Phishing-attacker har varit en situation för individer och organisationer sedan uppfinningen av e-post. För sent, dessa attacker har blivit mer sofistikerade och utmanande att upptäcka. Phishing-attacker är en av de vanligaste metoderna som hackare använder för att infiltrera offrens konton och nätverk. Enligt Symantec är en av 2 000 e-postmeddelanden phishing-attacker, vilket innebär att det finns 135 miljoner attacker varje dag .

även om nätfiskeattacker redan är vanliga, tenderar vi att se en betydande ökning under krisetider. Scammers utnyttjar kaoset och förvirringen som orsakas av dessa betydelsefulla händelser. Många förväntar sig att få e-post från officiella källor som expertorganisationer, försäkringsbolag, statliga enheter etc., lämnar gott om möjligheter för bedragare att smyga sina ”riktiga” e-postmeddelanden i striden. Dessa till synes ofarliga e-postmeddelanden har för avsikt att omdirigera användare till bedrägliga webbplatser, försöker lura användare att ange känslig information.

Vad är Phishing?

enkelt uttryckt är phishing en taktik där bedragare skickar ut bedrägliga e-postmeddelanden och försöker lura mottagare att antingen klicka på en skadlig länk eller ladda ner en infekterad bilaga för att stjäla deras personliga information. Dessa e-postmeddelanden kan tyckas komma från organisationer, som återförsäljare och banker, eller från individer och team inom din organisation, som HR, din chef eller till och med VD.

om dina anställda inte känner till tecknen på en phishing-bluff är hela din organisation i fara. Enligt Verizon var den genomsnittliga tiden det tog för det första offret för en storskalig phishing-kampanj att klicka på ett skadligt e-postmeddelande 16 minuter. Det tog dubbelt så lång tid-33 minuter-för en användare att rapportera phishing-kampanjen till den .

med tanke på att 91% procent av cyberbrott initieras via en framgångsrik phishing-e-postkampanj, kan dessa 17 minuter stava katastrof för ditt företag.

phishing awareness poster

vanliga metoder för Phishing-attacker

som nämnts ovan börjar de flesta (om inte alla) phishing-bedrägerier med ett e-postmeddelande som ser ut som om det skickades från en legitim källa, men attack-och infiltrationsmetoderna kan skilja sig därifrån. Några av dessa phishing-tekniker kan vara så enkelt som att lura någon att klicka på en länk för att ange känslig information eller så komplicerat som att köra en körbar fil som förfalskar en legitim process som i hemlighet får tillgång till din dator och nätverk för att köra skadlig programvara i bakgrunden.

Phishing-bedrägerier kommer vanligtvis att använda flera metoder för bedrägeri inom en enda attack. Vanligtvis använder dessa bedrägerier länkmanipulation och webbplatsförfalskning i samband för att göra deras bluff så övertygande som möjligt. När du får ett phishing-e-postmeddelande är en av de första sakerna du ser en till synes legitim URL till en känd och betrodd webbplats som Facebook, Amazon, YouTube, etc. med ett meddelande som betar dig att klicka på länken. Dessa meddelanden uppmanar användarna att ange känslig information genom att hävda att det finns ett problem med deras konto eller order som måste lösas, och det är här webbplatsförfalskning spelar in.

medan länken kan se ut som en riktig ”amazon.com” länk, små skrivfel eller inkonsekvenser med domänen avslöjar ofta sin sanna natur. Dessa bedrägliga domäner kallas ofta typosquat-domäner. Dessa skadliga webbplatser är utformade för att se så lika som möjligt till den verkliga webbsidan, lura anspråkslösa offer att ange sina referenser för hacker att stjäla och använda på den verkliga platsen.

hackare kommer ofta också att bifoga en legitim fil eller inkludera en länk som, när den klickas, i hemlighet kommer att ladda ner skadlig programvara som kommer att bädda in sig i offrets system. Dessa attacker kommer ofta att injicera skadlig kod som döljer sig som en legitim körbar som körs i bakgrunden och rör sig i sidled genom användarnätverket för att stjäla känslig information som bankkonton, personnummer, användaruppgifter och mer. Ibland innehåller skadlig programvara ransomware som kommer att maskera sig genom offrets nätverk, kryptera och exfiltrera känsliga data för att hålla för lösen.

typer av nätfiskeattacker

Den vanligaste angreppsmetoden som används av nätfiskebedrägerier är att kasta ett brett nät. De skickar generiska e-postmeddelanden från vanliga webbplatser ut till så många människor som möjligt i hopp om att lura några att falla för sina knep. Även om denna metod är effektiv, det är inte det enda sättet att nätfiskare fastna en hake. Vissa bedragare kommer att använda mer exakta metoder som spjutfiske, klonfiske och valfångst för att få jobbet gjort.

