
NOWYMożesz teraz słuchać artykułów Fox News!
Cyberprzestępcy wciąż znajdują nowe sposoby na przyciągnięcie Twojej uwagi, a e-mail pozostaje jednym z ich ulubionych narzędzi. Przez lata prawdopodobnie widziałeś wszystko, od fałszywych powiadomień kurierskich po oszustwa generowane przez sztuczną inteligencję, które wydają się zaskakująco dopracowane. Filtry uległy poprawie, ale napastnicy nauczyli się przystosowywać. Najnowsza technika skupia się na czymś, o czym rzadko myślisz: samym temacie. Naukowcy odkryli metodę ukrywania małych, niewidocznych znaków wewnątrz tematu, dzięki czemu zautomatyzowane systemy nie oznaczą wiadomości. Brzmi subtelnie, ale szybko staje się poważnym problemem.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
NOWE OSZUSTWO WYSYŁA FAŁSZYWE STRONY LOGOWANIA MICROSOFT 365
Cyberprzestępcy używają niewidocznych znaków Unicode do ukrywania tematów wiadomości e-mail phishingowych, umożliwiając niebezpiecznym oszustwom prześlizgiwanie się przez filtry. (Zdjęcie: Donato Fasano/Getty Images)
Jak działa nowy trik
Badacze odkryli niedawno kampanie phishingowe, w których pomiędzy każdą literą znajdują się miękkie łączniki e-mail temat. Są to niewidoczne znaki Unicode, które zwykle pomagają w formatowaniu tekstu. Nie pojawiają się w Twojej skrzynce odbiorczej, ale całkowicie odrzucają filtry oparte na słowach kluczowych. Atakujący używają formatowania słów zakodowanych w formacie MIME, aby wsunąć te znaki w temat. Kodując go w UTF-8 i Base64, mogą wplecić te ukryte znaki w całą frazę.
Jeden ze przeanalizowanych e-maili został zdekodowany w następujący sposób: „Twoje hasło wkrótce wygaśnie” z miękkim łącznikiem umieszczonym pomiędzy każdym znakiem. Dla ciebie wygląda to normalnie. Dla filtra bezpieczeństwa wygląda to na pomieszane i brak jasnego słowa kluczowego do dopasowania. Następnie osoby atakujące stosują tę samą sztuczkę w treści wiadomości e-mail, dzięki czemu obie warstwy nie są wykrywane. Link prowadzi do fałszywej strony logowania znajdującej się w zaatakowanej domenie, zaprojektowanej w celu przejęcia Twoich danych uwierzytelniających.
Jeśli kiedykolwiek próbowałeś wykryć wiadomość e-mail typu phishing, ta nadal działa według zwykłego skryptu. Buduje pilność, twierdzi, że coś wkrótce wygaśnie i wskazuje stronę logowania. Różnica polega na tym, jak starannie omija zaufane filtry.
Dlaczego ta technika phishingu jest bardzo niebezpieczna
Większość filtrów phishingu opiera się na rozpoznawaniu wzorców. Szukają podejrzanych słów, popularnych zwrotów i struktury. Skanują także w poszukiwaniu znanych złośliwych domen. Dzieląc każdą postać niewidzialnymi symbolami, atakujący rozbijają te wzorce. Tekst staje się czytelny dla Ciebie, ale nieczytelny dla zautomatyzowanych systemów. Tworzy to cichą lukę, w wyniku której stare szablony phishingu nagle znów stają się skuteczne.
Niepokojące jest to, jak łatwo jest skopiować tę metodę. Narzędzia potrzebne do kodowania tych wiadomości są powszechnie dostępne. Atakujący mogą zautomatyzować proces i przeprowadzić masowe kampanie przy niewielkim wysiłku. Ponieważ w większości klientów poczty e-mail znaki są niewidoczne, nawet zaawansowani technologicznie użytkownicy na pierwszy rzut oka nie zauważą niczego dziwnego.
Badacze bezpieczeństwa zwracają uwagę, że metoda ta od lat pojawia się w treści wiadomości e-mail, jednak używanie jej w temacie wiadomości jest już mniej powszechne. Utrudnia to wychwytywanie istniejących filtrów. Tematyka również odgrywa kluczową rolę w kształtowaniu pierwszego wrażenia. Jeśli temat wygląda znajomo i pilnie, istnieje większe prawdopodobieństwo, że otworzysz wiadomość e-mail, co zapewni atakującemu przewagę.
Jak rozpoznać wiadomość phishingową przed kliknięciem
E-maile phishingowe często wyglądają na uzasadnione, ale linki w nich opowiadają inną historię. Oszuści ukrywają niebezpieczne adresy URL za znajomo wyglądającym tekstem, mając nadzieję, że klikniesz bez sprawdzania. Jednym z bezpiecznych sposobów podglądu łącza jest skorzystanie z prywatnej usługi e-mail, która pokazuje prawdziwe miejsce docelowe, zanim przeglądarka je załaduje.
