Przeskocz do treści

BHP korzystania z Internetu, czyli na co uważać klikając w link?


Na przeczytanie potrzebujesz
5 minut(y).

Chcesz nauczyć się odróżniać linki, które mogą odsyłać do stron czy aplikacji stworzonych przez oszustów, od tych prowadzących do godnych zaufania stron?

Chcesz dowiedzieć się, jak uchronić się przed włamaniem na konto, instalacją aplikacji wykradającej hasła lub aplikacji podszywającej się pod Twój bank, której jedynym zadaniem jest kradzież Twoich oszczędności? Ten poradnik jest dla Ciebie.

Po przeczytaniu tego artykułu będziesz:

  • rozumieć, jak zbudowany jest link,
  • wiedzieć, jakie metody ataków wykorzystują przestępcy,
  • potrafić sprawdzić, czy link jest bezpieczny. 

Czym jest link?

To element, którego kliknięcie sprawia, że zostaniesz przeniesiony do innej strony lub innego miejsca na tej samej stronie internetowej. Dzięki temu treści powiązane są w logiczną całość - np. z tekstu o hodowli rybek możesz przejść do tekstu o odpowiednim doborze akwarium. Linki mogą mieć różną postać.

Może być to obrazek, którego kliknięcie przeniesie Cię na inną stronę:

Może być to tekst którego kliknięcie przeniesie Cię na inną stronę:
BHP korzystania z internetu, czyli na co uważać klikając w link

Może być też wierną kopią adresu strony (który tak jak tekst powyżej może, ale nie musi prowadzić do adresu, który widzimy na ekranie):
https://bezpieczny.blog/na-co-uwazac-klikajac-w-link

Skoro znasz już najpopularniejsze metody umieszczania linków, czas dowiedzieć się...

Jak przestępcy próbują nas zaatakować? 

Zacznijmy od krótkiego wstępu. Linki otrzymywane w mailu nie różnią się od tych na stronie internetowej - korzystają z tej samej technologii - języka HTML. Język ten opisuje budowę strony internetowej, ale jest także wykorzystywany przy formatowaniu maila, m.in. w celu umieszczania obrazków, wideo lub linków w treści wiadomości. Jak we wspomnianym wyżej przykładzie, linkiem może być obrazek, więc także w mailu może on przyjąć taką formę. Kliknięcie w taki obrazek może wiązać się z konsekwencjami - doskonale wykorzystują to przestępcy i czerpią z tego korzyści.

Jedną z popularnych metod czerpania korzyści materialnej, jest kradzież konta w mediach społecznościowych, a następnie jego sprzedaż - w różnych celach. Dajcie znać w komentarzach, czy chcielibyście przeczytać artykuł o tym czemu ktoś chciałby kupić konto, skoro może założyć nowe za darmo?
Innym przykładem jest próba wyłudzenia danych logowania do konta bankowego.

Jak przestępcy są w stanie ukraść nasze konto? Poprzez nakłonienie nas do podania danych logowania do konta, na stronie bliźniaczo podobnej do strony banku, ale kontrolowanej przez przestępców. Jakie sztuczki stosują, żebyśmy myśleli, że odwiedzamy stronę banku, podczas gdy odwiedzamy stronę kontrolowaną przez nich? 

Często w mailach próbują nakłonić nas do kliknięcia w link... który może być obrazkiem udającym załącznik.
Moment naszej nieuwagi lub nieświadomości, przeoczenie różnicy między załącznikiem a obrazkiem przypominającym załącznik i już jesteśmy na stronie przestępców.

Przykład dla poczty Google pokazujący obrazek przypominający załącznik. Zwróć uwagę na link pojawiający się w lewym dolnych rogu, po najechaniu kursorem myszy na obrazek udający załącznik.

Dla porównania wideo prezentujące zachowanie w przypadku faktycznego załącznika (zwróć uwagę na zmianę po najechaniu myszką):

 

Inny przykład - linki do stron o zbliżonych nazwach:
To jest link do strony T-Mobile Usługi Bankowe: T-Mobile Usługi Bankowe (https://www.t-mobilebankowe.pl/)
To NIE jest link do strony T-Mobile Usługi Bankowe: T-Mobile Usługi Bankowe (https://www.t-rnbilebankowe.pl/)

Po kliknięciu w pierwszy link zostaliśmy przekierowani na stronę T-Mobile Usługi Bankowe. Kliknięcie w drugi link przeniesie nas na nieistniejącą stronę, ale gdyby była to strona kontrolowana przez przestępców, mógłby ukazać się panel logowania, który zachęcałby do podania loginu i hasła… w tym wypadku przestępcom.

Co i jak się stało? 

Przeglądarki internetowe (np. Chrome, Safari, Firefox czy Internet Explorer) korzystają z prostych czcionek, których krój często utrudnia odróżnienie niektórych liter. Taka ich cecha.
Dla przykładu Google Chrome:

Oraz Microsoft Edge:

W powyższym przykładzie wykorzystaliśmy tę niedoskonałość, aby Cię zmylić. Zamiast adresu t-mobilebankowe.pl napisaliśmy t-rnobilebankowe.pl (t-RNobilebankowe.pl). Pisane małymi literami “rn” wygląda bardzo podobnie do litery “m”. Prosta sztuczka, a jak ciężko się przed nią bronić. 

To nie jedyny przykład:

  • “nn” także może wyglądać podobnie do “m”,
  • wielka liter “i”, czyli "I" przypomina wyglądem jak mała litera “L”, czyli "l",
  • zero “0” może wyglądać jak wielka litera “O”,
  • litera “q” przypomina literę “g”,
  • podwójna litera “vv” przypomina literę “w”,
  • cyfra “8” przypomina wielką literę “B".

