Phishing: realne przykłady maili, które wyglądają aż za prawdziwie
Internet daje ogromne możliwości, ale niestety także ogromne pole do popisu dla cyberprzestępców. Jedną z najczęściej stosowanych metod ataku jest phishing. Mimo że mówi się o nim od lat, wciąż skutecznie wyłudza dane od użytkowników – zarówno prywatnych, jak i pracowników firm. Warto więc wiedzieć, czym dokładnie jest phishing, jak działa i po czym można go rozpoznać.
Czym jest phishing?
Phishing to technika oszustwa polegająca na podszywaniu się pod zaufaną osobę, instytucję lub firmę w celu wyłudzenia poufnych informacji. Najczęściej są to dane logowania, numery kart płatniczych, dane osobowe lub dostęp do systemów firmowych.
Atakujący zwykle wykorzystują wiadomości e-mail, ale phishing pojawia się również w SMS-ach, komunikatorach czy mediach społecznościowych. Wiadomość zazwyczaj wygląda bardzo wiarygodnie – zawiera logo znanej firmy, podobny adres nadawcy czy profesjonalnie przygotowaną treść.
Najczęściej ofiara dostaje komunikat sugerujący pilną sytuację: konieczność zalogowania się do konta, potwierdzenia płatności, aktualizacji hasła lub odebrania przesyłki. Kliknięcie w link prowadzi do strony, która wygląda jak prawdziwa, ale w rzeczywistości jest kontrolowana przez przestępców.
Jaki jest cel phishingu?
Celem phishingu jest zdobycie danych, które można wykorzystać do osiągnięcia korzyści finansowych albo do przeprowadzenia kolejnych ataków.
Najczęściej wykradzione dane są wykorzystywane do:
1. Kradzieży pieniędzy
Jeśli przestępcy zdobędą dane logowania do banku lub numer karty płatniczej, mogą bezpośrednio wykonywać transakcje, przelewy lub zakupy.
2. Przejmowania kont internetowych
Skrzynki e-mail czy konta w mediach społecznościowych często stają się narzędziem do dalszych oszustw – np. wysyłania wiadomości phishingowych do kolejnych osób.
3. Ataków na firmy
Dane pracowników mogą umożliwić dostęp do systemów firmowych. W takich przypadkach phishing bywa pierwszym krokiem do poważniejszych incydentów, takich jak ransomware.
4. Sprzedaży danych w sieci
Niektóre skradzione informacje trafiają na czarny rynek w internecie. Tam mogą zostać sprzedane innym przestępcom i wykorzystane w kolejnych oszustwach.
Krótko mówiąc: dane zdobyte w phishingu prawie nigdy nie są celem samym w sobie. Są raczej kluczem otwierającym drzwi do dalszych przestępstw.
Najczęstsze metody phishingu
Phishing nie ma jednej formy. Przestępcy stosują różne techniki, aby zwiększyć swoje szanse na sukces.
Phishing e-mailowy
Najbardziej klasyczna forma ataku. Ofiara otrzymuje wiadomość podszywającą się pod bank, sklep internetowy, kuriera czy administratora systemu.
Spear phishing
Bardziej zaawansowana wersja phishingu, skierowana do konkretnej osoby lub organizacji. Wiadomości są przygotowane indywidualnie i zawierają szczegóły zwiększające wiarygodność.
Smishing
Phishing prowadzony przez SMS. Wiadomości często informują o rzekomej niedopłacie za paczkę, blokadzie konta lub konieczności dopłaty kilku złotych. Ostatnio w Polsce popularne stały się SMS-y phishingowe o przesyłkach lub nieopłaconych fakturach za media.
Phishing w mediach społecznościowych
Ataki prowadzone przez fałszywe profile lub przejęte konta znajomych. Wiadomości mogą zawierać linki do „ważnych dokumentów”, „zdjęć” lub „nagrania z tobą”.
Niezależnie od formy, mechanizm jest podobny: wzbudzić emocje i skłonić do szybkiego działania bez zastanowienia.
Jak rozpoznać phishing?
Choć niektóre wiadomości phishingowe są bardzo dobrze przygotowane, wiele z nich zdradza pewne charakterystyczne sygnały ostrzegawcze.
Nietypowy adres nadawcy
Na pierwszy rzut oka wygląda poprawnie, ale po dokładnym sprawdzeniu okazuje się, że domena jest lekko zmieniona lub zawiera dodatkowe znaki.
Presja czasu
Treść wiadomości sugeruje pilną sytuację: konto zostanie zablokowane, płatność wygasa, trzeba natychmiast potwierdzić dane.
Podejrzane linki
Link w wiadomości prowadzi do strony, która wygląda podobnie do prawdziwej, ale adres URL różni się od oficjalnej strony firmy.
Błędy językowe lub nienaturalny styl
Wiele wiadomości phishingowych zawiera literówki, dziwne konstrukcje zdań lub mieszankę języków.
Prośba o poufne dane
Bank, urząd czy duża firma rzadko prosi o hasła lub pełne dane logowania w wiadomości e-mail.
Dobrą praktyką jest także sprawdzanie linków przed kliknięciem oraz logowanie się do usług bezpośrednio przez oficjalną stronę, a nie przez link z wiadomości.
Phishing w praktyce – przykłady maili phishingowych
Przedstawiamy kilka maili phishingowych, które napotkaliśmy – wraz z opisem, jak rozpoznać, że jest to próba phishingu oraz jakie konsekwencje może nieść.
Ważne e-maile w kwarantannie