Nasza najwyżej oceniana rekomendacja prywatnego dostawcy poczty e-mail obejmuje ochronę przed złośliwymi linkami, która ujawnia pełne adresy URL przed ich otwarciem. Dzięki temu masz jasny obraz tego, dokąd prowadzi łącze, zanim cokolwiek może uszkodzić Twoje urządzenie. Oferuje również silne funkcje prywatności, takie jak brak reklam, brak śledzenia, szyfrowane wiadomości i nieograniczona liczba jednorazowych aliasów.
Zalecenia dotyczące prywatnych i bezpiecznych dostawców poczty e-mail można znaleźć na stronie Cyberguy.com
Nowa metoda phishingu ukrywa miękkie łączniki w tematach, zakłócając wykrywanie słów kluczowych, a jednocześnie wyglądając normalnie dla użytkowników. (Zdjęcie: Silas Stein/picture Alliance za pośrednictwem Getty Images)
9 kroków, które możesz podjąć, aby uchronić się przed tym oszustwem typu phishing
Nie musisz zostać ekspertem ds. bezpieczeństwa, aby zachować bezpieczeństwo. Kilka nawyków w połączeniu z odpowiednimi narzędziami może uniemożliwić większość prób phishingu, zanim zdążą zadziałać.
1) Użyj menedżera haseł
Menedżer haseł pomaga tworzyć silne, unikalne hasła dla każdego konta. Nawet jeśli e-mail typu phishing Cię oszuka, osoba atakująca nie będzie mogła użyć Twojego hasła w innym miejscu, ponieważ każde z nich jest inne. Większość menedżerów haseł ostrzega również, gdy witryna wygląda podejrzanie.
Następnie sprawdź, czy Twój e-mail nie został ujawniony w wyniku wcześniejszych naruszeń. Nasz menedżer haseł nr 1 (patrz Cyberguy.com) pick zawiera wbudowany skaner naruszeń, który sprawdza, czy Twój adres e-mail lub hasła nie pojawiły się w znanych wyciekach. Jeśli znajdziesz dopasowanie, natychmiast zmień ponownie użyte hasła i zabezpiecz te konta nowymi, unikalnymi danymi uwierzytelniającymi.
Sprawdź najlepszych menedżerów haseł ocenionych przez ekspertów w 2025 r. na stronie Cyberguy.com.
2) Włącz uwierzytelnianie dwuskładnikowe
Włączam 2FA dodaje drugi krok do procesu logowania. Nawet jeśli ktoś ukradnie Twoje hasło, nadal potrzebuje kodu weryfikacyjnego na Twoim telefonie. To powstrzymuje większość prób phishingu.
3) Zainstaluj niezawodne oprogramowanie antywirusowe
Mocny oprogramowanie antywirusowe robi więcej niż tylko skanowanie w poszukiwaniu złośliwego oprogramowania. Wiele z nich może oznaczać niebezpieczne strony, blokować podejrzane przekierowania i ostrzegać przed wprowadzeniem swoich danych na fałszywej stronie logowania. Jest to prosta warstwa ochrony, która bardzo pomaga, gdy wiadomość e-mail prześlizgnie się przez filtry.
Najlepszym sposobem zabezpieczenia się przed złośliwymi linkami instalującymi złośliwe oprogramowanie i potencjalnie uzyskującymi dostęp do Twoich prywatnych informacji jest zainstalowanie na wszystkich urządzeniach silnego oprogramowania antywirusowego. Ta ochrona może również ostrzegać Cię o wiadomościach phishingowych i oszustwach związanych z oprogramowaniem ransomware, zapewniając bezpieczeństwo Twoich danych osobowych i zasobów cyfrowych.
Poznaj moje typy najlepszych zwycięzców ochrony antywirusowej 2025 dla urządzeń z systemem Windows, Mac, Android i iOS na stronie Cyberguy.com.
4) Ogranicz swoje dane osobowe w Internecie
Atakujący często dostosowują wiadomości phishingowe na podstawie znalezionych o Tobie informacji. Zmniejszenie swojego śladu cyfrowego utrudnia im tworzenie przekonujących e-maili. Możesz skorzystać z usług usuwania danych osobowych, aby oczyścić ujawnione szczegóły i stare wycieki z baz danych.
