Phishing attacks on ollut ahdinko yksilöille ja organisaatioille sähköpostin keksimisen jälkeen. Viime aikoina näistä hyökkäyksistä on tullut hienostuneempia ja haastavampia havaita. Tietojenkalasteluhyökkäykset ovat yksi yleisimmistä hakkereiden käyttämistä keinoista tunkeutua uhrien tileille ja verkkoihin. Symantecin mukaan yksi 2 000 sähköpostista on tietojenkalasteluhyökkäyksiä ,eli hyökkäyksiä on päivittäin 135 miljoonaa.

vaikka tietojenkalasteluhyökkäykset ovat jo yleisiä, meillä on taipumus nähdä merkittävää kasvua kriisiaikoina. Huijarit käyttävät hyväkseen näiden kohtalokkaiden tapahtumien aiheuttamaa kaaosta ja hämmennystä. Monet ihmiset odottavat saavansa sähköposteja virallisista lähteistä, kuten asiantuntijaorganisaatioista, vakuutusyhtiöistä, valtion yhteisöistä jne., jättäen runsaasti mahdollisuuksia huijarit hiipiä ”todellinen tarpeeksi” sähköpostit fray. Nämä näennäisesti harmittomat sähköpostit aikovat ohjata käyttäjät petollisille sivustoille, yrittäen huijata käyttäjiä syöttämään arkaluonteisia tietoja.

mitä on tietojenkalastelu?

yksinkertaisesti sanottuna tietojenkalastelu on taktiikka, jossa huijarit lähettävät petollisia sähköposteja ja yrittävät huijata vastaanottajia joko klikkaamaan haitallista linkkiä tai lataamaan saastuneen liitetiedoston varastaakseen heidän henkilötietonsa. Nämä sähköpostit voivat näyttää tulevan organisaatioilta, kuten jälleenmyyjiltä ja pankeilta, tai yksityishenkilöiltä ja tiimeiltä organisaatiossasi, kuten H. R., pomosi tai jopa toimitusjohtaja.

jos työntekijäsi eivät tiedä tietojenkalasteluhuijauksen merkkejä, koko organisaatiosi on vaarassa. Verizonin mukaan ensimmäinen laajamittaisen tietojenkalastelukampanjan uhri ehti klikata haitallisen sähköpostin keskimäärin 16 minuutissa. Kesti kaksi kertaa kauemmin — 33 minuuttia — ennen kuin käyttäjä ilmoitti tietojenkalastelukampanjasta sille .

ottaen huomioon, että 91% % verkkorikoksista käynnistetään onnistuneen tietojenkalastelusähköpostikampanjan kautta, nämä 17 minuuttia voivat merkitä katastrofia yrityksellesi.

phishing awareness juliste

Yleiset Tietojenkalasteluhyökkäysmenetelmät

kuten edellä mainittiin, useimmat (elleivät kaikki) tietojenkalasteluhuijaukset alkavat sähköpostilla, joka on tehty näyttämään siltä kuin se olisi lähetetty laillisesta lähteestä, mutta hyökkäys-ja soluttautumismenetelmät voivat poiketa siitä. Jotkut näistä tietojenkalastelutekniikoista voivat olla niinkin yksinkertaisia kuin huijaamalla joku klikkaamaan linkkiä arkaluontoisten tietojen syöttämiseksi tai niin monimutkaisia kuin suoritettavan tiedoston suorittaminen, joka huijaa laillista prosessia, joka salaa pääsee tietokoneeseen ja verkkoon suorittamaan haittaohjelmia taustalla.

Tietojenkalasteluhuijauksissa käytetään yleisesti useita huijausmenetelmiä yhden hyökkäyksen aikana. Tyypillisesti nämä huijaukset käyttävät linkkien manipulointia ja verkkosivujen väärentämistä yhdessä tehdäkseen huijauksestaan mahdollisimman vakuuttavan. Kun saat tietojenkalastelusähköpostin, yksi ensimmäisistä asioista näet on näennäisesti laillinen URL tunnettu ja luotettu sivusto, kuten Facebook, Amazon, YouTube, jne. viestillä, jossa sinua pyydetään klikkaamaan linkkiä. Nämä viestit kehottavat käyttäjiä antamaan arkaluonteisia tietoja väittämällä, että heidän tilillään tai tilauksellaan on ongelma, joka on ratkaistava, ja tämä on silloin, kun verkkosivujen väärentäminen tulee kuvaan.

