Ewelina Helbrecht, 2023-11-10
W erze cyfrowej, gdzie większość naszych aktywności przeniosła się do Internetu, zjawisko phishingu staje się coraz bardziej powszechne i wyrafinowane. Phishing to metoda wykorzystywana przez cyberprzestępców do pozyskiwania poufnych informacji, takich jak dane logowania, hasła, czy informacje finansowe, poprzez podszywanie się pod zaufane źródła. W tym artykule przyjrzymy się naturze phishingu, jakie zagrożenia niesie i jak chronić się przed tym rodzajem ataków, a także co zrobić, gdy już zorientujesz się, że niestety oszukano i Ciebie.
Phishing to forma cyberataku, gdzie przestępcy podszywają się pod instytucje, firmy czy osoby, które ofiara uznaje za zaufane. Atak ten zazwyczaj następuje poprzez fałszywe e-maile, wiadomości tekstowe czy strony internetowe, które wyglądają jak te oficjalne. Celem jest skłonienie ofiary do podania poufnych informacji lub kliknięcia w zainfekowane linki.
Sprawdź także: Cyberbezpieczeństwo - na czym polega i jak dbać o swoje bezpieczeństwo w sieci?
Atak ten opiera się na manipulacji ludzkim zaufaniem i wykorzystuje różne metody, aby sprawić, że ofiara udostępni prywatne dane. Oto kilka głównych elementów, które charakteryzują phishing:
Przestępcy często wysyłają fałszywe e-maile, wiadomości tekstowe lub komunikaty, które udają oficjalne powiadomienia od instytucji bankowych, serwisów internetowych, firm czy nawet rządów. Komunikaty te zazwyczaj zawierają alarmujące informacje, które mają zmusić ofiarę do podjęcia natychmiastowych działań, takich jak zmiana hasła lub potwierdzenie danych.
Atak phishingowy często obejmuje stworzenie fałszywych stron internetowych, które są niemal identyczne z oryginalnymi. Ofiara, myśląc, że korzysta z prawdziwej witryny, podaje swoje dane logowania czy inne poufne informacje.
Przestępcy potrafią podszyć się pod znane adresy e-mailowe, używając techniki spoofingu. Odbiorca może być zwiedziony, gdy widzi znajomego nadawcę, nawet jeśli to w rzeczywistości fałszywy adres.
Phishing często wykorzystuje technikę społecznego inżynieringu, polegającą na manipulacji emocjonalnej ofiary. Przestępcy często używają wiadomości strachu, aby skłonić do natychmiastowej reakcji, zanim ofiara dokładnie zastanowi się nad sytuacją.
Linki zawarte w wiadomościach phishingowych mogą być zamaskowane tak, aby wyglądały jak prawidłowe, ale prowadzą do fałszywych stron. W ten sposób przestępcy starają się oszukać ofiarę.
Jest to zaawansowana forma phishingu, gdzie przestępcy dostosowują atak do konkretnego celu. Używają spersonalizowanych informacji na temat ofiary, aby zwiększyć skuteczność ataku.
Atak, w którym przestępcy manipulują systemem DNS, kierując ruch internetowy na fałszywe strony internetowe, nawet jeśli ofiara wpisuje poprawny adres URL.
Phishing stanowi jedno z najpoważniejszych zagrożeń w świecie cyberprzestępczości, dlatego ważne jest, aby być świadomym i ostrożnym, zwłaszcza w kontekście otrzymywanych wiadomości elektronicznych czy komunikatów online. Właściwa edukacja, świadomość zagrożeń oraz stosowanie się do praktyk bezpieczeństwa online są kluczowe w zapobieganiu atakom phishingowym.
W Fakturowni, dbamy o najwyższy poziom bezpieczeństwa, korzystając z zabezpieczeń, które są powszechnie stosowane w bankach i innych instytucjach finansowych. Nasza platforma oferuje szyfrowanie danych poprzez protokół SSL, zapewniając bezpieczny dostęp do Twojego konta. Co więcej, posiadamy certyfikat normy ISO 27001, co potwierdza, że nasz system spełnia najwyższe standardy zarządzania bezpieczeństwem informacji.
Dla nas bezpieczeństwo użytkowników to priorytet, dlatego stale monitorujemy najnowsze standardy z obszaru bezpieczeństwa i spełniamy wszelkie wymogi instytucji operujących w Polsce. Zapewniamy, że Twoje dane zamieszczone w aplikacji https://fakturownia.pl są dostępne jedynie dla Ciebie. Wszelkie informacje dotyczące klientów, produktów i innych danych w serwisie traktowane są z pełną poufnością.
Aby zalogować się do systemu, skorzystaj z dedykowanej strefy klienta dostępnej na stronie https://app.fakturownia.pl/login. Podczas pierwszej rejestracji w systemie nadajesz login i hasło. Jeśli zarejestrowałeś się za pomocą konta na Facebooku/Google, używaj odpowiednich danych logowania (login i hasło) nadanych w tych serwisach.
