phishingové útoky byly od vynálezu e-mailu nepříjemnou situací pro jednotlivce a organizace. Jak pozdě, tyto útoky se staly sofistikovanějšími a náročnějšími na odhalení. Phishingové útoky jsou jednou z nejčastějších metod, které hackeři používají k infiltrování účtů a sítí obětí. Podle společnosti Symantec je jeden z 2 000 e-mailů phishingovými útoky, což znamená, že každý den dochází k 135 milionům útoků .

zatímco phishingové útoky jsou již častým výskytem, máme tendenci vidět výrazný nárůst v době krize. Podvodníci využívají chaosu a zmatku způsobeného těmito významnými událostmi. Mnoho lidí očekává, že obdrží e-maily z oficiálních zdrojů, jako jsou odborné organizace, pojišťovny, vládní subjekty atd., ponechání dostatečné příležitosti pro podvodníky, aby propašovali své“ dostatečně skutečné “ e-maily do boje. Tyto zdánlivě neškodné e-maily mají v úmyslu přesměrovat uživatele na podvodné weby a pokoušet se napálit uživatele při zadávání citlivých informací.

co je Phishing?

jednoduše řečeno, phishing je taktika, kdy podvodníci rozesílají podvodné e-maily a snaží se přimět příjemce, aby buď klikli na škodlivý odkaz, nebo si stáhli infikovanou přílohu, aby ukradli své osobní údaje. Zdá se, že tyto e-maily pocházejí od organizací, jako jsou maloobchodníci a banky, nebo od jednotlivců a týmů ve vaší organizaci, jako je HR, váš šéf nebo dokonce generální ředitel.

pokud vaši zaměstnanci neznají známky phishingového podvodu, je ohrožena celá vaše organizace. Podle společnosti Verizon byla průměrná doba, po kterou první oběť rozsáhlé phishingové kampaně klikla na škodlivý e-mail, 16 minut. Trvalo dvakrát tak dlouho — 33 minut—, než mu uživatel nahlásil phishingovou kampaň .

vzhledem k tomu, že 91% procent počítačových zločinů je zahájeno úspěšnou phishingovou e-mailovou kampaní, může těchto 17 minut znamenat katastrofu pro vaši společnost.

phishing awareness poster

běžné metody phishingového útoku

jak bylo uvedeno výše, většina (pokud ne všechny) phishingové podvody začínají e-mailem, který vypadá, že byl odeslán z legitimního zdroje, ale metody útoku a infiltrace se odtud mohou lišit. Některé z těchto phishingových technik mohou být stejně jednoduché jako přimět někoho, aby klikl na odkaz a zadal citlivé informace, nebo stejně komplikované jako spuštění spustitelného souboru, který spoofuje legitimní proces, který tajně získá přístup k vašemu počítači a síti a spouští škodlivý software na pozadí.

phishingové podvody běžně využívají více metod podvodu v rámci jednoho útoku. Tyto podvody obvykle používají manipulaci s odkazy a padělání webových stránek ve spojení, aby jejich podvod byl co nejpřesvědčivější. Když obdržíte phishingový e-mail, jednou z prvních věcí, kterou uvidíte, je zdánlivě legitimní adresa URL na známé a důvěryhodné webové stránky, jako je Facebook, Amazon, YouTube atd. s návnadou na zprávu klikněte na odkaz. Tyto zprávy vyzve uživatele k zadání citlivých informací tím, že tvrdí, že je problém s jejich účtu nebo objednávky, které je třeba vyřešit, a to je místo, kde webové stránky padělání přichází do hry.

zatímco odkaz může vypadat jako skutečný „amazon.com“ odkaz, malé překlepy nebo nesrovnalosti s doménou často odhalují její skutečnou povahu. Tyto podvodné domény jsou často označovány jako typosquat domény. Tyto škodlivé weby jsou navrženy tak, aby vypadaly co nejvíce podobně jako skutečná webová stránka, podvádět nenáročné oběti, aby zadaly své přihlašovací údaje, aby hacker ukradl a použil na skutečném webu.

hackeři často také připojí legitimně vypadající soubor nebo obsahují odkaz, který po kliknutí tajně stáhne škodlivý software, který se vloží do systémů oběti. Tyto útoky často aplikují malware, který se maskuje jako legitimní spustitelný soubor, který poběží na pozadí a pohybuje se bočně přes uživatelskou síť, aby ukradl citlivé informace, jako jsou bankovní účty, čísla sociálního zabezpečení, přihlašovací údaje uživatele a další. Někdy malware obsahuje ransomware, který bude červ svou cestu přes síť oběti, šifrování a exfiltrace citlivých dat držet za výkupné.

typy phishingových útoků

nejběžnější metodou útoku používanou podvodníky phishingu je obsazení široké sítě. Budou posílat Obecné e-maily z běžně používaných webů co největšímu počtu lidí v naději, že pár oklamou, aby padli za své triky. I když je tato metoda účinná, není to jediný způsob, jak phishers zachytit úlovek. Někteří podvodníci budou používat přesnější metody, jako je oštěp phishing, klonování phishing, a lov velryb, aby svou práci.

