Phishing-aanvallen zijn een benarde situatie voor individuen en organisaties sinds de uitvinding van e-mail. Sinds de laatste tijd zijn deze aanvallen verfijnder en uitdagender geworden om te detecteren. Phishing-aanvallen zijn een van de meest voorkomende methoden die hackers gebruiken om accounts en netwerken van slachtoffers te infiltreren. Volgens Symantec, een op 2,000 e-mails zijn phishing-aanvallen, wat betekent dat er 135 miljoen aanvallen per dag .

hoewel phishing-aanvallen al vaak voorkomen, zien we meestal een aanzienlijke toename in tijden van crisis. Oplichters profiteren van de chaos en verwarring veroorzaakt door deze gedenkwaardige gebeurtenissen. Veel mensen verwachten e-mails te ontvangen van officiële bronnen zoals deskundige organisaties, verzekeringsmaatschappijen, overheidsinstanties, enz., waardoor voldoende gelegenheid voor oplichters om hun “echt genoeg” e-mails te sluipen in de strijd. Deze schijnbaar onschuldige e-mails zijn van plan om gebruikers om te leiden naar frauduleuze sites, een poging om gebruikers te misleiden in het invoeren van gevoelige informatie.

Wat is Phishing?

simpel gezegd is phishing een tactiek waarbij oplichters frauduleuze e-mails versturen en ontvangers proberen te verleiden om op een kwaadaardige link te klikken of een geïnfecteerde bijlage te downloaden om hun persoonlijke informatie te stelen. Deze e-mails kunnen lijken te komen van organisaties, zoals retailers en banken, of van individuen en teams binnen uw organisatie, zoals HR, uw baas, of zelfs de CEO.

als uw medewerkers de tekenen van een phishing-scam niet kennen, loopt uw hele organisatie risico. Volgens Verizon, de gemiddelde tijd die het duurde voor het eerste slachtoffer van een grootschalige phishing-campagne om te klikken op een kwaadaardige e-mail was 16 minuten. Het duurde twee keer zo lang-33 minuten-voor een gebruiker om de phishing-campagne te melden .

aangezien 91% van de cybercriminaliteit wordt geïnitieerd via een succesvolle phishing-e-mailcampagne, kunnen deze 17 minuten een ramp betekenen voor uw bedrijf.

phishing awareness poster

gemeenschappelijke Phishing-aanvalsmethoden

zoals hierboven vermeld, beginnen de meeste (zo niet alle) phishing-oplichting met een e-mail die eruit moet zien alsof het van een legitieme bron is verzonden, maar de aanvallen en infiltratiemethoden kunnen van daaruit verschillen. Sommige van deze phishing-technieken kunnen zo eenvoudig zijn als het tricking iemand in te klikken op een link om gevoelige informatie in te voeren of zo ingewikkeld als het uitvoeren van een uitvoerbaar bestand dat een legitiem proces dat in het geheim toegang krijgt tot uw computer en netwerk om kwaadaardige software op de achtergrond draaien spoofs.

Phishing zal vaak gebruik maken van meerdere methoden van bedrog binnen een enkele aanval. Typisch deze oplichting gebruik Link manipulatie en website vervalsing in combinatie om hun zwendel zo overtuigend mogelijk te maken. Wanneer u een phishing-e-mail ontvangt, is een van de eerste dingen die u ziet een schijnbaar legitieme URL naar een bekende en vertrouwde website zoals Facebook, Amazon, YouTube, enz. met een bericht dat u lokaliseert om op de link te klikken. Deze berichten zullen gebruikers vragen om gevoelige informatie in te voeren door te beweren dat er een probleem is met hun account of bestelling die moet worden opgelost, en dit is waar website vervalsing in het spel komt.

terwijl de link eruit zou kunnen zien als een echte “amazon.com” link, kleine typefouten of inconsistenties met het domein onthult vaak zijn ware aard. Deze frauduleuze domeinen worden vaak aangeduid als typosquat domeinen. Deze kwaadaardige sites zijn ontworpen om zo vergelijkbaar mogelijk te kijken naar de echte webpagina, tricking bescheiden slachtoffers in het invoeren van hun referenties voor de hacker te stelen en te gebruiken op de echte site.

Hackers voegen vaak ook een legitiem ogend bestand toe of voegen een link toe die, wanneer erop wordt geklikt, in het geheim kwaadaardige software downloadt die zichzelf insluit in de systemen van het slachtoffer. Deze aanvallen zullen vaak injecteren malware die zich vermomt als een legitieme uitvoerbare die zal draaien op de achtergrond, zijwaarts bewegen via het gebruikersnetwerk om gevoelige informatie te stelen, zoals bankrekeningen, sofinummers, gebruikersgegevens, en meer. Soms is de malware omvat ransomware die zijn weg zal worm door het netwerk van het slachtoffer, versleutelen en exfiltreren van gevoelige gegevens te houden voor losgeld.

soorten Phishing-aanvallen

de meest gebruikte aanvalsmethode die door phishing-oplichters wordt gebruikt, is om een breed net uit te werpen. Ze sturen generieke e-mails van veelgebruikte sites naar zo veel mogelijk mensen in de hoop een paar voor de gek te houden in vallen voor hun trucs. Hoewel deze methode effectief is, is het niet de enige manier waarop phishers een vangst vangen. Sommige oplichters zullen nauwkeuriger methoden gebruiken zoals spear phishing, clone phishing en walvisvangst om de klus te klaren.

Spear-Phishing en walvisvangst

net als algemene phishing-aanvallen gebruiken spear-phishing en walvisvangst e-mails van vertrouwde bronnen om hun slachtoffers te misleiden. In plaats van het gieten van een breed net, echter, spear phishing richt zich op specifieke personen of imiteert een vertrouwde persoon om referenties of informatie te stelen.

net als spear phishing creëert de walvisjacht campagnes rond een specifiek doel, maar met een grotere vis in het achterhoofd. In plaats van zich te richten op een brede groep zoals een afdeling of team, kanaliseren deze aanvallers hun innerlijke kapitein Ahab door hun speer te richten op doelen op hoog niveau zoals leidinggevenden of influencers met de hoop om hun witte walvis speer. Walvisjagers proberen zich voor te doen als senior management, zoals CEO ‘s, CFO’ s, het hoofd van HR, enz., om leden van een organisatie te overtuigen om gevoelige informatie te onthullen die van waarde zou zijn voor de aanvallers. Om een walvisvaart succesvol te laten zijn, moeten de aanvallers meer diepgaand onderzoek doen dan normaal, in de hoop hun walvis accuraat na te doen. Aanvallers zijn op zoek naar de autoriteit van de walvis te gebruiken om werknemers of andere walvissen te overtuigen niet te kijken naar of vragen over hun verzoeken.

anekdotisch, ik heb persoonlijk het doelwit geweest van een walvis aanval op een vorig bedrijf waar een oplichter poseerde als mijn CEO, vragen om mijn telefoonnummer, zodat ze me konden bellen om een gunst te vragen. Gelukkig had de e-mail tal van verklarende tekenen van fraude. Het meest voor de hand liggende is het kantoor van de CEO was slechts 3 meter van mijn bureau, dus hij kon gemakkelijk overlopen als hij me nodig had!Clone phishing

Clone Phishing

Clone phishing-aanvallen zijn minder creatief dan speer-en walvisvissen, maar nog steeds zeer effectief. Deze aanval stijl heeft alle van de kern huurders van een phishing scam. Echter, het verschil hier is dat in plaats van zich voor te doen als een gebruiker of organisatie met een specifiek verzoek, aanvallers kopiëren een legitieme e-mail die eerder is verzonden door een vertrouwde organisatie . De hackers gebruiken vervolgens link manipulatie om de echte link opgenomen in de oorspronkelijke e-mail te vervangen om het slachtoffer om te leiden naar een frauduleuze site om gebruikers te misleiden in het invoeren van de referenties die ze zouden gebruiken op de werkelijke site.

e-mail phishing scam voorbeelden

het is gebruikelijk dat oplichters officiële e-mails van retailers zoals Amazon of Walmart vervalsen, waarbij ze beweren dat u uw gegevens of betalingsinformatie moet invoeren om ervoor te zorgen dat ze uw bestelling kunnen voltooien. Links ingebed in de e-mail brengt u naar een echt uitziende landing page om uw gevoelige informatie in te voeren.

nu meer mensen online winkelen dan ooit tevoren als gevolg van de pandemie en het zich ontwikkelende digitale retaillandschap, zullen oplichters dit jaar overuren maken. Tijdens de vakantie seizoen, dit soort oplichting exponentieel te wijten aan alle van de gift-kopen gebeurt. Veel mensen hebben zo veel aankopen dat ze niet twee keer na te denken over er een probleem met hun bestellingen.

een voorbeeld van een phishing-scam die een stijging heeft gezien tijdens de feestdagen van 2020 is een vervalste e-mail van Amazon waarin klanten worden geïnformeerd dat ze moeten inloggen om hun betaling en verzendinformatie bij te werken om hun bestelling te voltooien .

Complete guide to Amazon Phishing Attack
(bron:)

uit persoonlijke ervaring krijg ik constante e-mails van Amazon over verzending, aankomstdata, bevestigingen, enz. Als ik niet wist wat te zoeken in deze aanvallen, zou ik gemakkelijk vallen voor de zwendel.

de anatomie van een Phishing-e-mail

we hebben de meest voorkomende componenten van een phishing-e-mail uitgebroken. Bekijk onze volledige infographic om uw kennis te testen.

anatomie van een phishing-aanval

onderwerpregel

Phishingcampagnes hebben meestal tot doel een gevoel van urgentie te creëren door gebruik te maken van intense taal en bangmakerij, te beginnen met de onderwerpregel van de e-mail.

” van ” veld

de e-mail lijkt afkomstig te zijn van een legitieme entiteit binnen een erkend bedrijf, zoals klantenondersteuning. Echter, bij nadere blik, kunt u zien dat zowel de naam van de afzender en e-mailadres is een spoof op een bekend merk, niet een echte leverancier.

” naar ” veld

Phishing-e-mails zijn vaak onpersoonlijk en richten zich tot de ontvanger als “gebruiker” of “klant”.”

Body copy

net als bij de onderwerpregel gebruikt de body copy van een phishing-e-mail meestal dringende taal om de lezer aan te moedigen te handelen zonder na te denken. Phishing e-mails zijn ook vaak bezaaid met zowel grammatica en interpunctie fouten.

schadelijke link

een verdachte link is een van de belangrijkste giveaways van een phishing-e-mail. Deze links worden vaak ingekort (door bit.ly of een soortgelijke dienst) of zijn geformatteerd om eruit te zien als een legitieme link die overeenkomt met het bedrijf en de boodschap van de nep-e-mail.

bangmakerij

naast dringende taal maken phishing-e-mails vaak gebruik van bangmakerij in de hoop dat lezers kwaadaardige links uit alarm of verwarring zullen klikken

e — mailafmelding

net als bij de begroeting van de e-mail is de afmelding vaak onpersoonlijk-meestal een algemene klantenservicetitel, in plaats van de naam van een persoon en bijbehorende contactgegevens.

voettekst

de voettekst van een phishing-e-mail bevat vaak verklikkertekens van een vervalsing, waaronder een onjuiste copyrightdatum of een locatie die niet overeenkomt met die van het bedrijf.

Malicious landing page

als u op een phishing-link klikt, wordt u vaak naar een malicious landing page

hoe aanvallen te voorkomen

de beste verdediging tegen phishingcampagnes is kennis. Aanvallers maken phishing om er zo overtuigend mogelijk uit te zien, maar ze hebben vaak verklikkerlichten die de klucht onthullen. Het vereisen van regelmatige gegevensbeveiliging en social engineering training is een uitstekende preventiemethode die uw organisatie helpt de tekenen van kwaadaardige e-mails te leren.

tips voor het vermijden van een spear phishing-aanval

Hier zijn een aantal dingen te controleren wanneer u een e-mail ontvangen waarin u gevraagd om op een link, het downloaden van een bestand of uw referenties te delen, zelfs als het lijkt te komen van een betrouwbare bron:

  • controleer de naam en het domein van de e-mail afkomstig is
      • De meeste legitieme e-mails niet afkomstig zijn van @gmail.com, @live.com, enz. Ze komen meestal uit privédomeinen.
  • Controleer op duidelijke spelfouten in het onderwerp en de inhoud
  • de regels ” aan ” en ” van ” zijn generiek
  • deel referenties niet-legitieme afzenders zullen er nooit om vragen
  • open geen bijlagen of download geen verdachte koppelingen
  • rapporteer verdachte e-mails aan degene die uw IT-beveiliging behandelt

als u zelfs maar vermoedt dat u een phishing-e-mail hebt ontvangen, klik er dan niet op of geen bijlagen. In plaats daarvan, markeer het en rapporteer het aan de juiste autoriteiten. Dat kan zijn om uw organisatie IT-afdeling, het bedrijf dat de e-mail wordt vervalst, of uw e-mail domein provider zoals Google, Microsoft, enz.

neem niet het aas

kennis is macht als het gaat om bescherming tegen phishing-aanvallen. Deze oplichters vertrouwen volledig op u vallen voor hun list voor hun zwendel om succesvol te zijn. Zelfs als je denkt dat je een expert bent in het spotten van phishing, kun je je hoede niet laten vallen; gevaar schuilt achter elke link. Phishing-technieken en e-mails zullen steeds geavanceerder en uitdagender worden om te detecteren naarmate de tijd vordert. Zolang ons dagelijks leven gedigitaliseerd blijft, zullen hackers er altijd zijn om onschuldige mensen uit te buiten voor financieel gewin. De beste manier om veilig te blijven en te houden op de top van alles is om jezelf te blijven onderwijzen over de meest recente vormen van phishing.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.