Dla dodatkowego zabezpieczenia danych, codziennie generujemy kopie zapasowe wszystkich informacji dotyczących klientów, produktów i wystawionych dokumentów. Proces ten, zwany "backupem danych", zapewnia, że żadne informacje nie ulegną utracie.
Komunikacja danych pomiędzy Fakturownią a komputerami klientów odbywa się poprzez zabezpieczenie certyfikatem SSL, co stanowi standard bezpieczeństwa porównywalny do rozwiązań stosowanych w bankowości elektronicznej.
W przypadku, gdy system wykryje logowanie do konta w Fakturowni z nowego urządzenia, aktywowana zostaje trzydniowa blokada możliwości zmiany numeru konta bankowego. Dodatkowo, po zalogowaniu z nowego urządzenia, wysyłamy e-mail z prośbą o potwierdzenie logowania. Po potwierdzeniu, blokada zmiany konta zostaje zdjęta.
Dla zwiększenia bezpieczeństwa każdy użytkownik może skorzystać z dodatkowych opcji zabezpieczeń dostępnych na swoim koncie. Oprócz aktywacji weryfikacji dwustopniowej, istnieje możliwość ustawienia zabezpieczeń, takich jak zabezpieczenie przed zmianą numeru konta bankowego, blokada ekranu czy automatyczne wylogowywanie. Wszystkie dostępne opcje bezpieczeństwa znajdziesz w zakładce Ustawienia > Ustawienia konta > Konfiguracja > Bezpieczeństwo.
Sprawdź także: Bezpieczne fakturowanie — jak zabezpieczyć swoje konto w systemie, aby nie paść ofiarą hakera?
Cyberprzestępcy często wybierają swoje cele bardzo precyzyjne i działają w zorganizowanych grupach przestępczych. Dlatego istotne jest, abyś szczególnie dbał o bezpieczeństwo swoich danych.
Zawsze konieczne jest upewnienie się, że znajdujesz się na właściwej stronie przed zalogowaniem lub podawaniem jakichkolwiek danych. Sprawdź dokładnie adres URL, upewniając się, że jest to https://fakturownia.pl lub https://app.fakturownia.pl/login.
Wszelkie domeny typu fakturownia.com, fakturownia.eu, fakturownia.com.pl, nie należą do serwisu Fakturowni, jeśli znajdziesz się na takiej stronie - natychmiast ją opuść. Unikaj także korzystania z wyszukiwarek internetowych, za pomocą których możesz wyszukać stronę logowania (np. Google, Yahoo, Bing). Jest to ważne, ponieważ wyniki wyszukiwania mogą przekierować Cię do fałszywych stron. Zamiast tego, wprowadź powyższe strony (https://fakturownia.pl lub https://app.fakturownia.pl/login) ręcznie.
Zanim podasz jakiekolwiek dane na stronie internetowej, sprawdź certyfikat bezpieczeństwa. Kliknij ikonę kłódki po lewej stronie adresu, aby upewnić się, że jest ważny i został wystawiony dla prawidłowego adresu (https://fakturownia.pl). Upewnij się także, że strona na której się znajdujesz zaczyna się od https://, jeśli tak, to znaczy że strona posiada certyfikat SSL.
Nie ignoruj ostrzeżeń przeglądarki dotyczących potencjalnie niebezpiecznych stron internetowych. Jeśli przeglądarka informuje o ryzyku, unikaj interakcji z daną stroną.
Koniecznie używaj silnych i unikalnych haseł, przede wszystkim unikaj używania tego samego hasła na kilku platformach. Hasło powinno zawierać małe i duże litery, znaki specjalne oraz cyfry. Regularnie zmieniaj hasła w Profilu użytkownika, a także pamiętaj, aby nie zapisywać ich w miejscach dostępnych dla osób trzecich. Chroń swoje hasło i nie udostępniaj innym.
Jak powinno wyglądać silne hasło? Oto przykład*: L0e@Z!p8i3C#z3N$tD0
*Podane hasło stanowi wyłącznie przykład, nie zalecamy stosowania konkretnie tego hasła na własnych kontach.
Do korzystania z systemu loguj się wyłącznie z zaufanych komputerów i urządzeń mobilnych.
Zwiększ swoje bezpieczeństwo w Fakturowni używając opcji Zezwalaj na dostęp do konta tylko z określonych adresów IP (dostępna w pakiecie Pro Plus). Dzięki tej funkcji masz pewność, że użytkownicy i administratorzy będą logować się do systemu tylko z konkretnych adresów IP np. dostępnych w biurze albo w domu w przypadku pracy zdalnej. Funkcja ta obejmuje użytkowników i administratorów, nie dotyczy jednak właścicieli konta.
Włącz uwierzytelnianie dwuskładnikowe, które zabezpiecza Twoje konto, wymagając dodatkowego potwierdzenia. Dowiedz się, jak włączyć dwuetapową weryfikację w Fakturowni:
Sprawdź także: Dwustopniowe logowanie - dlaczego należy z niego korzystać?