Spear Phishing och Whaling

liksom allmänna phishing-attacker använder spear-phishing och whaling e-post från betrodda källor för att lura sina offer. I stället för att kasta ett brett nät riktar sig dock spear phishing till specifika individer eller efterliknar en betrodd person att stjäla referenser eller information.

liksom spear phishing skapar valfångst kampanjer kring ett specifikt mål men med en större fisk i åtanke. I stället för att rikta in sig på en bred grupp som en avdelning eller ett lag, kanaliserar dessa angripare sin inre Kapten Ahab genom att rikta sitt spjut mot mål på hög nivå som chefer eller påverkare med hopp om att spjuta sin vita val. Whale hunters försöker efterlikna ledande befattningshavare som VD, CFO, HR-chef, etc., för att övertyga medlemmar i en organisation att avslöja känslig information som skulle vara av värde för angriparna. För att en valfångstutflykt ska lyckas måste angriparna utföra mer djupgående forskning än vanligt, med hopp om att efterlikna sin Val exakt. Angripare vill använda Valens auktoritet för att övertyga anställda eller andra valar att inte undersöka eller ifrågasätta deras önskemål.

anekdotiskt har jag personligen riktats mot en valattack på ett tidigare företag där en bedragare poserade som min VD och bad om mitt telefonnummer så att de kunde ringa mig för att be om en tjänst. Lyckligtvis e-post hade gott om kontrollampa tecken på bedrägeri. Det mest uppenbara var VD: s kontor var bara 10 meter från mitt skrivbord, så han kunde lätt ha gått över om han behövde mig!

Klonfiske

Klonfiskeattacker är mindre kreativa än spjut-och valfiske, men fortfarande mycket effektiva. Denna attack stil har alla kärn hyresgäster i en phishing bluff. Skillnaden här är dock att i stället för att posera som en användare eller organisation med en specifik begäran kopierar angripare ett legitimt e-postmeddelande som tidigare har skickats av en betrodd organisation . Hackarna använder sedan länkmanipulation för att ersätta den verkliga länken som ingår i det ursprungliga e-postmeddelandet för att omdirigera offret till en bedräglig webbplats för att lura användare att ange de uppgifter de skulle använda på den faktiska webbplatsen.

e-post Phishing bluff exempel

det är vanligt att bedragare att förfalska officiella utseende e-post från återförsäljare som Amazon eller Walmart, hävdar att du måste ange dina referenser eller betalningsinformation för att säkerställa att de kan slutföra din beställning. Länkar inbäddade i e-postmeddelandet tar dig till en äkta målsida för att ange din känsliga information.

med fler människor som handlar online än någonsin tidigare på grund av pandemin och det utvecklande digitala detaljhandelslandskapet kommer scammers att arbeta övertid i år. Under semesterperioden, dessa typer av bedrägerier ökar exponentiellt på grund av att alla presentköp händer. Många har så många inköp att de inte tänker två gånger om att det finns problem med sina beställningar.

ett exempel på en phishing-bluff som har sett en uptick under semesterperioden 2020 är ett falskt e-postmeddelande från Amazon som informerar kunder om att de behöver logga in för att uppdatera sin betalnings-och leveransinformation för att slutföra sin beställning .

 komplett guide till Amazon Phishing Attack
(källa)

från personlig erfarenhet får jag ständiga e-postmeddelanden från Amazon om frakt, ankomstdatum, bekräftelser etc. Om jag inte visste vad jag skulle leta efter i dessa attacker skulle jag lätt falla för bluffen.

anatomin i ett Phishing-e-postmeddelande

vi har brutit ut de vanligaste komponenterna i ett phishing-e-postmeddelande. Kolla in vår fullständiga infographic för att testa dina kunskaper.

anatomi för en phishing-attack

ämnesrad

Phishing-kampanjer syftar vanligtvis till att skapa en känsla av brådska med intensiv språk-och skrämseltaktik, som börjar med e-postens ämnesrad.

