Co to jest Spear Phishing? Jak rozpoznać i uniknąć tego oszustwa e-mail

  • Peter Holmes
  • 0
  • 4026
  • 202
Reklama

Jeśli masz wiedzę na temat bezpieczeństwa w Internecie, prawdopodobnie słyszałeś o phishingu. Bez wątpienia otrzymałeś wiadomości e-mail udające, że pochodzą one z banku lub firmy Microsoft, z prośbą o przesłanie hasła. Mam nadzieję, że wiesz, że nigdy nie powinieneś tego robić.

Istnieje jednak znacznie bardziej wyrafinowana wersja tej techniki, zwana phishingiem włóczni. To właśnie tam osoba jest celem bardzo dobrze zbadanej i spersonalizowanej kampanii phishingowej.

Nawet doświadczeni internauci mogą zostać oszukani przez wyłudzanie informacji, więc oto jak to działa i jak się przed tym zabezpieczyć.

Jak działa Spear Phishing

Wyłudzanie informacji odbywa się według dobrze znanego schematu. Phisherzy zaczną od zbadania ciebie i poznania firmy, dla której pracujesz, twoich kolegów i projektów, nad którymi możesz obecnie pracować.

Następnie otrzymasz wiadomość e-mail, która prawdopodobnie pochodzi od znajomego. Jako przykład może odnosić się do projektu, nad którym pracujesz, lub problemu, z którym masz do czynienia. (Alternatywnie może odnosić się do nadchodzącego wydarzenia lub wzajemnego kontaktu). W wiadomości e-mail będzie link do pliku, który chcesz pobrać.

Często plik będzie hostowany przez usługę taką jak Dropbox lub Dysk Google. Gdy przejdziesz na stronę, na której znajduje się plik, zostaniesz poproszony o podanie poświadczeń. Strona logowania będzie wyglądać jak legalna strona logowania Google lub podobna.

Ale ta strona jest faktycznie prowadzona przez oszusta. Po wprowadzeniu nazwy użytkownika i hasła informacje te są wysyłane do oszusta zamiast logowania. Może to nawet działać z uwierzytelnianiem dwuskładnikowym. Po wprowadzeniu kodu uwierzytelniającego jest on również wysyłany do oszusta.

Oszust następnie ma nazwę użytkownika i hasło do konta Google lub innego ważnego konta. Mogą to wykorzystać, aby uzyskać dostęp również do innych kont. Twoje bezpieczeństwo jest całkowicie zagrożone.

Jak phisherzy włóczni sprawiają, że ich wiadomości wyglądają na legalne

Regularne wiadomości e-mail wyłudzające informacje są łatwe do wykrycia. Ten quiz Google pomoże Ci rozpoznać wiadomości wyłudzające informacje Ten quiz Google pomoże Ci rozpoznać wiadomości wyłudzające informacje Jak dobrze potrafisz wykrywać wiadomości e-mail wyłudzające informacje? Aby przetestować swoje umiejętności, Google opracował quiz phishingowy na przykładach z prawdziwego świata. jeśli wiesz, czego szukać. Ale w przeciwieństwie do ogólnych wiadomości e-mail wyłudzających informacje, które są wysyłane masowo, atak typu „phishing spear” jest skierowany właśnie do Ciebie. Phisherzy wykorzystują techniki, aby ich e-maile były bardziej przekonujące.

Jedną z powszechnych sztuczek jest to, że phisher kupuje domenę bardzo podobną do prawdziwej domeny, z której chce sfałszować wiadomość.

Na przykład, jeśli ktoś próbował sfałszować wiadomość e-mail z makeuseof.com, może kupić domenę rnakeuseof.com. R i n razem wyglądają bardzo podobnie do m, jeśli czytasz szybko. Jeśli ktoś wysłał Ci wiadomość z adresu [email protected], możesz pomyśleć, że jest to uzasadnione.

Alternatywnie, phisher może użyć sfałszowania wiadomości e-mail w celu sfałszowania fałszywej wiadomości e-mail Czym jest fałszowanie wiadomości e-mail? W jaki sposób oszuści fałszują fałszywe wiadomości e-mail Co to jest fałszowanie wiadomości e-mail? Jak oszuści fałszują fałszywe wiadomości e-mail Wygląda na to, że Twoje konto e-mail zostało zhakowane, ale te dziwne wiadomości, których nie wysłałeś, są spowodowane fałszowaniem wiadomości e-mail. od kogoś, kogo znasz.

Wiadomości e-mail będą dobrze napisane i profesjonalne, bez błędów ortograficznych i gramatycznych. A phisherzy mogą być bardzo przebiegli w sposobie, w jaki e-maile wydają się pilne i ważne. Mogą sfałszować wiadomość e-mail od twojego szefa lub dyrektora generalnego twojej firmy - kogoś, kogo nie chciałbyś pytać.

Phisherzy mogą nawet przeprowadzić badania, aby dowiedzieć się, kiedy jeden z twoich kolegów jest w podróży służbowej. Następnie wyślą Ci wiadomość e-mail, udając, że jesteś tym kolegą, ponieważ wiedzą, że nie będziesz z nimi rozmawiać osobiście. Istnieje wiele sposobów, aby phisher mógł dowiedzieć się o Twojej firmie i wykorzystać te informacje, aby Cię oszukać.