vaikka linkki saattaa näyttää aidolta ”amazon.com” linkki, pienet kirjoitusvirheet tai epäjohdonmukaisuudet verkkotunnuksen kanssa paljastavat usein sen todellisen luonteen. Näitä vilpillisiä verkkotunnuksia kutsutaan usein kirjoitusvirheiksi. Nämä haitalliset sivustot on suunniteltu näyttämään mahdollisimman samanlaisilta kuin todellinen verkkosivun, huijaamalla vaatimaton uhreja syöttämällä niiden tunnukset hakkeri varastaa ja käyttää todellinen sivusto.

hakkerit liittävät usein myös aidon näköisen tiedoston tai sisältävät linkin, jota klikattaessa he lataavat salaa haittaohjelmia, jotka uppoavat uhrin järjestelmiin. Nämä hyökkäykset ruiskuttavat usein haittaohjelmia, jotka naamioivat itsensä lailliseksi suoritettavaksi, joka toimii taustalla ja liikkuu lateraalisesti käyttäjäverkon kautta varastaakseen arkaluonteisia tietoja, kuten pankkitilejä, sosiaaliturvatunnuksia, käyttäjätunnuksia ja paljon muuta. Joskus haittaohjelma sisältää kiristyshaittaohjelmia, jotka luikertelevat uhrin verkon läpi Salaten ja suodattaen arkaluonteisia tietoja lunnaita varten.

Tietojenkalasteluhyökkäysten tyypit

yleisin tietojenkalasteluhuijareiden käyttämä hyökkäystapa on laajan verkon heittäminen. He lähettävät yleisiä sähköposteja yleisesti käytetyiltä sivustoilta mahdollisimman monille ihmisille siinä toivossa, että he huijaisivat muutamia lankeamaan temppuihinsa. Vaikka tämä menetelmä on tehokas, se ei ole ainoa tapa, että phishers napata saalis. Jotkut huijarit käyttävät tarkempia menetelmiä, kuten keihäs phishing, klooni phishing,ja valaanpyynti saada työtä.

Keihäsfishing ja valaanpyynti

kuten yleiset tietojenkalasteluhyökkäykset, keihäsfishing ja valaanpyynti käyttävät luotettujen lähteiden sähköposteja huijatakseen uhrejaan. Sen sijaan, että heittäisimme laajan verkon, spear phishing kohdistuu tiettyihin henkilöihin tai tekeytyy luotettavaksi henkilöksi varastaakseen valtakirjoja tai tietoja.

keihäskalastuksen tavoin valaanpyynti luo kampanjoita tietyn kohteen ympärille, mutta isompi kala mielessä. Sen sijaan että nämä hyökkääjät kohdistaisivat kohteensa laajaan ryhmään, kuten osastoon tai tiimiin, he kanavoivat sisäisen kapteeninsa Ahabin suuntaamalla keihäänsä korkean tason kohteisiin, kuten johtajiin tai vaikuttajiin, jotka toivovat keihästävänsä valkoisen valaansa. Valaanmetsästäjät pyrkivät esittämään ylintä johtoa, kuten toimitusjohtajia, talousjohtajia,henkilöstöjohtajia jne., saadakseen järjestön jäsenet paljastamaan arkaluonteisia tietoja, joista olisi hyötyä hyökkääjille. Jotta valaanpyyntiretki onnistuisi, hyökkääjien on tehtävä tavallista syvällisempää tutkimusta ja toivottava, että he esittävät valaansa tarkasti. Hyökkääjät pyrkivät käyttämään valaan auktoriteettia vakuuttaakseen työntekijät tai muut valaat olemaan tutkimatta tai kyseenalaistamatta heidän pyyntöjään.

olen itse joutunut valaan hyökkäyksen kohteeksi edellisessä yrityksessä, jossa huijari poseerasi TOIMITUSJOHTAJANANI ja pyysi puhelinnumeroani, jotta he voisivat soittaa minulle pyytääkseen palvelusta. Onneksi sähköpostissa oli runsaasti petoksen paljastavia merkkejä. Ilmeisin on, että toimitusjohtajan toimisto oli vain kymmenen metrin päässä pöydästäni, joten hän olisi voinut helposti kävellä yli, jos hän tarvitsi minua!