Spear Phishing and Whaling

stejně jako obecné phishingové útoky, spear-phishing a lov velryb používají e-maily z důvěryhodných zdrojů k oklamání svých obětí. Spíše než vrhnout širokou síť, nicméně, spear phishing se zaměřuje na konkrétní jednotlivce nebo se vydává za důvěryhodnou osobu, aby ukradla přihlašovací údaje nebo informace.

stejně jako spear phishing, lov velryb vytváří kampaně kolem konkrétního cíle, ale s ohledem na větší ryby. Spíše než zacílit na širokou skupinu, jako je oddělení nebo tým, tito útočníci nasměrují svého vnitřního kapitána Ahaba tím, že zamíří oštěpem na cíle na vysoké úrovni, jako jsou vedoucí pracovníci nebo ovlivňovatelé, s nadějí, že kopí svou bílou velrybu. Lovci velryb se snaží vydávat za vrcholový management, jako jsou Generální ředitelé, finanční ředitelé, vedoucí HR atd., přesvědčit členy organizace, aby odhalili citlivé informace, které by byly pro útočníky cenné. Aby byla velrybářská exkurze úspěšná, musí útočníci provést důkladnější výzkum než obvykle, s nadějí, že se přesně vydají za svou velrybu. Útočníci se snaží využít oprávnění velryby k tomu, aby přesvědčili zaměstnance nebo jiné velryby, aby jejich požadavky nezkoumali nebo nezpochybňovali.

Anecdotally, osobně jsem byl terčem útoku velryb v předchozí společnosti, kde se podvodník vydával za mého generálního ředitele a žádal o mé telefonní číslo, aby mi mohli zavolat a požádat o laskavost. Naštěstí měl E-mail spoustu známek podvodu. Nejviditelnější je, že kancelář generálního ředitele byla jen 10 stop od mého stolu, takže mohl snadno přejít, kdyby mě potřeboval!

klonování phishingu

klonové phishingové útoky jsou méně kreativní než lov kopí a velryb, ale stále jsou vysoce účinné. Tento styl útoku má všechny hlavní nájemníky phishingového podvodu. Rozdíl však spočívá v tom, že útočníci místo toho, aby se vydávali za uživatele nebo organizaci se specifickým požadavkem, kopírují legitimní e-mail, který byl dříve zaslán důvěryhodnou organizací . Hackeři pak používají manipulaci s odkazy, aby nahradili skutečný odkaz obsažený v původním e-mailu, aby přesměrovali oběť na podvodný web, aby oklamali uživatele při zadávání přihlašovacích údajů, které by použili na skutečném webu.

E-Mail Phishing podvod příklady

je běžné, že podvodníci spoof oficiální vypadající e-maily od prodejců, jako je Amazon nebo Walmart, tvrdí, že je třeba zadat své přihlašovací údaje nebo platební údaje, aby zajistily, že mohou dokončit vaši objednávku. Odkazy vložené do e-mailu vás zavedou na skutečně vypadající vstupní stránku a zadají vaše citlivé informace.

s více lidmi nakupujícími online než kdykoli předtím kvůli pandemii a vyvíjejícímu se digitálnímu maloobchodnímu prostředí budou podvodníci letos pracovat přesčas. Během prázdnin, tyto typy podvodů se exponenciálně zvyšují kvůli veškerému nákupu dárků. Mnoho lidí má tolik nákupů, že si dvakrát nemyslí, že je problém s jejich objednávkami.

příkladem phishingového podvodu, který zaznamenal nárůst během prázdnin 2020, je falešný e-mail od Amazonu informující zákazníky, že se musí přihlásit, aby aktualizovali své platební a přepravní informace, aby dokončili svou objednávku .