Ludzie podatni na ataki typu „Spear Phishing”

Ponieważ phishing włóczni jest atakiem ukierunkowanym, który wymaga wielu badań, oszuści starannie wybierają swój cel. Phisherzy wybiorą osobę w firmie, która ma dostęp do kluczowych systemów lub atakują osoby o wysokiej wartości netto lub mogące uzyskać dostęp do dużych funduszy.

Najbardziej narażeni na ataki typu „spear phishing” są zwykli pracownicy firmy lub osoby korzystające z komputera w domu. Osoby starsze w firmie, takie jak osoby zarządzające lub pracujące w dziale IT, będą bardziej narażone na ryzyko “wielorybnictwo” Gorzej niż phishing: czym jest cyberatak wielorybniczy? Gorzej niż phishing: czym jest cyberatak wielorybniczy? Podczas gdy ataki phishingowe atakują pojedyncze osoby, cyberataki wielorybnicze atakują firmy i organizacje. Oto na co zwrócić uwagę. który jest cyberatakiem na cele o wysokiej wartości.

Jak uchronić się przed phishingiem spear

Ponieważ ataki phishingiem włócznią są tak wyrafinowane, jak trzeba, musisz być ostrożny. Nawet niewinnie brzmiąca wiadomość od zaufanego przyjaciela lub kolegi może okazać się atakiem typu phishing.

Na szczęście istnieje kilka praktycznych kroków, które można podjąć, aby zachować bezpieczeństwo i zmniejszyć prawdopodobieństwo pomyślnego ataku phishingowego na Ciebie:

  • Po otrzymaniu wiadomości e-mail dwukrotnie i trzykrotnie sprawdź adres nadawcy. Musisz dokładnie sprawdzić, czy adres nie jest podrobiony lub niedokładny. To, że e-mail wydaje się pochodzić od kogoś, kogo znasz, wygląda jak zwykły e-mail od niego (z jego podpisem, informacjami o firmie itp.), Nie oznacza, że ​​jest koniecznie legalny.
  • Bądź podejrzliwy, jeśli nadawca sprawia, że ​​żądanie wydaje się bardzo pilne, szczególnie jeśli prosi Cię o zrobienie czegoś, czego normalnie byś nie zrobił. Na przykład, jeśli w swojej firmie zwykle udostępniasz pliki na dysku sieciowym, ale teraz ktoś prosi o pilne pobranie pliku z Dropbox, jest to wskazówka, że ​​coś jest nie tak..
  • Potwierdź prośbę telefonicznie, jeśli jest nietypowa. Najlepszym sposobem na pokonanie phishingu jest podniesienie telefonu i rozmowa z rzekomym nadawcą. Jeśli żądanie jest prawdziwe, potwierdzenie zajmie tylko minutę. Jeśli nie, unikniesz potencjalnie szkodliwej sytuacji.
  • Uważaj na pliki połączone w wiadomościach e-mail. Nawet coś, co mogłoby być bezpieczne, na przykład plik Excel lub Word może ukryć złośliwe oprogramowanie Jak chronić się przed złośliwym oprogramowaniem Microsoft Word Jak chronić się przed złośliwym oprogramowaniem Microsoft Word Czy wiesz, że komputer może zostać zainfekowany złośliwymi dokumentami Microsoft Office lub że możesz zostać oszukany, aby włączyć ustawienia potrzebne do zainfekowania komputera? . Zachowaj szczególną ostrożność, jeśli połączony plik wymaga włączenia makr, ponieważ jest to powszechny sposób instalowania złośliwego oprogramowania na urządzeniu.

Uważaj na wyrafinowane ataki typu „spear phishing”

Spear phishing to znacznie bardziej wyrafinowana wersja tradycyjnych ataków phishingowych. Wykorzystuje wiele badań, aby dotrzeć do konkretnej osoby, fałszując korespondencję e-mail od jednego z jej kontaktów.

Te wiadomości e-mail mogą wyglądać bardzo przekonująco i instruować odbiorcę, aby pobrał plik zawierający złośliwe oprogramowanie, umożliwiając phisherowi dostęp do konta e-mail lub innych kont celu.

Uważaj na te e-maile, które mogą wyglądać na legalne, ale mogą być sposobem na złamanie bezpieczeństwa kont. Podczas pobytu tutaj zapoznaj się z innymi technikami wyłudzania informacji, takimi jak wymyślanie i wyłudzanie informacji. Nowe techniki wyłudzania informacji, o których należy pamiętać: Wyłudzanie i wyłudzanie informacji Nowe techniki wyłudzania informacji, o których należy pamiętać: Wyłudzanie i wyłudzanie informacji Wyłudzanie i wyłudzanie informacji są niebezpiecznymi nowymi wariantami wyłudzania informacji . Na co powinieneś uważać? Jak poznasz próbę prześladowania lub wymuszenia, gdy się pojawi? I czy prawdopodobnie będziesz celem? zbyt.

Źródło obrazu: yanlev / Depositphotos




Jeszcze bez komentarzy

O nowoczesnej technologii, prostej i niedrogiej.
Twój przewodnik w świecie nowoczesnych technologii. Dowiedz się, jak korzystać z technologii i gadżetów, które nas otaczają każdego dnia i dowiedz się, jak odkrywać ciekawe rzeczy w Internecie.