Po skończonej pracy w systemie pamiętaj, aby się z niego wylogować używając przycisku Wyloguj. Jeśli to dla Ciebie wygodniejsze, skonfiguruj automatyczne wylogowywanie z systemu. W celu dodatkowego zabezpieczenia zalecamy aktywację opcji Automatyczne wylogowanie z innych komputerów, funkcja ta jest sposobem na zamknięcie nieautoryzowanych logowań.
Regularnie sprawdzaj aktywność konta, monitorując logi logowania i bądź czujny na wszelkie podejrzane działania.
Zwracaj uwagę na podejrzane e-maile, unikaj klikania w linki czy otwierania załączników z nieznanych źródeł. Dokładnie sprawdzaj adresy nadawców oraz zwracaj uwagę na komunikaty bezpieczeństwa przesyłane przez Fakturownię.
Edukuj siebie i swój zespół na temat technik phishingowych, aby łatwiej identyfikować potencjalne zagrożenia oraz nauczyć się na nie odpowiednio reagować.
Regularnie aktualizuj wszystkie aplikacje, systemy operacyjne i programy antywirusowe, ponieważ aktualizacje często zawierają poprawki zabezpieczeń.
Zabezpiecz swoje połączenia WiFi za pomocą silnego hasła i unikaj korzystania z publicznych sieci WiFi do ważnych transakcji czy w trakcie używania laptopów/telefonów służbowych.
Utrzymuj włączony firewall na swoim urządzeniu i korzystaj z renomowanych programów antywirusowych.
Powyższe praktyki bezpieczeństwa pomagają znacznie zminimalizować ryzyko ataków phishingowych, kradzieży tożsamości oraz utraty danych, co przekłada się na ochronę integralności, poufności i dostępności informacji użytkownika.
Odkrycie, że stałeś się ofiarą phishingu może być przytłaczające, ale ważne jest, aby natychmiast podjąć odpowiednie kroki w celu zminimalizowania szkód. Oto co powinieneś zrobić:
Jeśli dostęp do któregokolwiek z Twoich kont został naruszony, natychmiast zmień hasło. Upewnij się, że nowe hasło jest silne i unikalne. Hasło możesz możesz zmienić w Profilu Twojego konta. Pamiętaj również, aby dokonać zmiany hasła w adresie e-mail powiązanym z kontem w Fakturowni.
Jeśli wcześniej nie korzystałeś z weryfikacji dwuetapowej, włącz ją, aby dodatkowo zabezpieczyć swoje konto.
Jeśli dostrzegłeś jakiekolwiek potencjalne zagrożenie bezpieczeństwa, takie jak nieoczekiwana faktura wygenerowana w Fakturowni, otrzymanie podejrzanego e-maila z prośbą o logowanie lub podanie danych, bądź zauważyłeś brak protokołu SSL podczas próby logowania, albo jakiekolwiek inne nietypowe zachowania na Twoim koncie, prosimy o natychmiastowe zgłoszenie tego incydentu do naszego zespołu na info@fakturownia.pl lub przez formularz kontaktowy dostępny na stronie https://fakturownia.pl/bezpieczenstwo. Wspólne monitorowanie i reagowanie na podejrzane działania pomaga utrzymać bezpieczeństwo platformy i chronić dane użytkowników przed potencjalnymi atakami czy próbami wyłudzeń.
Przed dokonaniem tej czynności - sprawdź poprawność numeru konta bankowego w systemie. Jeśli został przez Ciebie zweryfikowany i jest poprawny - włącz Zabezpieczenie przed zmianą numeru konta bankowego na fakturach. Z rozwijanej listy wybierz rodzaj zabezpieczenia - wysokie (po ustawieniu konta można je tylko zmienić u Operatora).
Jeśli istnieje ryzyko utraty danych finansowych, skontaktuj się z odpowiednimi instytucjami finansowymi.
Zgłoś incydent do odpowiednich organów, takich jak lokalna policja, organy ds. cyberprzestępczości lub agencje odpowiedzialne za bezpieczeństwo online - m.in. na CERT.pl.
Przeskanuj swój komputer przy użyciu aktualnego oprogramowania antywirusowego, aby upewnić się, że nie zostałeś zainfekowany szkodliwym oprogramowaniem.
Sprawdź, czy wszystkie oprogramowanie na twoim komputerze jest aktualne, a system operacyjny posiada najnowsze poprawki zabezpieczeń.
Sprawdź, czy Twoje dane nie zostały naruszony także w innych miejscach za pośrednictwem portalu HaveIBeenPwned.com.
Skorzystaj z okazji, aby podnieść świadomość innych pracowników na temat zagrożeń phishingu i przeprowadź dodatkowe szkolenia w zakresie bezpieczeństwa online.
Pamiętaj, że czas jest kluczowy w przypadku reakcji na atak phishingowy. Im szybciej podejmiesz działania, tym większe są szanse na minimalizację szkód i zabezpieczenie swoich danych.