Oszustwo mailowe – co to jest?

W ostatnich latach wiele firm w Polsce padło ofiarą tzw. spoofingu mailowego, czyli fałszywych wiadomości podszywających się pod inną osobę, np. szefa, księgową lub kontrahenta firmy. Cyberprzestępcy potrafią tak skonstruować nagłówek i treść maila, aby wyłudzić dane od pracowników lub skłonić ich do przelania dużych kwot. Atak typu Business Email Compromise (BEC) dotyka głównie urzędy oraz małe i średnie przedsiębiorstwa, które nie są wyposażone w odpowiednie zabezpieczenia, a ich pracownicy mają niską świadomość zagrożeń. W tym artykule wyjaśniam, jak przebiega takie oszustwo mailowe, jakie sygnały powinny wzbudzić Twoją czujność i jak skutecznie się chronić przed spoofingiem mailowym.

Jak przebiega oszustwo mailowe?

Złośliwe wiadomości mailowe są zwykle kierowane do księgowych, dyrektorów finansowych lub osób odpowiedzialnych za płatności i rozliczenia. Przestępca podszywa się pod kontrahenta, dostawcę lub prezesa firmy. Wiadomość może dotyczyć zapłaty za fakturę lub zmiany numeru rachunku bankowego, na który dokonywane są przelewy. Do maila mogą być załączone prawdziwe dokumenty, np. w postaci zamówień czy faktur – choć zdarza się, że załączniki zawierają złośliwe oprogramowanie. Nadawca często prosi o zachowanie poufności i niekonsultowanie sprawy z innymi pracownikami.

Omawiany atak socjotechniczny bazuje na zaufaniu i rutynowym działaniu pracowników firmy lub urzędu. Czynności, o których wykonanie prosi nadawca maila, są przecież dla nich codziennością. Adres e‑mail nadawcy jest niemal identyczny z prawdziwym – różni się jedną literą lub domeną – co sprawia, że oszustwo często pozostaje niezauważone aż do momentu kliknięcia w złośliwy link lub przelania środków. Niekiedy atakujący przechwytuje prawdziwe konto mailowe i wysyła z niego wiadomość. Może on również zmodyfikować nagłówek maila w taki sposób, aby wiadomość wyglądała na wysłaną ze skrzynki ofiary.

Jak rozpoznać fałszywą wiadomość od oszusta?

Rozpoznanie oszustwa mailowego może być łatwiejsze lub trudniejsze, zależnie od stopnia przygotowania atakującego. Jeśli otrzymasz podejrzaną wiadomość, zachowaj spokój i podążaj za poniższą instrukcją krok po kroku:

  1. Sprawdź, kto tak naprawdę jest nadawcą maila – czy adres nie zawiera literówek albo nie został wysłany z innej domeny? Pamiętaj, że duża litera „I” jest podobna do małego „l”.
  2. Oceń, czy wygląd i treść e-maila może pochodzić od danej osoby lub firmy. Zwróć uwagę na użyte logotypy, stopkę z danymi nadawcy itd.
  3. Sprawdź, czy wiadomość zawiera polecenie natychmiastowego działania, np. zwroty typu „wyślij te dane w ciągu 24 godzin”. Tego typu wezwanie powinno wzbudzić Twoją czujność.
  4. Zobacz, czy wiadomość zawiera załączniki, ale ich nie otwieraj. Załączniki mogą imitować inny format pliku, np. plik PDF z końcówką .exe, i zawierać złośliwe oprogramowanie.
  5. Jeżeli wiadomość zawiera linki, najedź na nie kursorem (lecz ich nie klikaj) i sprawdź, do jakiej strony prowadzą. Jeśli adres strony wygląda podejrzanie albo link jest skrócony (np. zaczyna się od bit.ly), prawdopodobnie jest to próba oszustwa.
  6. W razie wątpliwości wyślij maila z zapytaniem pod adres osoby, od której ma pochodzić podejrzana wiadomość. Nie używaj opcji „odpowiedz”, tylko utwórz nową wiadomość i ręcznie wpisz właściwy adres.
  7. Jeśli masz przypuszczenia lub pewność, że wiadomość jest fałszywa, skontaktuj się z przełożonym lub informatykiem w firmie.
przykładowa wiadomość od oszusta

Jak skutecznie chronić się przed spoofingiem mailowym?

Najlepszą metodą ochrony przed oszustami jest zwiększanie świadomości swoich pracowników. Warto w tym celu skorzystać ze szkoleń prowadzonych przez specjalistów. W ich trakcie omawiamy na przykładach, jak postępować z otrzymywanymi wiadomościami, by nie paść ofiarą oszustwa. Wygodnym rozwiązaniem jest nasza platforma szkoleniowa, gdzie poruszamy szereg tematów dotyczących cyberbezpieczeństwa i ataków socjotechnicznych.

Ważne są również odpowiednie zabezpieczenia skrzynek mailowych. Jeżeli jesteś administratorem skrzynek mailowych w Twojej firmie lub urzędzie, sprawdź, czy zostały wdrożone mechanizmy SPF, DKIM i DMARC, umożliwiające weryfikację nadawcy wiadomości e-mail. Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej (Dz.U. 2023 poz. 1703) nakłada obowiązek ich stosowania na dostawców poczty elektronicznej, którzy:

  • świadczą usługi dla co najmniej 500 000 użytkowników lub
  • świadczą usługi dla podmiotu publicznego.

Możesz również samodzielnie sprawdzić, czy Twoja służbowa skrzynka mailowa jest odpowiednio zabezpieczona. Skorzystaj w tym celu z narzędzia Bezpieczna Poczta (https://bezpiecznapoczta.cert.pl/) udostępnionego przez CERT Polska.  Po wpisaniu domeny dowiesz się, czy wdrożono na niej mechanizmy SPF i DMARC. Możesz również wysłać wiadomość testową na specjalnie wygenerowany, jednorazowy adres e-mail, aby uzyskać informację o konfiguracji wszystkich trzech zabezpieczeń: SPF, DMARC i DKIM. Narzędzie jest bezpłatne i proste w użyciu.

Autor: Artur Janicki


To może Cię zainteresować: