Co zrobić, jeśli kliknąłeś na link phishingowy?

  • Udostępnij To
Cathy Daniels

Nie panikuj, prawdopodobnie nic ci nie jest.

Prawdopodobnie wszyscy daliśmy się nabrać. Bezmyślnie przeglądamy nasze wiadomości e-mail, klikamy na link w jednej z nich i zostajemy przekierowani na stronę, na której jesteśmy proszeni o podanie naszej nazwy użytkownika i hasła. Albo pojawia się popup z kilkoma śmieciowymi reklamami i napisem ostrzegawczym z napisem: "You've been Infected!".

Nazywam się Aaron, jestem prawnikiem i praktykiem w dziedzinie cyberbezpieczeństwa z ponad dziesięcioletnim doświadczeniem. Wcześniej również kliknąłem na link phishingowy.

Porozmawiajmy trochę o phishingu: czym jest, co zrobić, gdy klikniesz złośliwy link i jak się przed nim bronić.

Najważniejsze wnioski

  • Phishing to sposób na nakłonienie Cię do ujawnienia informacji lub przekazania pieniędzy.
  • Phishing to zakrojony na szeroką skalę atak okazji.
  • Jeśli zostałeś wyłudzony, zachowaj spokój, złóż raport policyjny, porozmawiaj ze swoim bankiem (jeśli dotyczy) i spróbuj pozbyć się wirusów ze swojego komputera (jeśli dotyczy).
  • Najlepszą obroną przed phishingiem jest wiedza, jak wygląda i unikanie go, jeśli to możliwe.

Co to jest Phishing?

Phishing to łowienie ryb za pomocą komputera. Wyobraź sobie, że ktoś, gdzieś, napisał e-mail, którego celem jest wyłudzenie od Ciebie informacji i pieniędzy. To jest przynęta. Ktoś zarzuca swoją linię, wysyłając e-mail do setek losowo wybranych osób. Następnie czeka. W końcu ktoś odpowie, kliknie na jego link lub ściągnie wirusa z e-maila i ma swoją zdobycz.

To jest właśnie to. Bardzo proste, ale bardzo niszczycielskie. Jest to główny sposób, w jaki rozpoczynają się cyberataki w dzisiejszych czasach. Później przejdę do tego, jak wygląda email phishingowy, ale jest kilka powszechnych sposobów, w jaki cyberatak odbywa się poprzez phishing. Rodzaj ataku jest istotny dla tego, co należy zrobić dalej.

Wniosek o informacje lub pieniądze

Niektóre wiadomości phishingowe wymagają podania informacji, takich jak nazwa użytkownika i hasło, lub żądają pieniędzy. Wszyscy prawdopodobnie słyszeliśmy o oszustwie Nigeryjskiego Księcia, w którym Nigeryjski Książę wysyła Ci e-maila z informacją, że odziedziczyłeś miliony dolarów, ale musisz przesłać kilka tysięcy w ramach opłat manipulacyjnych. Nie ma milionów, ale możesz stracić tysiące, jeśli dasz się nabrać.

Złośliwy załącznik

Jest to jeden z moich osobistych faworytów i przedstawię go za pomocą anegdoty. Ktoś pracujący w firmie, kto nigdy nie zajmował się rachunkami dla firmy, dostaje e-mail o treści: "Rachunek zaległy! Zapłać natychmiast!" W załączniku znajduje się plik PDF. Pracownik ten następnie otwiera rachunek - mimo, że nigdy wcześniej tego nie robił - i na jego komputerze zostaje zainstalowane złośliwe oprogramowanie.

Złośliwy załącznik to plik, który może zostać otwarty przez odbiorcę, który po otwarciu pobiera i wykonuje wirusa lub inny złośliwy ładunek.

To jest podobne do Złośliwego załącznika, ale zamiast załącznika jest link. Ten link może zrobić kilka rzeczy:

  • Może przekierować na legalnie wyglądającą, ale nielegalną stronę (np. stronę wyglądającą jak strona logowania Microsoft, która nią nie jest).
  • Może pobrać i wykonać wirusa lub inny złośliwy ładunek na Twoim komputerze.
  • Może również przejść do strony, która blokuje dane wejściowe użytkownika i sprawia wrażenie, że pobrałeś coś złośliwego i prosi o zapłatę za odblokowanie.

Co zrobić, jeśli zostałeś oszukany?

