Aplikacje phishingowe są coraz większym problemem w naszym społeczeństwie, ponieważ dają hakerom dostęp do naszych informacji osobistych, takich jak aparat fotograficzny naszego telefonu, galeria zdjęć, wiadomości i inne. Ponadto, aplikacje te mogą przenieść szkodliwe złośliwe oprogramowanie do urządzenia, aby przeprowadzić atak ransomware. Poza tym zawierają one również man-in-browser i spyware, które monitorują nasze działania i nagrywają nasze osobiste rozmowy. Jeśli chcesz się chronić przed aplikacjami phishingowymi, poznaj poniższe wskazówki.
Tworzenie fałszywego poczucia bezpieczeństwa
Jednym z pierwszych znaków, że aplikacja phishingowa jest oszustwem, jest pilne wezwanie do działania. Fałszywy e-mail będzie zachęcał Cię do kliknięcia lub zadzwonienia, albo otwarcia załącznika. To fałszywe poczucie pilności może łatwo doprowadzić Cię do podjęcia decyzji bez jej przemyślenia lub konsultacji z zaufanym doradcą. Powinieneś zwolnić i wstrzymać się, gdy zostaniesz poproszony o zareagowanie na fałszywe poczucie pilności.
Wiadomości i aplikacje phishingowe w dużej mierze opierają się na inżynierii społecznej. Wykorzystują one fałszywe poczucie pilności, aby ich ofiary myślały, że mają do czynienia z ważną sprawą biznesową. Wiadomości phishingowe mogą nawet wykorzystywać logo firmy lub błędne adresy URL. Często są one również pisane z błędami gramatycznymi i ortograficznymi, co może zdradzać ich pochodzenie. Jeśli masz konto w jednej z tych witryn lub aplikacji, unikaj podawania swoich danych uwierzytelniających nieznanym źródłom.
Tworzenie fałszywej historii
Ataki phishingowe to forma inżynierii społecznej, która łączy oszustwo z poczuciem pilności, aby zwabić ofiary do podania poufnych informacji. W ostatnich latach pojawiło się wiele kampanii phishingowych skierowanych do branży technologicznej, naftowej i finansowej. Były one nawet oparte na jednej płodnej personie z mediów społecznościowych. Jednym z przykładów jest kampania „Mia Ash”, która, jak się uważa, pracuje dla rządu irańskiego i opiera się na przekonywaniu ofiar do przekazania im prywatnych dokumentów.