08/07/2013

Owocowa przynęta

Porady

Panuje powszechne przekonanie, że systemy operacyjne firmy Apple są dobrze chronione przed cyberprzestępcami. O ile kiedyś była to prawda, obecnie użytkownicy produktów Apple’a szybko stają się atrakcyjnym celem ataków phishingowych ze względu na coraz większą ich liczbę oraz fakt, że większość klientów ma kartę kredytową połączoną ze sklepem App Store lub iTunes.

41_fruity_bait

Apple wykonał dobrą robotę, uruchamiając premoderowane sklepy iOS App Store i Mac App Store. Oba znacznie utrudniły cyberprzestępcom wprowadzenie szkodliwych aplikacji do urządzeń, szczególnie w przypadku tych użytkowników, którzy unikają przenoszenia oprogramowania na swoje komputery Mac z innego sprzętu. W efekcie, niektórym wydaje się, że nie muszą przejmować się bezpieczeństwem – ale jest to bardzo błędne przekonanie, ponieważ szkodliwe oprogramowanie dla komputerów Mac z pewnością istnieje i niektóre jego przykłady są szeroko rozpowszechnione.

Niestety, szkodliwe oprogramowanie nie jest jedynym problemem, którym powinniśmy się przejmować. Aby pracować na nowych Makach, iPadach, iPhone’ach i innych urządzeniach Apple’a, użytkownik musi posiadać rodzaj cyfrowego paszportu o nazwie Apple ID. Istnieje jeden taki identyfikator dla sklepów internetowych iTunes, App Store i sklepu Apple’a i większość użytkowników łączy z nim swoją kartę kredytową, aby móc dokonywać zakupów w różnorodnym ekosystemie firmy Apple, a tym samym naraża się na potencjalne zagrożenia. Istnieje wiele oszustw phishingowych opartych na fałszywych stronach imitujących apple.com. Oszuści wysyłają zwykle przekonujące wiadomości od działu wsparcia firmy Apple, w których proszą użytkownika o potwierdzenie swojej tożsamości. Jeśli jednak dokładnie przyjrzymy się takiej wiadomości, zauważymy kilka niepokojących szczegółów:

  •  Odsyłacz, który należy kliknąć. Oszuści próbują maskować stworzoną przez siebie stronę phishingową, umieszczając słowo Apple wewnątrz adresu, oraz aktywnie wykorzystują usługi skracania adresów URL, takie jak bit.ly. Jest jednak mało prawdopodobne, aby dział firmy Apple wykorzystywał takie usługi lub jakąkolwiek inną stronę niż apple.com.
  •  Pasek adresu. Strony phishingowe wyglądają identycznie jak apple.com. Jeśli jednak przyjrzymy się paskowi adresu, zauważymy, że w rzeczywistości nie jest to apple.com, ale jakaś inna strona. Dlatego należy sprawdzić cały adres, szczególnie gdy korzystamy z przeglądarki na telefonie lub tablecie. Na małym ekranie adresy stron pozostają często ukryte, dlatego aby sprawdzić adres, należy dotknąć tytuł strony lub zjechać w dół.
  • Adres nadawcy. Adres e-mail nadawcy może wyglądać na legalny, trzeba jednak pamiętać, że adres taki nietrudno sfałszować. Dlatego zwróć uwagę na nagłówki e-maili, dokładnie sprawdzając, kim jest pierwotny nadawca.

Tym, na co tak naprawdę polują phisherzy, jest twój Apple ID. Zdobywszy identyfikator, cyberprzestępcy mogą uzyskać dostęp do wszystkich twoich informacji z usługi iCloud i zarobić na ich sprzedaży lub dokonać zakupów na twoje konto. Niektórzy złodzieje wykorzystują również dodatkowy formularz, prosząc użytkowników o ponowne połączenie swojej karty kredytowej z Apple ID. Jeżeli ofiara wpisze wymagane dane (łącznie z numerem karty kredytowej oraz kodem weryfikacyjnym), cyberprzestępca będzie mógł ukraść pieniądze bezpośrednio z karty kredytowej.

Aby uniknąć tego zagrożenia, zwracaj szczególną uwagę na wszelkie wiadomości od firmy Apple proszące o powtórną autoryzację, potwierdzenie twoich danych itd. Najbezpieczniejszy sposób postępowania w tym przypadku jest skontaktowanie się z działem wsparcia firmy Apple i sprawdzenie, czy naprawdę należy podjąć jakieś działanie. Oprócz tego dobrze jest stosować najlepsze praktyki dotyczące klikania odsyłaczy w e-mailach. Zamiast klikać sam odsyłacz, o wiele bezpieczniej jest wpisać żądany adres ręcznie (w tym przypadku apple.com).

W celu zwiększenia swojego bezpieczeństwa zalecamy włączenie uwierzytelniania dwustopniowego na koncie Apple’a. Zawsze pamiętaj, że phishing jest zagrożeniem wieloplatformowym i możesz paść jego ofiarą niezależnie od wykorzystywanego przez ciebie urządzenia czy systemu operacyjnego. Niezależnie od tego, czy jest to komputer, smartfon czy tablet, musisz zabezpieczyć swoje urządzenia.