Cokolwiek zrobisz, nie wpadaj w panikę. Zachowaj równą głowę, weź kilka głębokich oddechów i pomyśl o tym, co ci tutaj powiedziałem.

Utrzymuj swoje oczekiwania na rozsądnym poziomie. Ludzie będą ci współczuli i będą chcieli ci pomóc, ale jednocześnie są rzeczy, których po prostu nie możesz zrobić. Na przykład, trudno jest odzyskać pieniądze po ich przelaniu. Nie jest to niemożliwe, ale trudne. Inny przykład: nie możesz po prostu zmienić swojego numeru Social Security (dla czytelników amerykańskich). Jest bardzo wysoka poprzeczka, którą musisz spełnić, aby taka zmiana została dokonana.

Niezależnie od tego, co się stanie, zadzwoń do lokalnych organów ścigania. W USA możesz zadzwonić na policję i do FBI. Nawet jeśli nie mogą oni pomóc Ci w bezpośrednim problemie, zbierają informacje na potrzeby zarządzania trendami i prowadzenia dochodzeń. Pamiętaj, że mogą poprosić o kopię Twojego dysku twardego jako dowód. Oceń, czy chcesz realizować to jako opcję, czy nie.

Jeśli dokonasz płatności za którąkolwiek z tych form phishingu, złożenie raportu policyjnego pomoże w następnym kroku, którym jest zadzwonienie do swojego banku lub działu ds. oszustw związanych z kartami kredytowymi, aby rozpocząć akcję odzyskiwania należności. To może nie być skuteczne, ostatecznie, ale warto spróbować.

Wnioski o informacje lub pieniądze

Jeśli odpowiedziałeś na wiadomość e-mail lub kliknąłeś na link i podałeś swoje dane osobowe lub dokonałeś płatności, powinieneś złożyć raport policyjny, ponieważ pomoże to w odzyskaniu środków lub w obsłudze potencjalnej przyszłej kradzieży tożsamości.

Jeśli podałeś swój numer Social Security lub inne dane osobowe, możesz skontaktować się z trzema głównymi agencjami kredytowymi Equifax, Experian i TransUnion, aby zamrozić swój kredyt.

Zapobiega to zaciąganiu w Twoim imieniu nieuczciwych linii kredytowych (np. pożyczek, kart kredytowych, kredytów hipotecznych itp. Jest to bardzo amerykańskie zalecenie, więc skontaktuj się z władzami kredytowymi w swoim kraju (jeśli nie z trzema powyższymi), aby zająć się nieuczciwymi liniami kredytowymi w Twoim kraju.

Złośliwy załącznik

Prawdopodobnie program Windows Defender lub inne wybrane oprogramowanie do wykrywania i reagowania na złośliwe oprogramowanie zatrzyma to automatycznie. Jeśli tak się nie stanie, wystąpią bardzo poważne problemy z wydajnością, niedostępne zaszyfrowane informacje lub usunięte informacje.

Jeśli nie można rozwiązać problemu za pomocą oprogramowania do usuwania złośliwego oprogramowania dla punktów końcowych, być może trzeba będzie po prostu ponownie sformatować komputer i przeinstalować Windows Oto prosty film na YouTube o tym, jak to zrobić.

Ale stracę wszystkie moje ważne pliki! Jeśli nie masz backupu, to tak, tak, będziesz miał.

Teraz: załóż konto Google, Microsoft lub iCloud. Poważnie, przerwij czytanie, załóż je i wróć. Prześlij na nie wszystkie swoje ważne pliki.

Wszystkie te usługi pozwalają uzyskać dostęp do plików z komputera i korzystać z nich tak, jakby były na komputerze. Zapewniają również kontrolę wersji. Najgorszy scenariusz to ransomware, w którym pliki są zaszyfrowane. Możesz cofnąć wersje plików i odzyskać je.

Nie ma powodu, by nie ustawić magazyn w chmurze i umieść tam wszystkie swoje ważne nielosowe pliki.

Jeśli złośliwe łącze wdrożyło wirusa lub złośliwe oprogramowanie i masz z nim problemy, postępuj zgodnie z instrukcjami w poprzedniej sekcji, Złośliwy załącznik.

Jeśli złośliwy link poprosił Cię o wprowadzenie nazwy użytkownika i hasła, musisz natychmiast zresetować swoje hasło. Zalecałbym również zresetowanie hasła wszędzie tam, gdzie używałeś tego samego hasła z tą samą lub podobną nazwą użytkownika. Im szybciej to zrobisz, tym lepiej, więc nie odkładaj tego na później!

