Így ismerheted fel az adathalász támadásokat
Manapság egyre égetőbb kérdés az adatbiztonság, ezért fontos, hogy tisztában legyünk azzal, hogy mire kell figyelni az online kommunikációnk során. Lássuk, hogyan ismerhetjük fel a phishing, azaz adathalász támadások és a weben terjedő főbb informatikai csalások gyanús elemeit, hogy ne eshessünk egykönnyen csapdába.
Minden nap több ezer, az informatikai csalások miatt aggódó felhasználó végez célzott kereséseket, hogy megtanulják, hogyan ismerhetik fel a phishinget: azt a támadást, ami úgymond „kihalássza” az áldozatok adatait anélkül, hogy azok időben észrevennék a turpisságot. Szerencsére több figyelmeztető jele is van az ilyen támadásoknak, és ezek felismeréséhez nem kifejezetten szükséges kiberbiztonsági szakértőnek lenni.
Néha egy folyamatban lévő támadás felismeréséhez elegendő lehet például alaposan elolvasni az adott kommunikáció tartalmát, hogy észleljük a riasztó jeleket.
Riasztó üzenetek és lehetetlen ajánlatok
Sok informatikai csalás azon igyekszik, hogy aggodalmat keltsen a felhasználóban, akinek ezáltal csökken az ébersége. Nem véletlen, hogy több phishing támadás sürgősséget sugalló kommunikációra épül, vagy általában véve olyan üzenetekre, amelyek valamilyen mértékben riasztóan hatnak. Ilyenek például azok az e-mailek, amelyek trágya a „sürgős” vagy „kötelező” szavakat tartalmazza, vagy azok, amelyek valamilyen azonnali veszélyre figyelmeztetnek.
A fenyegetések mértéke és kidolgozottsága változó: a legáltalánosabb phishing üzenetektől kezdve a jóval alaposabb social engineering akciókig terjed. Azonban az alapvető céljuk nagyjából mindig ugyanaz: a hacker egy többé-kevésbé súlyos negatív forgatókönyvet mutat be a felhasználónak, ez lehet például egy kézbesítetlen csomag, vagy mondjuk egy zárolt számla. Miután felvázolta a problémát, a csaló egy látszólagos megoldást kínál a sürgető helyzetre, amely majdnem mindig egy linkre kattintásból vagy egy fájl letöltéséből áll, ezzel biztosítva a malware terjedését a pórul járt áldozat készülékén belül.
Az előzőekben említett sürgetés célja, hogy elősegítse ezeket a kattintásokat vagy letöltéseket. A rosszindulatú személy abban reménykedik, hogy a felhasználó pánikba esik és teljesen elveszíti a hidegvérét, ezzel együtt az éleslátását és elemző képességét is. Egy ideges, pánikoló felhasználó ugyanis kevesebb figyelmet fordít a részletekre, és végül elfogadhatja a hacker által felkínált megoldást, csak hogy véget vessen ennek a nyugtalanító helyzetnek. Éppen ezért sok adathalász támadás fontos információk vagy a felhasználó számára kedves szolgáltatások azonnali törlésével fenyeget. Ez a stratégia közvetlenül az érzékeny tartalmakat veszi célba.
Viszont résen kell lenni, mert bizonyos esetekben az informatikai csalások teljesen ellentétes érzelmekre építenek. Például olyan ajánlatokat mutatnak be, amelyek túl szépek, hogy igazak legyenek (és valójában majdnem mindig hamisak is). Ebben az esetben a csalók az áldozataik eufóriájára és lelkesedésére játszanak, ezzel is azt remélve, hogy csökken a figyelmük, és nem veszik észre a folyamatban lévő támadást.
Gyanús elemek, amelyekre figyelni kell
A phishingnek és más informatikai csalásoknak majdnem mindig vannak gyanús elemei, amelyekkel többé-kevésbé egyszerűen kiszúrhatók. A lényeg az, hogy kellő éberséget tanúsítsunk, hogy ezeket az elemeket időben azonosítani tudjuk.
A hackerek által küldött e-mailek majdnem mindig tartalmaznak linket, bannert vagy gombokat, amelyek veszélyes weboldalakra irányítják a gyanútlan kattintót. A csalások célja ugyanis majdnem mindig az, hogy megfertőzzék a felhasználó eszközét, és ez a módszer kiválóan alkalmas erre a célra. A vírusok, zsarolóprogramok és más malware típusok végső soron egyrészt a felhasználó privát információinak megszerzésére, másrészt a pénzügyi erőforrásokhoz való hozzáférésre irányulnak.
Ugyanakkor pontosan a linkek azok a gyanús elemek, amelyeket biztonságosan elemezhetünk. Sok böngésző esetében elegendő az egérmutatót egy gomb fölé vinni ahhoz, hogy megjelenjen az URL előnézete, illetve a jobb egérgomb segítségével kimásolhatjuk az URL-címet, és azt például egy szövegszerkesztő programba illesztve megnézhetjük, hogy valóban hiteles forrásból származik-e az adott link vagy sem.
Gyakran előfordul ugyanis, hogy a hackerek másnak adják ki magukat. Például olyan üzeneteket szimulálnak, amelyek banki intézményektől vagy közismert szolgáltatóktól származnak. Lehet azonban, hogy azok a linkek és URL-ek, amelyekre a felhasználót kattintásra invitálják, semmilyen kapcsolatban nincsenek az üzenet állítólagos küldőjével.
Ugyanez a megközelítés érvényes a mellékelt fájlokra is, amelyeket azonban alapvetően kerülni kell. Különösen akkor, ha ismeretlen személyektől származnak, és bizonyos típusú futtatható fájlokkal vagy tömörített archívumokkal kapcsolatosak. Gondoljunk az .EXE, .ZIP és .RAR kiterjesztésekre.
Végül mindig nagyon fontos a gyanús üzenetek e-mail-címeinek elemzése. Gyakran előfordul, hogy azok árulkodó kockázati elemeket tartalmaznak. Például olyan domain neveket, amelyek semmilyen módon nem kapcsolódnak a levél állítólagos feladójához vagy a szóban forgó vállalathoz. Azok is különösen gyanúsak, amelyek helyesírási hibákat tartalmaznak vagy az eredetitől kisebb-nagyobb mértékben eltérnek.
További tanácsok a phishing felismeréséhez
A potenciálisan veszélyes üzenetek felismeréséhez számos tényezőt figyelembe kell venni, de ezek a gyanús elemek majdnem mindig elég egyszerűen azonosíthatóak.
Érdemes megfigyelni például, hogy az adathalász üzenetek gyakran tele vannak nyelvtani hibákkal, a kisebb pontatlanságoktól kezdve a súlyos bakikig. Alapelvként minden ismeretlen küldőtől származó szöveg, amely jelentős mennyiségű hibát tartalmaz, gyanúsnak tekinthető. Ez persze nem jelenti azt, hogy minden nyelvtanilag hibás szöveg feltétlenül veszélyes, de bizonyos jelek esetén a felhasználónak érdemes alaposan átgondolnia a kockázatokat, mielőtt bármilyen kérést teljesítene.
A kérések témakörénél maradva, az adathalász üzenetek gyakran és előszeretettel tartalmaznak konkrét felhívásokat. A hacker például arra kérheti az áldozatot, hogy kattintson egy linkre, töltsön le egy mellékletet, vagy adjon meg hitelesítő adatokat, jelszavakat és más érzékeny információkat.
Ne feledjük továbbá, hogy az adathalász üzenetek megszólítása a két véglet között bármi lehet: az általános és a célzott megszólítások egyaránt hordozhatnak kockázatot. Egyes informatikai csalások például egy egyszerű „Kedves felhasználó!” üdvözléssel kezdődnek, azonban vannak olyan social engineering nagymesterek is, akik automatikusan százával küldenek ki leveleket, és mindegyikben név szerint szólítják meg áldozataikat.
Legyünk tehát résen, és ne kattintsunk rá semmire, amíg meg nem győződtünk a forrás hitelességéről!