Co robić jeśli kliknęliśmy w 'złośliwy link'? Praktyczne porady!

i

Autor: Canva.com Zdjęcie poglądowe

CYBERBEZPIECZEŃSTWO

Co robić jeśli kliknęliśmy w 'złośliwy link'? Praktyczne porady!

2023-09-08 11:34

Wiadomości e-mail z linkami phishingowymi to ulubione narzędzie cyberprzestępców, których celem jest kradzież danych osobowych i infekowanie urządzeń złośliwym oprogramowaniem. Czy w momencie, kiedy nieopatrznie klikniemy złośliwy link, można jeszcze w jakiś sposób odwrócić bieg wydarzeń? Eksperci do spraw cyberbezpieczeństwa radzą, co można zrobić, aby zminimalizować skutki ataków phishingowych.

Błędy ortograficzne, gramatyczne, próby zastraszania, brak spójności – to tylko niektóre z językowych niezręczności, po których najczęściej rozpoznać można wiadomości phishingowe, a więc takie, w których przestępcy np. podszywają się pod inne osoby lub instytucje, wyłudzając ważne dane od użytkowników lub nakłaniając ich do kliknięcia w szkodliwe linki.

– Niektóre ataki phishingowe są jednak trudniejsze do zidentyfikowania. To zwykle te komunikaty, w które cyberprzestępcy inwestują więcej czasu i uwagi, dopracowując je językowo, np. korzystając z pomocy osób natywnie mówiących danym językiem. Innym scenariuszem, wymagającym drobiazgowej pracy atakujących, jest też prześledzenie komunikacji użytkownika z bliskimi, np. po włamaniu na jego konto w mediach społecznościowych i umiejętne wykorzystanie pojawiających się w niej wątków czy kontekstów. Kolejna popularna taktyka stosowana przez oszustów w szkodliwych kampaniach na dużą skalę polega na wykorzystywaniu bieżących wydarzeń i usypianiu naszej czujności w obliczu potencjalnego zagrożenia lub nieznanej sytuacji. W ten sposób wykorzystywali oni np. początek pandemii, podszywając się w komunikatach pod przedstawicieli oficjalnych instytucji. Ofiarą takich przemyślnych kampanii może stać się każdy, nawet osoby biegłe w obsłudze nowoczesnych urządzeń – komentuje Kamil Sadkowski, analityk laboratorium antywirusowego ESET.

Jakie są najdziwniejsze imiona dla dzieci?

Co zatem może zrobić użytkownik, którego podejrzliwość uruchomiła się za późno? Eksperci ESET przygotowali zestaw porad.

  • Nie podawaj żadnych dodatkowych informacji - Otrzymałeś np. e-mail ze sklepu internetowego, który budzi pewne podejrzenia, ale kliknąłeś załączony link bez większego zastanowienia lub po prostu z ciekawości. Link przekierował Cię do strony internetowej, która wygląda na wiarygodną, a mimo to w Twojej głowie pojawiają się wątpliwości. Co robić? Jeśli masz jakiekolwiek podejrzenia, powstrzymaj się od udostępniania dodatkowych informacji – nie wprowadzaj swoich danych uwierzytelniających ani nie podawaj danych swojego konta bankowego. Istnieje szansa, że oszuści chcieli zdobyć Twoje dane za pomocą fałszywego formularza i nie zainfekowali Twojego urządzenia złośliwym oprogramowaniem. Jeśli powstrzymasz się od dodatkowej aktywności, unikniesz skutecznego ataku. Obawiasz się, że e-mail okaże się prawdziwy i stracisz szansę na korzystną promocję? Pamiętaj, że możesz skontaktować się z instytucją lub rzekomym nadawcą za pomocą danych dostępnych na jego oficjalnej stronie internetowej lub na niej poszukać informacji o ewentualnej promocji. Aby mieć pewność, że znajdujesz się na oficjalnej stronie najlepiej wejdź na nią bezpośrednio tzw. ręcznie wpisując adres, ewentualnie znajdując ją w wyszukiwarce (w tym przypadku przyjrzyj się adresowi URL). Nie korzystaj z linków podanych w mailach czy reklamach.
  • Odłącz swoje urządzenie od internetu - Niektóre ataki typu phishing mogą spowodować, że umożliwisz oszustom dostęp do Twojego komputera, telefonu komórkowego lub innego urządzenia. Mogą wtedy zainstalować złośliwe oprogramowanie, zebrać informacje o Tobie i Twoim urządzeniu lub uzyskać zdalną kontrolę nad zaatakowanym sprzętem. Aby zminimalizować szkody, konieczne jest szybkie działanie. Zacznij od odłączenia zaatakowanego urządzenia od internetu. Jeśli korzystasz z komputera podłączonego przewodowo, po prostu odłącz kabel internetowy od komputera. Jeśli łączysz się przez Wi-Fi, wyłącz je w ustawieniach urządzenia lub włącz funkcję „trybu samolotowego”.
  • Twórz kopie zapasowe swoich danych - Choć odłączenie się od internetu zapobiegnie wysyłaniu większej ilości informacji na serwer cyberprzestępców, Twoje dane są nadal zagrożone. Potrzebujesz kopii zapasowej plików, głównie dokumentów wrażliwych lub plików o dużej wartości osobistej, takich jak zdjęcia i filmy. Jednak tworzenie kopii zapasowej danych po ich naruszeniu może być ryzykowne, ponieważ mogły już zostać zainfekowane przez złośliwe oprogramowanie. Tym samym istnieje prawdopodobieństwo, że utworzysz kopię zapasową także tych szkodliwych elementów. Dlatego należy regularnie i zapobiegawczo tworzyć kopie zapasowe plików. Wtedy, jeśli złośliwe oprogramowanie trafi na Twoje urządzenie, możesz odzyskać dane z zewnętrznego dysku twardego, pamięci USB lub chmury.
  • Przeskanuj sprzęt w poszukiwaniu złośliwego oprogramowania i innych zagrożeń - Wykonaj pełne skanowanie swojego urządzenia za pomocą oprogramowania chroniącego przed złośliwym oprogramowaniem, gdy urządzenie jest nadal odłączone od internetu. Możesz także przeprowadzić drugie skanowanie, na przykład za pomocą bezpłatnego skanera online. Pobierz skaner na osobne urządzenie, takie jak dysk twardy USB, które możesz następnie podłączyć do zaatakowanego komputera i zainstalować z niego oprogramowanie. Nie używaj urządzenia podczas skanowania i poczekaj na wyniki. Jeśli skaner znajdzie podejrzane pliki, postępuj zgodnie z instrukcjami, aby je usunąć. Jeśli proces skanowania nie wykryje żadnego potencjalnego zagrożenia, ale nadal masz wątpliwości, skontaktuj się ze swoim dostawcą zabezpieczeń.
  • Rozważ przywrócenie ustawień fabrycznych - Reset do ustawień fabrycznych oznacza przywrócenie telefonu do pierwotnego stanu, poprzez usunięcie wszystkich plików i zainstalowanych aplikacji. Wprawdzie niektóre rodzaje złośliwego oprogramowania mogą pozostać na Twoim urządzeniu nawet po pełnym zresetowaniu, istnieje prawdopodobieństwo, że wyczyszczenie urządzenia mobilnego lub komputera skutecznie usunie wszelkie zagrożenie. Pamiętaj, że przywrócenie ustawień fabrycznych jest nieodwracalne i powoduje usunięcie wszystkich danych przechowywanych lokalnie.
  • Zresetuj swoje hasła- Wiadomości phishingowe mogą nakłaniać Cię do ujawnienia poufnych danych, takich jak numery identyfikacyjne, dane bankowe czy loginy. Nawet jeśli nie podasz takich informacji cyberprzestępcom, mogli oni zainstalować na twoim urządzeniu złośliwe oprogramowanie, które ma je wyśledzić. Jak zidentyfikować to zagrożenie? Jeśli komunikaty phishingowe proszą Cię o podanie konkretnego loginu – na przykład do profilu na LinkedIn – powinieneś natychmiast zmienić swoje dane logowania tam. Zastanów się także, czy nie używałeś tego samego hasła np. logując się do bankowości internetowej, czy innych serwisów społecznościowych.
  • Skontaktuj się z odpowiednimi instytucjami i osobami - Jeśli podałeś dane konta/karty kredytowej lub dane logowania do strony internetowej umożliwiającej dostęp do Twoich kart, natychmiast poinformuj o tym swój bank. Twoja karta może zostać zamrożona lub zastrzeżona, aby zapobiec przyszłym oszustwom i zminimalizować straty finansowe. Pamiętaj, aby sprawdzić, czy Twój bank (lub inna zagrożona usługa płatnicza) ma politykę zwrotów dla ofiar oszustw, np. chargeback. Aby uchronić inne osoby przed danym zagrożeniem, powinieneś poinformować o nim także policję. Jeśli zostałeś zaatakowany, poinformuj o tym także swoich znajomych, kontakty, współpracowników i pracodawcę. Czasami oszuści wykorzystują Twoją listę kontaktów na zaatakowanym koncie do rozpowszechniania linków phishingowych lub spamu. Pamiętaj o tym i podejmij kroki, aby inni nie dali się nabrać na to samo oszustwo. Nie pozwól, aby zahamował cię niepotrzebny wstyd – to nie Twoja wina, że stałeś się ofiarą cyberprzestępstwa.
  • Zwracaj uwagę na nietypowe aktywności -Przestępcy, którym uda się włamać na jedno z Twoich urządzeń lub kont, mogą próbować jak najdłużej utrzymać dostęp do niego. Mogą zmienić Twoje dane logowania, adresy e-mail, numery telefonów lub cokolwiek, co pomoże im umocnić swoją pozycję na Twoim koncie. Dlatego przeglądaj swoją aktywność na kontach w mediach społecznościowych, informacje bankowe i historię zamówień online. Monitoruj również płatności, jeśli zauważysz jakąkolwiek, która wydaje Ci się nietypowa, nieznana lub nieautoryzowana, zgłoś to i zmień dane logowania. Zwracaj także uwagę na to, czy do Twoich kont np. na portalach społecznościowych nie logowano się z nieautoryzowanych urządzeń.
Technologie w PRL. Sprawdź, czy byłbyś geekiem tamtych czasów!
Pytanie 1 z 10
W każdym polskim domu stał telewizor...