Faktura czy sztuczka cyberprzestępców? Jak się chronić przed złośliwym oprogramowaniem
W ostatnim czasie można mówić o fali udanych ataków ransomware i nic nie wykazuje na to, by ten trend miał się zatrzymać. Przyczyna jest prosta: ten rodzaj ataku polega na szyfrowaniu danych ofiary i szantażowaniu jej do momentu, kiedy zapłaci okup. To sprawia, że duże organizacje i firmy coraz częściej traktują ransomware jako realne zagrożenie, przed którym warto się chronić. 2023-12-13Dlatego warto pamiętać o pewnych uniwersalnych zasadach bezpieczeństwa, które sprawdzają się nie tylko w przypadku przedsiębiorstw. Na celowniku cyberprzestępców może bowiem znaleźć się każdy. Przed nami gorący okres przedświątecznych zakupów i noworocznych wyprzedaży, w którym oszuści mogą rozsyłać fałszywe wiadomości podszywające się na te pochodzące od sklepów, dostawców, firm kurierskich czy banków licząc na naszą nieuwagę. Kliknięcie w niebezpieczny załącznik lub link może mieć poważne konsekwencje. Przestrzeganie kilku prostych zasad może nas uchronić przed tym, aby czas zakupów nie był powodem do stresu i finansowej straty.
Fałszywe załączniki jako sposób ataku
Na nasze skrzynki pocztowe codziennie wpada wiele wiadomości mailowych. Wśród nich mogą być e-maile z linkami odsyłającymi do niebezpiecznych stron internetowych lub z groźnymi załącznikami, co powinno nas skłonić do większej uważności. Jednym ze skutków kliknięcia w niebezpieczny element wiadomości może być instalacja złośliwego oprogramowania, które stanowi narzędzie oszustów do kradzieży poufnych danych, zdalnego przejęcia kontroli czy wykonywania innych działań na naszą szkodę.
Takie oprogramowanie może też blokować dostęp do plików na urządzeniu, wymuszając od ofiary okup za odszyfrowanie lub nieujawnienie danych publicznie. Tę formę oprogramowania nazywamy właśnie ransomware. Złośliwy załącznik powodujący „zakażenie” ransomware może otrzymać każdy, choć zdecydowanie tym sposobem ataku częściej padają przedsiębiorcy i firmy. Przyjrzyjmy się jak może wyglądać atak ze strony użytkownika:
Jak można zobaczyć na filmie załączniki pochodzące od oszustów mogą z pozoru wydawać się bezpieczne dopóki nie poddamy ich głębszej analizie. Zobrazowany atak opierał się na rozesłaniu pliku w formacie dokumentu Microsoft Word (.doc), który dopiero po otwarciu ukazywał element o złośliwym charakterze, powodujący instalację oprogramowania oszusta. W tym przypadku kliknięcie w element po otwarciu pliku było zachowaniem niebezpiecznym. Zawsze należy zwracać uwagę na to, czy po uruchomieniu plików nie pojawia się komunikat z prośbą o włączenie makr, bo akceptacja takiej prośby może doprowadzić do instalacji złośliwego oprogramowania.
Może być jednak też tak, że sam charakter załącznika pozwoli nam ocenić, czy może być to element podejrzany. Zweryfikujemy to sprawdzając rozszerzenie pliku, czyli nic innego jak oznaczenie typu pliku, które jest oddzielone od reszty nazwy za pomocą kropki. Wiążące dla typu pliku jest to, co znajduje się po ostatniej kropce. Warto o tym pamiętać, bo nadal częstym sposobem działania oszustów jest rozsyłanie plików o rozszerzeniach mogących spowodować niechciane konsekwencje.
Szczególnie niebezpieczne są wszelkie pliki wykonywalne lub uruchamiane kliknięciem np. takie jak: .exe, js., iso, .scr, .htm, .html, .lnk. Jeżeli nie znasz danego rozszerzenia, bądź cokolwiek wzbudza Twoje podejrzenia, nie decyduj się na otwarcie pliku. Pamiętaj też o prostej zasadzie, aby zastanowić się, czy wiadomość powinna trafić na Twoją skrzynkę. Weryfikując kontekst zastanów się, jakiego rodzaju wiadomości wysyłają Ci Twoi usługodawcy czy kontrahenci i czy mają w zwyczaju zawierać w nich linki i załączniki. Nie zapominaj, że pośpiech jest złym doradcą, a oszuści często skłaniają do kliknięcia w niebezpieczne elementy wiadomości poprzez wywołanie strachu, poczucia obowiązku czy zainteresowania superofertą.
Przestępcy mogą też stosować pewne triki, aby uśpić naszą czujność. Jednym z nich jest zawieranie w nazwie pliku także nazwy rozszerzenia, np. „Faktura.PDF.exe”, „Faktura.doc.js” czy „Kartka świąteczna.jpg.exe”. Po kliknięciu w takie pliki może okazać się, że nie są to dokumenty czy obrazy, a złośliwe elementy, dlatego należy zawsze zachować zdrowy rozsądek.
Zobacz też, jak w niedawnym ataku cyberprzestępcy rozsyłali złośliwe oprogramowanie podszywając się pod bank:
Pamiętaj, że złośliwy plik może być spakowany w archiwum, a wtedy będzie mieć on rozszerzenie takie jak np. .zip, .rar. Jeśli decydujemy się na pobranie takiego załącznika, zawsze należy zanalizować pliki znajdujące się w środku.
Gdy otrzymasz wiadomość z podejrzanym załącznikiem:
- Po pierwsze: zastanów się czy powinna trafić na Twoją skrzynkę – sprawdź dokładnie adres e-mail, także pod kątem próby podszycia się. Jeśli masz wątpliwości – skontaktuj się bezpośrednio z firmą czy urzędem.
- Nie klikaj w załączniki i linki o niepewnym pochodzeniu.
- Nie zezwalaj na włączenie funkcji edytowania w niezaufanych plikach oraz włączanie makr.
- Sprawdź, czy na swoim laptopie/komputerze w sekcji Ustawienia zaawansowane masz zaznaczoną opcję „Ukryj rozszerzenia znanych typów plików” – bezpieczniej jest ją odznaczyć.
- Regularnie aktualizuj urządzenia i oprogramowanie antywirusowe – aktualizacje usuwają także luki w zabezpieczeniach oraz aktualizują bazę danych złośliwego oprogramowania.
Aby chronić swoje dane warto także robić kopie zapasowe i przechowywać je w osobnym miejscu, choćby na nośnikach zewnętrznych. Takie postępowanie może okazać się też pomocne, kiedy Twoje urządzenie po prostu przestanie działać.
Korzystanie z usług finansowych w cyberprzestrzeni zawsze wymaga skupienia i uwagi. Podobnie należy podchodzić do poczty e-mail. Nieuważność może powodować odczuwalne straty – także te finansowe.