Jak się przed tym bronić? 

Na telefonie zamiast klikać w link, należy go przycisnąć i odczekać chwilę, aż do pojawienia się menu. Najczęściej na górze wyświetli się pełen adres strony, tak jak zaprezentowano poniżej:

W wideo powyżej skopiowaliśmy link, następnie otworzyliśmy nową kartę, wkleiliśmy adres skopiowanego linku i upewniliśmy się, że jest to docelowy adres, który nie zawiera żadnych z wymienionych wyżej sztuczek w postaci zmienionych liter.

W przypadku korzystania z przeglądarki na komputerze, sprawa jest nieco łatwiejsza. Wystarczy najechać kursorem myszy na wybrany link (ale bez klikania w niego), aby w lewym dolnym rogu zobaczyć adres strony. 

Można także kliknąć prawym przyciskiem myszy i wybrać: Kopiuj adres linku, a następnie wkleić go w pasek adresu przeglądarki (zanim naciśniesz Enter, upewnij się, że wklejony adres jest tym, którego się spodziewałeś).

Jakie inne sztuczki wykorzystują przestępcy?

Najczęściej naszą niewiedzę…
Każdy adres strony internetowej jest zbudowany według ścisłych zasad.
Aby ułatwić zrozumienie posłużę się przykładem numeru telefonu komórkowego.
W Polsce numer telefonu komórkowego zapisujemy w formie:
+48 520 450 545

Numer kierunkowy do Polski to 48 - w przykładzie powyżej zapisany jako “+48”.
Dla adresu strony internetowej numer kierunkowy (kraj domeny) to ostatnia część adresu przed znakiem “/

Dla przykładu:
W adresie http://krakow.pl/ “numerem kierunkowym” (kraj domeny) jest .pl, a domeną krakow.
W adresie https://bezpieczny.blog/ “numerem kierunkowym” jest .blog, a domeną bezpieczny.

Bardziej zaawansowany przykład:
W adresie http://krakow.pl/nasze_miasto “numerem kierunkowym” (kraj domeny) cały czas jest .pl, ale pojawia się “numer wewnętrzny” w postaci /nasze_miasto
W adresie https://bezpieczny.blog/zadanie-na-weekend-1-2fa-w-gmail/ “numerem kierunkowym” cały czas jest .blog, ale pojawia się “numer wewnętrzny”, czyli ścieżka do której prowadzi link. W przykładzie powyżej jest to /zadanie-na-weekend-1-2fa-w-gmail/

Może występować także adres wewnętrzny (subdomena), która pojawia się przed adresem domeny. W adresie: https://telewizja.krakow.pl/, subdomeną jest telewizja

Jedynym dopuszczalnym znakiem rozdzielającym subdomeny jest kropka. Czemu to takie ważne? Jeśli o tym nie wiesz - możesz paść ofiarą oszustów. 

Adres może składać się z kilku subdomen. Przestępcy także lubią to wykorzystywać.
Weźmy dla przykładu taki oto link:
https://emonitoring.poczta-polska.pl/

Powyższy link sugeruje, że prowadzi do serwisu monitorowania przesyłek pocztowych, jednak jego pełny adres to: https://emonitoring.poczta-polska.pl.bezpieczny.blog/, czyli subdomena bezpieczny.blog.

Adres poczty Googla nie powinien być obcy naszym czytelnikom. Wpisanie w przeglądarkę gmail.com przekierowuje zalogowanego użytkownika na adres mail.google.com.
A co jeśli panel logowania do poczty Google, pojawi się na stronie https://mail--google.com/

Przestępcy wykorzystują naszą nieuwagę!

Jeśli pod wskazanym wyżej adresem pojawiłby się panel logowania, to prawdopodobnie ktoś właśnie próbuje nas zhakować. Wpisanie danych do poczty Googla, na stronie kontrolowanej przez przestępców, nie jest niczym innym jak przekazaniem im naszych danych. Tak po prostu, właśnie padliśmy ofiarą atak typu phishing, daliśmy się złowić, przekazując login i hasło.

Dobrą metodą obrony przed tym atakiem jest włączenie dwuskładnikowego uwierzytelnienia, które opisaliśmy na łamach bezpieczny.blog. Dwuskładnikowe uwierzytelnianie nie uchroni przed kliknięciem w link phishingowy i podaniem swojego loginu i hasła na stronie kontrolowanej przez przestępców. Dwuskładnikowe uwierzytelnienie (w większości przypadków) uchroni przed zalogowaniem na nasze konto, jak ktoś ma już nasze dane logowania (login i hasło). A mógł je uzyskać z jednego z wycieków, o którym wspominaliśmy przy okazji artykułu Dlaczego nie warto używać popularnych haseł do serwisów internetowych?

Inną metodą walki z tego typu zagrożeniami jest, po prostu, bycie uważnym. Jak widzisz, różnica między kropką a myślnikiem może uratować przed zhakowaniem - w tym wypadku konta gmail.

Jako materiał dodatkowy, lista wszystkich “numerów kierunkowych” domen:
https://en.wikipedia.org/wiki/List_of_Internet_top-level_domains
Mój ulubiony to .ninja!

Jest nam niezwykle miło, że dotarłeś aż tutaj! Jeżeli uważasz, że powyższy tekst jest wartościowy, będziemy wdzięczni za udostępnienie go dalej, bo być może dzięki temu trafi do innej osoby, która również potrzebuje go przeczytać.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *