ZAWARTOŚĆ MODUŁU
Moduł ten wyjaśnia zasadę phishing. Różne rodzaje ataków są wyjaśnione. Niektóre techniki służące do ich identyfikacji są poddawane przeglądowi. Moduł ten składa się z 3-minutowego projektu ruchu, po którym następuje quiz sprawdzający umiejętności uczniów.
CELE PEDAGOGICZNE
Poznaj zasadę phishing
Zapoznaj się z różnymi technikami stosowanymi przez hakerów
Podaj kilka przykładów ataków
W technice phishing haker będzie próbował zorganizować masowy atak i wysłać e-mail do wielu posłańców w nadziei na wydobycie informacji i uzyskanie zysków.
Koniecznie należy uważać na wszystkie wiadomości z prośbą o kliknięcie na link lub otwarcie załączonego pliku. W większości przypadków otrzymasz wiadomość e-mail z zaufanej strony, na przykład z banku. Zostaniesz poproszony o kliknięcie na link, a następnie zostaniesz skierowany do idealnej kopii zaufanej strony. Zostaniesz poproszony o podanie swojej nazwy użytkownika i hasła: celem jest odzyskanie Twoich informacji i podszycie się pod Ciebie na danej stronie.
Są sposoby na zidentyfikowanie tego typu ataku:
Sprawdź, czy ten e-mail jest zaadresowany do ciebie. Często są one dość bezosobowe lub niejasne.
Zazwyczaj wiadomość nie przywołuje żadnych wspomnień, ale raczej pytania.
Sprawdź, czy znasz nadawcę lub adres, którego używają do kontaktu z tobą.
Uważajcie na pisownię i literówki. Często tego typu wiadomości mają nieprawidłowy lub nienormalny poziom języka dla organizacji lub osoby wysyłającej.
Sprawdź miejsce docelowe łącza, przeciągając nad nim myszką bez klikania. Adres docelowy jest często zmieniany, np. "banko.net".
Jeżeli adres URL mówi "https", oznacza to, że strona jest bezpieczna.
Podsumowując, uważajcie na nienormalne żądania.
W ostatnich latach nastąpił znaczny rozwój phishing, a poziom jakości ataków stale się zwiększa, dlatego też ostrożność jest podstawową zasadą pozwalającą na uniknięcie tych ataków.