”från” fält

e-postmeddelandet verkar komma från en legitim enhet inom ett erkänt företag, till exempel kundsupport. Men vid närmare titt kan du se att både avsändarens namn och e-postadress är en förfalskning på ett känt varumärke, inte en riktig leverantör.

”till” – fältet

Phishing-e-postmeddelanden är ofta opersonliga och adresserar mottagaren som en ”användare” eller ”kund.”

Body copy

som med ämnesraden använder body copy av ett phishing-e-postmeddelande vanligtvis brådskande språk för att uppmuntra läsaren att agera utan att tänka. Phishing-e-postmeddelanden är också ofta riddled med både grammatik och skiljetecken.

skadlig länk

en misstänkt länk är en av de viktigaste giveaways av en phishing e-post. Dessa länkar förkortas ofta (genom bit.Ly eller en liknande tjänst) eller är formaterade för att se ut som en legitim länk som motsvarar företaget och meddelandet i det falska e-postmeddelandet.

skrämseltaktik

förutom brådskande språk använder phishing-e-postmeddelanden ofta skrämseltaktik i hopp om att läsarna kommer att klicka på skadliga länkar av larm eller förvirring

e — post sign-off

som med e-postens hälsning är signeringen ofta opersonlig-vanligtvis en generisk kundtjänsttitel, snarare än en persons namn och motsvarande kontaktinformation.

sidfot

ett phishing-e-postens sidfot innehåller ofta kontrollampa tecken på en falsk, inklusive ett felaktigt upphovsrättsdatum eller en plats som inte motsvarar företagets.

skadlig målsida

om du klickar på en phishing-länk kommer du ofta till en skadlig målsida

hur man förhindrar attacker

det bästa försvaret mot phishing-kampanjer är kunskap. Angripare skapar phishing-bedrägerier för att se så övertygande ut som möjligt, men de har ofta kontrollampa tecken som avslöjar farsen. Att kräva regelbunden datasäkerhet och socialteknikutbildning är en utmärkt förebyggande metod som hjälper din organisation att lära sig tecken på skadliga e-postmeddelanden.

 tips för att undvika en spear phishing-attack

här är några saker att kontrollera när du får ett e-postmeddelande som ber dig att klicka på en länk, ladda ner en fil eller dela dina referenser, även om det verkar komma från en betrodd källa:

  • dubbelkolla namn och domän e-postmeddelandet är från
      • de flesta legitima e-postmeddelanden kommer inte från @gmail.com, @live.com, etc. De kommer vanligtvis från privata domäner
  • kontrollera om det finns uppenbara stavfel i ämnet och kroppen
  • raderna ”till” och ”från” är generiska
  • dela inte referenser—legitima avsändare kommer aldrig att be om dem
  • öppna inga bilagor eller ladda ner misstänkta länkar
  • rapportera misstänkta e-postmeddelanden till den som hanterar din IT-säkerhet

om du ens misstänker att du fått ett phishing-e-postmeddelande, klicka inte på det eller några bilagor. Flagga det istället och rapportera det till de behöriga myndigheterna. Det kan vara för din organisations IT-avdelning, företaget som e-postmeddelandet förfalskas eller din e-postdomänleverantör som Google, Microsoft, etc.

Ta inte betet

kunskap är makt när det gäller att skydda mot phishing-attacker. Dessa bedragare är helt beroende av att du faller för deras knep för att deras Bluff ska lyckas. Även om du tror att du är expert på att upptäcka phishing-bedrägerier, kan du inte släppa din vakt; fara lurar bakom varje länk. Phishing-tekniker och e-postmeddelanden kommer att fortsätta att bli mer sofistikerade och utmanande att upptäcka när tiden går. Så länge vår vardag fortsätter att digitaliseras kommer hackare alltid att vara där för att utnyttja oskyldiga människor för ekonomisk vinning. Det bästa sättet att vara säker och hålla koll på allt är att fortsätta att utbilda dig på de senaste formerna av nätfiske.

Lämna ett svar

Din e-postadress kommer inte publiceras.