Kloonien tietojenkalasteluhyökkäykset

Kloonien tietojenkalasteluhyökkäykset ovat vähemmän luovia kuin keihäs-ja valaanpyynti, mutta silti erittäin tehokkaita. Tämä hyökkäys tyyli on kaikki ydin vuokralaiset phishing huijaus. Erona on kuitenkin se, että sen sijaan, että hyökkääjät esiintyisivät käyttäjänä tai organisaationa, jolla on tietty pyyntö, he kopioivat luvallisen sähköpostin, jonka on aiemmin lähettänyt luotettava organisaatio . Hakkerit käyttävät sitten linkin manipulointia korvaamaan alkuperäisen sähköpostin sisältämän oikean linkin ohjatakseen uhrin huijaussivustolle huijatakseen käyttäjiä syöttämään käyttäjätunnukset, joita he käyttäisivät varsinaisella sivustolla.

Email Phishing huijaus esimerkkejä

on tavallista, että huijarit huijaavat virallisen näköisiä sähköposteja jälleenmyyjiltä, kuten Amazon tai Walmart, väittäen, että sinun täytyy syöttää tunnistetiedot tai maksutiedot varmistaakseen, että he voivat täydentää tilauksesi. Sähköpostiin upotetut linkit vievät aidon näköiselle aloitussivulle arkaluontoisten tietojen syöttämiseksi.

pandemian ja digitaalisen vähittäiskaupan muuttuvan maiseman vuoksi huijarit tekevät tänä vuonna ylitöitä. Lomakauden aikana tämäntyyppiset Huijaukset lisääntyvät räjähdysmäisesti, koska kaikki lahjaostokset tapahtuvat. Monilla on niin paljon ostoksia, että he eivät ajattele kahdesti, että heidän tilauksissaan on ongelma.

esimerkki tietojenkalasteluhuijauksesta, joka on nähnyt kohun vuoden 2020 lomakaudella, on huijattu Sähköposti Amazonilta, jossa asiakkaille kerrotaan, että heidän on kirjauduttava sisään päivittääkseen maksu-ja lähetystietonsa tilauksen loppuun saattamiseksi .

 Complete guide to Amazon Phishing Attack
(lähde)

henkilökohtaisesta kokemuksesta saan jatkuvasti sähköposteja Amazonista merenkulusta,saapumispäivistä, vahvistuksista jne. Jos en tietäisi, mitä etsiä näistä hyökkäyksistä, lankeaisin helposti huijaukseen.

Tietojenkalastelusähköpostin anatomia

olemme selvittäneet tietojenkalastelusähköpostin yleisimmät komponentit. Tutustu koko infografiikka testata tietosi.

tietojenkalasteluhyökkäyksen anatomia

aiherivi

Tietojenkalastelukampanjat pyrkivät tyypillisesti luomaan kiireellisyyden tunnetta käyttäen voimakasta kieltä ja pelottelutaktiikkaa, alkaen sähköpostin aiherivistä.

”From” – kentästä

sähköposti näyttää tulevan hyväksytyn yrityksen lailliselta taholta, kuten asiakastuelta. Kuitenkin, kun tarkemmin, voit nähdä, että sekä lähettäjän nimi ja sähköpostiosoite on huijaus tunnetulla tuotemerkillä, ei todellinen myyjä.

”To” – kenttään

Tietojenkalastelusähköpostit ovat usein persoonattomia, puhuttelevat vastaanottajaa ”käyttäjänä” tai ”asiakkaana.”

Body copy

kuten aiherivillä, tietojenkalastelusähköpostin runkokopio käyttää tyypillisesti kiireellistä kieltä rohkaistakseen lukijaa toimimaan ajattelematta. Phishing sähköpostit ovat myös usein täynnä sekä kielioppi ja välimerkit virheitä.

haitallinen linkki

epäilyttävä linkki on yksi tietojenkalastelusähköpostin tärkeimmistä ilmaisuista. Nämä linkit ovat usein lyhennettyjä (bitin kautta.ly tai vastaava palvelu) tai on muotoiltu näyttämään lailliselta linkiltä, joka vastaa huijaussähköpostin yritystä ja viestiä.