Chociaż żadna usługa nie może zagwarantować całkowitego usunięcia Twoich danych z Internetu, usługa usuwania danych jest naprawdę mądrym wyborem. Nie są tanie i Twoja prywatność też nie. Usługi te wykonują całą pracę za Ciebie, aktywnie monitorując i systematycznie usuwając Twoje dane osobowe z setek stron internetowych. To daje mi spokój ducha i okazało się najskuteczniejszym sposobem usunięcia danych osobowych z Internetu. Ograniczając dostępne informacje, zmniejszasz ryzyko, że oszuści będą porównywać dane pochodzące z naruszeń z informacjami, które mogą znaleźć w ciemnej sieci, co utrudni im namierzenie Ciebie.
WADA AI WYCIEKAŁA DANE Z GMAILA PRZED OPENAI PATCH
Badacze ostrzegają, że napastnicy omijają zabezpieczenia poczty e-mail, manipulując zakodowanymi tematami za pomocą niewidocznych znaków. (Zdjęcie: Lisa Forster/picture Alliance za pośrednictwem Getty Images)
Sprawdź moje najlepsze usługi usuwania danych i skorzystaj z bezpłatnego skanowania, aby dowiedzieć się, czy Twoje dane osobowe nie znajdują się już w Internecie, odwiedzając stronę Cyberguy.com.
Uzyskaj bezpłatne skanowanie, aby sprawdzić, czy Twoje dane osobowe nie są już dostępne w Internecie: Cyberguy.com
5) Sprawdź dokładnie dane nadawcy
Nie polegaj na nazwie wyświetlanej. Zawsze sprawdzaj pełny adres e-mail. Atakujący często modyfikują nazwy domen za pomocą pojedynczej litery lub symbolu. Jeśli coś jest nie tak, otwórz witrynę ręcznie, zamiast klikać jakiekolwiek łącze w wiadomości e-mail.
6) Nigdy nie resetuj haseł za pomocą linków e-mailowych
Jeśli otrzymasz wiadomość e-mail z informacją, że Twoje hasło wygaśnie, nie klikaj linku. Wejdź bezpośrednio na stronę i sprawdź ustawienia swojego konta. Wiadomości phishingowe zależą od pilności. Zwalnianie i potwierdzając problem sam usuń tę presję.
7) Aktualizuj swoje oprogramowanie i przeglądarkę
Aktualizacje często zawierają poprawki zabezpieczeń, które pomagają blokować złośliwe skrypty i niebezpieczne przekierowania. Atakujący wykorzystują starsze systemy, ponieważ łatwiej je oszukać. Bycie na bieżąco pozwala Ci wyprzedzać znane słabości.
8) Włącz zaawansowane filtrowanie spamu lub filtrowanie „ścisłe”.
Wielu dostawców poczty e-mail (Gmail, Outlook, Yahoo) umożliwia zaostrzenie ustawień filtrowania spamu. Nie wykryje to wszystkich oszustw związanych z łącznikiem miękkim, ale zwiększa Twoje szanse i ogólnie zmniejsza ryzykowne e-maile.
9) Korzystaj z przeglądarki wyposażonej w ochronę antyphishingową
Przeglądarki Chrome, Safari, Firefox, Brave i Edge obejmują kontrolę antyphishingową. Dodaje to kolejną siatkę bezpieczeństwa, jeśli przypadkowo klikniesz zły link.
KLIKNIJ TUTAJ, ABY POBRAĆ APLIKACJĘ FOX NEWS
Kluczowe danie na wynos Kurta
Ataki phishingowe szybko się zmieniają, a sztuczki takie jak niewidzialne postacie pokazują, jak kreatywni stają się atakujący. Można śmiało powiedzieć, że filtry i skanery również są udoskonalane, ale nie są w stanie wychwycić wszystkiego, zwłaszcza gdy wyświetlany tekst różni się od tego, co widzisz. Zachowanie bezpieczeństwa sprowadza się do połączenia dobrych nawyków, odpowiednich narzędzi i odrobiny sceptycyzmu, gdy e-mail zmusza Cię do szybkiego działania. Jeśli zwolnisz, dokładnie sprawdzisz szczegóły i wykonasz kroki, które wzmocnią Twoje konta, znacznie utrudnisz komukolwiek oszukanie Cię.
Czy ufasz swoim filtrom poczty e-mail, czy też sam dokładnie sprawdzasz podejrzane wiadomości? Daj nam znać, pisząc do nas na adres Cyberguy.com.
Zarejestruj się, aby otrzymać mój DARMOWY raport CyberGuy
Otrzymuj moje najlepsze wskazówki techniczne, pilne alerty dotyczące bezpieczeństwa i ekskluzywne oferty prosto do swojej skrzynki odbiorczej. Dodatkowo otrzymasz natychmiastowy dostęp do mojego Przewodnika po przetrwaniu w oszustwie — bezpłatnie, jeśli dołączysz do mojego CYBERGUY.COM biuletyn.
Prawa autorskie 2025 CyberGuy.com. Wszelkie prawa zastrzeżone.