Rozpoznawaj złośliwe załączniki i chroń swoje pieniądze

Czy wiesz, że samo otwarcie złośliwego załącznika może sprawić, że stracisz cenne dane ze swojego sprzętu albo ktoś zdobędzie Twój login i hasło np. do bankowości elektronicznej? Fałszywy załącznik może też zaszyfrować wszystkie pliki na komputerze. Tego typu ataki dzieją się dziś na całym świecie, a ich liczba rośnie lawinowo. Dlatego warto nauczyć się, jak tego typu zagrożenia rozpoznawać. Odpowiedni poziom wiedzy pozwala bowiem skutecznie bronić się przed różnymi atakami w sieci.
około min czytania

Zanim przybliżę, jak chronić się przed zagrożeniami z wykorzystaniem złośliwych załączników warto po krótce opowiedzieć, jak taki atak działa i jakie szkody może wyrządzić. Zacznijmy od tego, że złośliwy plik dołączony do wiadomości jest w istocie programem, które zainstaluje się na naszym sprzęcie, jeśli nie rozpoznamy oszustwa. Proces instalacji może być niewidoczny albo tak szybki, że istnieje prawdopodobieństwo, że nawet nie zauważymy, że stało się coś złego. Takie oprogramowanie na naszym sprzęcie będzie mogło chociażby śledzić wszystko to, co wpisujemy na klawiaturze. Dzięki temu cyberprzestępca będzie w stanie np. przechwycić nasze loginy, hasła, wiadomości i inne wprowadzane przez nas informacje. W konsekwencji ktoś może przejąć nasze konto w poczcie elektronicznej, na portalu społecznościowym lub zdobyć dostęp do bankowości elektronicznej i ukraść nam pieniądze.

Kolejnym zagrożeniem jest przejęcie kontroli nad sprzętem, co pozwala chociażby uzyskać dostęp do znajdujących się na nim plików i dokumentów, a także je wykradać. Złośliwe oprogramowanie może też np. robić zrzuty ekranów z naszego sprzętu. Innym zagrożeniem jest zaszyfrowanie naszych plików na dysku, co uniemożliwi nam do nich dostęp.

Jak się przed tym bronić?

Wiesz już, jak poważne mogą być konsekwencje otwarcia złośliwego załącznika. Teraz czas dowiedzieć się, jak nie paść ofiarą takiego ataku. Jednym z najważniejszych elementów jest sprawdzenie adresu nadawcy wiadomości. Poniżej kilka przykładów adresów mailowych:

jan.kowalski@pko-bp.pl
jan.kowalski@pko.bank.pl
jan.kowalski@pko.bp.pl
jan.kowalski@pkobp.pl

Czy potrafisz rozpoznać, który z nich jest prawdziwy? Wszystkie wyglądają dosyć podobnie, ale tylko ten ostatni byłby mailem od pracownika PKO Banku Polskiego. Pozostałe są oszustwem. Warto zatem dokładnie przyjrzeć się adresowi nadawcy wiadomości, bo w ten sposób będziemy w stanie rozpoznać, czy pochodzi ona z zaufanego adresu, czy jest próbą oszustwa. Najlepiej sprawdzać adres każdej wiadomości, którą otrzymujemy. Ja nazywam to zdrową paranoją. J

Kolejnym ważnym elementem jest sprawdzenie rozszerzenia załącznika. Rozpoznasz wśród poniższych prawdziwy plik?

  • faktura.pdf
  • faktura.pdf.exe
  • faktura.ps1
  • faktura.scr

Tylko ten pierwszy będzie prawdziwy, reszta jest próbą oszustwa, a ich otwarcie może skutkować zainfekowaniem sprzętu.

Szczególną ostrożność powinnyśmy zachować, kiedy załącznik przychodzi do nas spakowany w formacie .zip albo .rar. W ten sposób cyberprzestępcy starają się uśpić naszą czujność i liczą, że ofiara nie zorientuje się, że w środku znajduje się złośliwy plik.

Atak możemy też rozpoznać analizując kontekst otrzymanej wiadomości. Warto zatem postawić sobie pytanie – czy na pewno ja jestem jej adresatem. Jeśli mam wątpliwości, czy ten mail powinien trafić do mnie to możliwe, że mam do czynienia z atakiem. Jeśli wiadomość zawiera błędy stylistyczne, gramatyczne, nie ma polskich znaków to również może sugerować, że ktoś próbuje nas oszukać.

Uważajmy również na wszelkiego rodzaju wiadomości, które zawierają groźbę lub próbują w nas wzbudzić ciekawość. Cyberprzestępcy są mistrzami socjotechniki i doskonale oponowali sztukę nakłaniania użytkowników do określonego zachowania. Przestrzeganie powyższych zasad pozwoli nam jednak z potyczki z oszustami wyjść z tarczą.