Pelottelutaktiikka

kiireellisen kielen lisäksi tietojenkalastelusähköposteissa käytetään usein pelottelutaktiikkaa siinä toivossa, että lukijat klikkaisivat ilkivaltaisia linkkejä hälytyksestä tai hämmennyksestä

sähköpostin kuittaus

kuten sähköpostin tervehdyksessä, kuittaus on usein persoonaton-tyypillisesti yleinen asiakaspalvelunimike, eikä henkilön nimi ja vastaavat yhteystiedot.

alatunniste

tietojenkalastelusähköpostin alatunnisteessa on usein väärennöksen paljastavia merkkejä, kuten virheellinen tekijänoikeuspäivämäärä tai sijainti, joka ei vastaa yrityksen sijaintipaikkaa.

haitallinen aloitussivu

jos klikkaat tietojenkalastelulinkkiä, sinut viedään usein haittaohjelmalle aloitussivulle

Miten estää hyökkäykset

paras puolustus tietojenkalastelukampanjoita vastaan on tieto. Hyökkääjät luovat tietojenkalasteluhuijauksia näyttääkseen mahdollisimman vakuuttavilta, mutta heillä on usein farssin paljastavia paljastavia merkkejä. Säännöllinen tietoturva-ja social engineering-koulutus on erinomainen ehkäisymenetelmä, joka auttaa organisaatiotasi oppimaan haittaohjelmien merkkejä.

 vinkkejä keihään tietojenkalasteluhyökkäyksen välttämiseen

Tässä muutamia tarkistettavia asioita aina, kun saat sähköpostin, jossa pyydetään klikkaamaan linkkiä, lataamaan tiedosto tai jakamaan tunnuksesi, vaikka se näyttäisi tulevan luotettavasta lähteestä:

  • tarkista nimi ja verkkotunnus, josta sähköposti on peräisin
      • useimmat lailliset sähköpostit eivät tule @gmail.com, @live.com, jne. Ne ovat yleensä yksityisiltä verkkotunnuksilta
  • Tarkista ilmeiset kirjoitusvirheet aiheessa ja elimessä
  • ”to”—Ja ”from” – rivit ovat yleisiä
  • älä jaa tunnistetietoja-lailliset lähettäjät eivät koskaan pyydä niitä
  • Älä avaa liitteitä tai lataa epäilyttäviä linkkejä
  • ilmoita epäilyttävistä sähköposteista sille, joka käsittelee tietoturvaasi

jos edes epäilet, että olet saanut tietojenkalastelusähköpostia, älä klikkaa sitä tai mitään liitetiedostoja. Sen sijaan Merkitkää se ja ilmoittakaa siitä oikeille viranomaisille. Se voi olla organisaation IT-osasto, yritys, että sähköposti on väärennetty, tai sähköpostin verkkotunnuksen tarjoaja, kuten Google, Microsoft, jne.

älä tartu syöttiin

tieto on valtaa, kun on kyse suojautumisesta tietojenkalasteluhyökkäyksiltä. Nämä huijarit luottavat täysin sinun falling niiden juoni heidän huijaus on onnistunut. Vaikka uskoisit olevasi asiantuntija tietojenkalasteluhuijausten bongaamisessa, et voi antaa suojauksesi laskea; vaara vaanii jokaisen linkin takana. Phishing tekniikoita ja sähköpostit edelleen saada kehittyneempiä ja haastava havaita ajan myötä. Niin kauan kuin arkemme digitalisoituu, hakkerit tulevat aina käyttämään viattomia ihmisiä hyväkseen taloudellisen hyödyn saamiseksi. Paras tapa pysyä turvassa ja pitää kaiken päällä on edelleen kouluttaa itseäsi kaikkein ajankohtaisimmista tietojenkalasteluhuijauksista.

Vastaa

Sähköpostiosoitettasi ei julkaista.