Jak rozpoznać e-mail phishingowy?

Jest kilka rzeczy, na które należy zwrócić uwagę, aby zidentyfikować e-mail phishingowy.

Czy wiadomość pochodzi z legalnego źródła?

Jeśli wiadomość pochodzi od firmy Adobe, ale adres nadawcy to @gmail.com, to jest mało prawdopodobne, że jest to wiadomość legalna.

Czy są istotne błędy ortograficzne?

Nie jest to samo w sobie wymowne, ale w połączeniu z innymi rzeczami wskazuje, że coś może być wiadomością phishingową.

Czy e-mail jest pilny, czy skłania Cię do natychmiastowego działania?

Wiadomości phishingowe żerują na Twojej reakcji typu "walcz lub uciekaj", aby skłonić Cię do działania. Jeśli kontaktuje się z Tobą, na przykład policja, zadzwoń na policję i sprawdź, czy rzeczywiście Cię szukają.

Większość płatności, których dokonujesz, nie jest w kartach podarunkowych Google Play czy iTunes.

W związku z powyższym, wiele oszustw prosi o płacenie kartami podarunkowymi, ponieważ są one w dużej mierze nie do wyśledzenia i nie podlegają zwrotowi po użyciu. Oficjalne organizacje lub organy ścigania nie poproszą Cię o płacenie za rzeczy kartami podarunkowymi. Ever.

Czy prośba jest oczekiwana?

Jeśli ktoś każe ci dokonać płatności lub zostać aresztowanym, czy zrobiłeś rzecz, o którą jesteś oskarżony? Jeśli ktoś każe ci zapłacić rachunek, czy oczekujesz rachunku?

Jeśli jesteś proszony o wprowadzenie hasła, czy strona wygląda na legalną?

Jeśli zostaniesz przekierowany do loginu Microsoftu lub Google, zamknij całkowicie przeglądarkę, otwórz ją ponownie, a następnie zaloguj się do Microsoftu lub Google. Jeśli po zalogowaniu zostaniesz poproszony o wprowadzenie hasła do tej usługi, nie jest ona legalna. Nigdy nie wprowadzaj swojego hasła, chyba że sam przejdziesz do legalnej strony.

FAQs

Pokryjmy niektóre z Twoich pytań dotyczących linków phishingowych!

Postępuj zgodnie z powyższymi instrukcjami. Dobrą stroną iPhone'a, iPada lub Androida jest to, że w przypadku tych urządzeń jest bardzo mało wirusów i złośliwego oprogramowania opartego na sieci lub załącznikach. Większość złośliwych treści jest dostarczana przez sklepy App lub Play.

Gratulacje, jesteś ok! Zauważyłeś phisha i uniknąłeś go. Dokładnie to samo powinieneś zrobić z linkami phishingowymi: nie wprowadzaj swoich danych. Pracuj nad tym, aby następnym razem nawet nie wchodzić z nimi w interakcję. Jeszcze lepiej, zgłoś spam/phishing do Apple, Google, Microsoftu lub kogokolwiek z Twoich dostawców poczty elektronicznej! Wszyscy oni coś zapewniają.

Wniosek

Jeśli zostałeś wyłudzony, zachowaj spokój i zarządzaj swoimi sprawami. Zadzwoń do organów ścigania, skontaktuj się z zainteresowanymi instytucjami finansowymi, zamroź swoje kredyty i zresetuj hasła (wszystko w zależności od sytuacji). Mam nadzieję, że skorzystałeś również z mojej powyższej rady i skonfigurowałeś przechowywanie danych w chmurze. Jeśli nie, skonfiguruj teraz przechowywanie w chmurze!

Co jeszcze robicie, aby wasze dane były bezpieczne? Na co zwracacie uwagę, aby uniknąć maili phishingowych? Dajcie znać w komentarzach!

Nazywam się Cathy Daniels i jestem ekspertką w programie Adobe Illustrator. Używam oprogramowania od wersji 2.0, a od 2003 roku tworzę dla niego samouczki. Mój blog jest jednym z najpopularniejszych miejsc w sieci dla osób, które chcą nauczyć się obsługi programu Illustrator. Oprócz mojej pracy jako bloger, jestem również autorem i grafikiem.