 Kompletní průvodce Amazon phishingovým útokem
(zdroj)

z osobní zkušenosti, dostávám od Amazonu neustálé e-maily o přepravě, data příjezdu, potvrzení, atd. Kdybych nevěděl, co hledat v těchto útocích, snadno bych padl na podvod.

anatomie phishingového e-mailu

rozdělili jsme nejběžnější součásti phishingového e-mailu. Podívejte se na naši úplnou infografiku a vyzkoušejte své znalosti.

 anatomie phishingového útoku

předmět

phishingové kampaně mají obvykle za cíl vytvořit pocit naléhavosti pomocí intenzivního jazyka a taktiky vyděšení, počínaje předmětem e-mailu.

pole „From“

zdá se, že e-mail pochází od legitimní osoby v rámci uznávané společnosti, jako je zákaznická podpora. Při bližším pohledu však můžete vidět, že jméno odesílatele i e-mailová adresa jsou falešnou značkou známé značky, nikoli skutečným prodejcem.

pole “ To „

phishingové e-maily jsou často neosobní a adresují příjemce jako „uživatel“ nebo “ zákazník.“

kopie těla

stejně jako u předmětu, kopie těla phishingového e-mailu obvykle používá naléhavý jazyk, aby povzbudila čtenáře, aby jednal bez přemýšlení. Phishingové e-maily jsou také často prošpikovány gramatickými i interpunkčními chybami.

škodlivý odkaz

podezřelý odkaz je jedním z hlavních dárků phishingového e-mailu. Tyto odkazy jsou často zkráceny (přes bit.ly nebo podobné služby) nebo jsou formátovány tak, aby vypadaly jako legitimní odkaz, který odpovídá společnosti a zprávě falešného e-mailu.

taktika vyděšení

kromě naléhavého jazyka phishingové e-maily často používají taktiku vyděšení v naději, že čtenáři kliknou na škodlivé odkazy z poplachu nebo zmatku

odhlášení e-mailu

stejně jako u pozdravu e — mailu je odhlášení často neosobní-obvykle obecný název zákaznického servisu, spíše než jméno osoby a odpovídající kontaktní informace.

zápatí

zápatí phishingového e-mailu často obsahuje náznaky falešných zpráv, včetně nesprávného data autorských práv nebo místa, které neodpovídá umístění společnosti.

škodlivá vstupní stránka

pokud kliknete na phishingový odkaz, budete často přesměrováni na škodlivou vstupní stránku

jak zabránit útokům

nejlepší obranou proti phishingovým kampaním jsou znalosti. Útočníci vytvářejí phishingové podvody, aby vypadali co nejpřesvědčivěji, ale často mají sdělovače odhalující frašku. Vyžadování pravidelného školení v oblasti zabezpečení dat a sociálního inženýrství je vynikající metodou prevence, která pomáhá vaší organizaci naučit se známky škodlivých e-mailů.

 tipy, jak se vyhnout phishingovému útoku spear

zde je několik věcí, které je třeba zkontrolovat, kdykoli obdržíte e-mail s žádostí o kliknutí na odkaz, stažení souboru nebo sdílení přihlašovacích údajů, i když se zdá, že pochází z důvěryhodného zdroje:

  • znovu zkontrolujte jméno a doménu, ze které e-mail pochází
      • většina legitimních e-mailů nepochází z @gmail.com, @live.com, atd. Obvykle budou ze soukromých domén
  • zkontrolujte zjevné pravopisné chyby v předmětu a těle
  • řádky „komu“ a „od“ jsou obecné
  • nesdílejte přihlašovací údaje—legitimní odesílatelé o ně nikdy nepožádají
  • neotevírejte žádné přílohy ani stahujte podezřelé odkazy
  • nahlaste podezřelé e-maily tomu, kdo zpracovává vaše zabezpečení IT

pokud máte dokonce podezření, že jste obdrželi phishingový e-mail, neklikejte na něj ani na žádné přílohy. Místo toho to označte a nahlaste to příslušným orgánům. To může být pro IT oddělení vaší organizace, společnost, která je e-mail zfalšován, nebo váš poskytovatel e-mailové domény, jako je Google, Microsoft atd.

neberte návnadu

znalosti jsou moc, pokud jde o ochranu před phishingovými útoky. Tito podvodníci se zcela spoléhají na to, že padnete za jejich lest, aby jejich podvod byl úspěšný. I když si myslíte, že jste odborníkem na odhalování phishingových podvodů, nemůžete nechat svou ostražitost; za každým odkazem se skrývá nebezpečí. Phishingové techniky a e-maily budou s postupem času stále sofistikovanější a náročnější na detekci. Dokud bude náš každodenní život i nadále digitalizován, hackeři budou vždy k dispozici, aby využili nevinné lidi pro finanční zisk. Nejlepší způsob, jak zůstat v bezpečí a udržet na vrcholu všeho je i nadále vzdělávat sami na nejaktuálnějších forem phishingových podvodů.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.