FOLLOW US ON SOCIAL

Raport firmy F5 Labs jasno wskazuje na to, że zjawisko pishingu w 2020 roku było nader popularne. W szczycie dostosowywania się do filozofii „zostań w domu”, liczba tych konkretnych ataków wzrosła o 220% względem średniej rocznej. Eksperci przewidują, że nie jest to jednorazowe działanie i może się powtórzyć.

Jak działają cyberprzestępcy?

Zjawisko pishingu opiera się na wyłudzaniu danych poprzez podszywanie się pod różnego rodzaju instytucje i wysyłanie pocztą elektroniczną zainfekowanych linków. Gdy ofiara wejdzie na stronę wygenerowaną przez hakera, wszystkie jej dane mogą zostać skradzione i wykorzystane. W szczycie liczby ataków, przestępcy podszywali się głównie pod organizacje charytatywne, zbierające datki.

„Ryzyko wyłudzenia informacji jest większe niż kiedykolwiek, a oszuści coraz częściej używają certyfikatów cyfrowych, aby ich witryny wyglądały na autentyczne” – mówi Ireneusz Wiśniewski, dyrektor zarządzający F5 Poland.

Oszust z certyfikatem 

Cyberprzestępcy doskonale wiedzą, że społeczeństwo staje się coraz mądrzejsze w kwestii ochrony swoich danych. By dokonać ataku zakończonego sukcesem, hakerzy z roku na rok muszą się coraz bardziej wysilać. Statystyki F5  Security Operations Center wskazują, że aż 72% stron użytych w atakach pishingowych posiada certyfikat HTTPS. Ponadto wszystkie miejsca, gdzie skradzione dane były wysyłane, korzystało z certyfikatu TLS.

Najczęściej podrabiane marki

Dane F5 Labs pokazują, że 52% witryn pishingowych korzystało z docelowych nazw marek i ich tożsamości. Jednymi z najczęściej podrabianych przedsiębiorstw były Amazon, Apple, WhatsApp, Netflix oraz Instagram. Dużą część witryn pishingowych ulokowano na platformie WordPress. W 2020 roku stanowiły one 20% pośród całości, gdzie w 2017 r. było to jedynie 4,7%.

Większość ataków skupia się na natychmiastowym wykorzystaniu przejętych danych. Raport F5 Labs wskazuje, że dane uwierzytelniające były wykorzystywane do czterech godzin od chwili kradzieży.

Leave a Reply

Your email address will not be published. Required fields are marked *