Wiadomość ta sugeruje, że w kwarantannie maila znajdują się bardzo ważne wiadomości dotyczące zapłaty, kontraktu czy proformy. Nakłania do kliknięcia w “Dostarcz wszystkie wiadomości” by powróciły do skrzynki odbiorczej i można było je sprawdzić, a następnie nimi zająć.
Kliknięcie najpewniej kieruje do strony wymagającej zalogowania się na skrzynkę – oczywiście strona ta podszywa się pod klienta poczty e-mail i jej celem jest wykradzenie danych logowania.
Uwagę wzbudzają złe formatowanie polskich liter w tytule oraz fakt, że prawdziwym nadawcą nie jest domena firmy, która otrzymała mail, ale zupełnie inny, podejrzanie wyglądający mail.
Weryfikacja e-mail

Na pierwszy rzut oka ta wiadomość po prostu prosi o weryfikację e-mail przypisanego do WordPress. Problem w tym, że WordPress nie wysyła takich wiadomości – tylko przy logowaniu prosi o weryfikację, czy adres e-mail administratora jest aktualny.

W mailu nie mamy podane, do czego przypisany ma być mail, który rzekomo mamy zweryfikować. Błędy w tekście – brak spacji między słowami – wzbudza tym większe podejrzenia. Celem tego maila jest oczywiście pozyskanie danych logowania do strony na platformie WordPress – autor maila wie, że strona adresata jest zbudowana na tej platformie.
Fałszywy dokument DocuSign

To bardzo groźny rodzaj maili phishingowych, ponieważ za pomocą DocuSign dostarczane są ważne dokumenty wymagające podpisu cyfrowego. Wiadomość wygląda prawdziwie – ale sprawne oko wypatrzy dziwny fragment tekstu (zaznaczony na żółto), gdzie w frazie “Poweredy by DocuSign” litera “b” wcale nie jest literą alfabetu greckiego, ale cyrylicy! Dla niektórych to wystarczający dowód, że e-mail jest podejrzany – ale dodatkowo warto sprawdzić, czy nadawca to faktycznie “office via DocuSign”, czy nie losowy adres e-mail.
Podsumowanie
Phishing działa głównie dlatego, że wykorzystuje zaufanie i pośpiech. Wiadomość wygląda znajomo, sprawa wydaje się pilna, a kliknięcie w link trwa sekundę.
Dlatego podstawową ochroną jest czujność. Warto zawsze sprawdzić nadawcę, adres strony i zastanowić się przez chwilę, zanim poda się jakiekolwiek dane.
Co ważne, podejrzane wiadomości mogą przychodzić nie tylko od nieznanych nadawców. Zdarza się, że przestępcy przejmują konta e-mail lub profile w mediach społecznościowych i wysyłają wiadomości z adresów, którym normalnie byśmy zaufali.
W świecie cyberbezpieczeństwa jedna zasada sprawdza się wyjątkowo dobrze: jeśli coś w wiadomości wydaje się choć trochę podejrzane, lepiej sprawdzić to dwa razy niż kliknąć raz za dużo.
Zastanawiasz się, jak zwiększyć cyberbezpieczeństwo Twojej firmy? Skontaktuj się z nami i przedstaw Twoją sytuację, a dobierzemy rozwiązania, które lepiej pomogą zabezpieczyć Twoją firmę – nie tylko przed atakami phishingowymi.
