłowy – potencjalna ofiara otrzymuje wiadomości phishingowe za pomocą różnych kanałów: email, komunikatory, wiadomości SMS/MMS, wiadomości na forach
  7. Działanie phishingu opiera się w duże mierze (w początkowej jego fazie – fazy ataku phishingowego opisane są w dalszej części pracy) na manipulacji potencjalną ofiarą, wykorzystując różne złudzenia, bazując na sprawdzonych psychologicznych wzorach działania człowieka.  Poddany odpowiedniemu procesowi manipulacji (poprzez sugerowaną treść wiadomości, wykorzystaną grafikę, czy też podszycie się pod urząd/instytucję), nieświadomie dokonuje czynności, finalnie prowadzących do niepożądanych efektów (z punktu widzenia odbiorcy). W ataku phishngowym – pomimo wykorzystania również technicznych elementów (np. złośliwe oprogramowanie w odpowiednio spreparowanym dokumencie), nie jest de facto sprzęt, ale sam człowiek.
  8. Autorytet – wykorzystanie zaufania w autorytet niektórych pełnionych funkcji czy wykonywanych zawodów (np. pracownik obsługi  technicznej, policjant, itp.) aby zyskać zaufanie i w ten sposób przekonać potencjalne ofiary do udostępnienia poufnych informacji, których w normalnych sytuacjach nigdy by nie ujawniły.
  9. Strach – wykorzystanie różnego rodzaju obaw, celowe wytworzenie lęku u potencjalnej ofiary np. strach przed utratą środków pieniężnych poprzez nielegalny dostęp do konta bankowego, które mają skłonić do podjęcia szybkich, często nieracjonalnych działań – kliknięcie w odnośnik niewiadomego pochodzenia, czy pobranie i uruchomienie nieznanego oprogramowania, udzielenia dostępu do swoich urządzeń, itp.
  10. Pomoc – podobnie jak w przypadku wykorzystania autorytetu, wykorzystywane jest zaufanie użytkowników i oferowana pomoc w pokonaniu pewnych trudności czy rozwiązaniu pewnych problemów (nierzadko te problemy celowo są wcześniej tworzone, by ofiara w łatwiejszy sposób zaakceptowała oferowaną rzekomą pomoc).
  11. Skomplikowanie – wykorzystywanie skomplikowanych schematów przeprowadzenia ataku, aby utrudnić jego wykrycie. Skomplikowane, zagmatwane czynności, poparte często rzekomo profesjonalnie brzmiącym słownictwem (używanie wysublimowanego słownictwa, nie wykorzystywanego w codziennej mowie), używanie skomplikowanej terminologii technicznej nie zrozumiałej dla odbiorcy
  12. Obietnice – atak zawierający atrakcyjną lecz całkowicie fikcyjną ofertę – obietnicę (np. inwestycje o wysokim procencie zwrotu)
  13. Obowiązek – wytworzenie poczucia wywiązania się z obowiązku lub konieczności oddźwięcznienia się na wykonaną przysługę (zwykle celowo zaaranżowaną przez atakującego, w celu stworzenia okazji do wdzięczności) .
  14. Chciwość – bazowanie na emocjach potencjalnej ofiary
Rys. 2. Przykład wiadomości wykorzystującej inżynierię społeczną by wymusić na potencjalnej ofierze podjęcie natychmiastowych działań.

[1] DarkNet – sieć teleinformatyczna dla której Internet jest siecią transmisyjną a do której dostęp możliwy jest jedynie za pomocą specjalnego oprogramowania, autoryzacji czy odpowiedniej konfiguracji  i zwykle nie jest możliwe dotarcie do niej bezpośrednio z sieci Internet za pomocą dostępnych standardowych wyszukiwarek. Sieć taka często wykorzystuje specjalnie wykorzystywany protokół komunikacyjny, często zapewnia wysoką anonimowość swoim użytkownikom. Przykładem darknetu jest sieć TOR.

[2] https://spidersweb.pl/2019/04/baza-danych-morele-wyciek.html

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Przewijanie do góry