Co to jest spear phishing? Wyjaśnienie, przykłady, ochrona
Wiesz już o phishingu(Phishing) : procesie rzucania przynęty i czekania, aż ktoś ujawni swoje dane osobowe. Phishing występuje w wielu odmianach, takich jak Spear Phishing , Tabnabbing , Wielorybnictwo(Whaling) , Tabjacking oraz Vishing and Smishing . Ale jest jeszcze inny rodzaj, a mianowicie spear phishing .
Być może natknąłeś się już na spear phishing . Korzystając z tej techniki, cyberprzestępcy wysyłają wiadomość od znanego Ci podmiotu. Wiadomość prosi o podanie danych osobowych i finansowych. Ponieważ wydaje się, że pochodzi od znanej istoty, po prostu odpowiadasz bez namysłu.
Co to jest spear phishing
Spear Phishing to metoda, w której cyberprzestępcy wykorzystują ukierunkowaną technikę, aby nakłonić Cię do uwierzenia, że otrzymałeś wiarygodną wiadomość e-mail od znanego podmiotu z prośbą o podanie informacji. Podmiotem może być osoba lub dowolna organizacja, z którą masz do czynienia.
Łatwo sprawić, by wyglądał oryginalnie. Ludzie muszą tylko kupić powiązaną domenę i użyć subdomeny, która wygląda jak organizacja, którą znasz. Może również wyglądać jak identyfikator e-mail osoby, którą znasz. Na przykład coś.com(something.com) może mieć subdomenę o nazwie paypal.something.com . To pozwala im utworzyć identyfikator e-mail, który idzie [email protected] . Wygląda to identycznie jak identyfikatory(IDs) e-mail związane z PayPal .
W większości przypadków cyberprzestępcy śledzą Twoje działania w Internecie(Internet) , zwłaszcza w mediach społecznościowych. Gdy otrzymają od Ciebie jakiekolwiek informacje na dowolnej stronie internetowej, skorzystają z okazji, aby uzyskać od Ciebie informacje.
Na przykład publikujesz aktualizację informującą, że kupiłeś telefon od Amazon w dowolnym serwisie społecznościowym. Następnie otrzymasz wiadomość e-mail od Amazon z informacją, że Twoja karta jest zablokowana i że musisz zweryfikować swoje konto przed dokonaniem dalszych zakupów. Ponieważ identyfikator e-mail wygląda jak Amazon , łatwo podajesz informacje, o które proszą.
Innymi słowy, celem spear phishingu było phishing(Spear Phishing has targetted Phishing) . Identyfikatory(IDs) e-mail i wiadomości są spersonalizowane dla Ciebie – na podstawie informacji o Tobie dostępnych w Internecie(Internet) .
Przykłady spear phishingu
Chociaż phishing to codzienność i wielu zna go na tyle, by być chronionym, niektórzy nadal padają jego ofiarą.
Jednym z najlepszych i popularnych przykładów spear phishingu jest sposób , w jaki atakowano jednostkę RSA firmy (RSA)EMC . RSA odpowiadała za cyberbezpieczeństwo EMC . Cyberprzestępcy wysłali dwa e-maile, z których każdy zawierał plik EXCEL zawierający aktywne MAKRO(MACRO) . Podobno tytuł e-maila to Plan Rekrutacji(Recruitment Plan) . Podczas gdy oba e-maile zostały przefiltrowane do folderów(Junk Folders) ze spamem pracowników, jeden z pracowników zaciekawił się i odzyskał je. Po otwarciu MAKRO(MACRO) otwierało tylne drzwi dla osób, które wysłały wiadomość e-mail. Udało im się wtedy zdobyć referencje pracowników. Pomimo bycia firmą ochroniarską, jeśli RSAmoże dać się oszukać, wyobraź sobie życie niczego niepodejrzewających zwykłych internautów(Internet) .
W kolejnym przykładzie dotyczącym firmy zajmującej się cyberbezpieczeństwem pojawiły się e-maile od stron trzecich, które skłaniały menedżerów do przekonania, że to ich pracownicy pytają o szczegóły. Gdy cyberprzestępcy zdobyli informacje, podszywając się pod pracowników przez e-mail, byli w stanie przelać pieniądze z firmy na zagraniczne konta przestępców. Mówi się, że Ubiquity straciło ponad 47 milionów dolarów z powodu oszustwa typu spear-phishing.
Oszustwa związane z wyłudzaniem informacji i atakami typu Whaling(Whaling) & Spear(Spear Phishing) to pojawiające się problemy z cyberbezpieczeństwem. Różnica między nimi jest cienka. Spear phishing atakuje grupę osób — na przykład wiadomość e-mail skierowaną do pracowników firmy, klientów firmy, a nawet konkretnej osoby. Oszustwa związane z (Scams)wielorybnictwem(Whaling) zazwyczaj są wymierzone w kadrę kierowniczą wysokiego szczebla.
Ochrona przed spear phishingiem
Zawsze pamiętaj, że żadna firma e-commerce nie poprosi Cię o podanie danych osobowych przez e-mail lub telefon. Jeśli otrzymasz wiadomość w jakiejkolwiek formie z prośbą o podanie szczegółów, którymi nie chcesz się podzielić, potraktuj to jako próbę wyłudzenia informacji i od razu je odetnij. Zignoruj(Ignore) takie e-maile, wiadomości i wyłącz takie połączenia. Możesz potwierdzić w organizacji lub osobie, zanim udzielisz odpowiedzi w przyszłości.
Wśród innych metod ochrony przed spear phishingiem(Spear Phishing) jest udostępnianie tylko tyle, ile jest potrzebne w serwisach społecznościowych. Możesz powiedzieć, że jest to zdjęcie Twojego nowego telefonu i opublikować je zamiast dodawać, że kupiłeś go w organizacji XYZ – w określonym dniu.
Musisz nauczyć się rozpoznawać ataki typu phishing(identify Phishing Attacks) , aby dowiedzieć się więcej o ogólnej ochronie przed phishingiem. Zasadniczo(Basically) powinieneś mieć dobre oprogramowanie zabezpieczające, które dobrze filtruje pocztę e-mail. Możesz dodać certyfikaty i szyfrowanie wiadomości e-mail do używanych klientów poczty e-mail, aby zapewnić lepszą ochronę. Wiele(Many) prób wyłudzania informacji może zostać przechwyconych przez programy odczytujące certyfikaty wbudowane lub zainstalowane w kliencie poczty e-mail.
Stay safe, stay sharp when online!
Related posts
Suwerenność cyfrowa – definicja, znaczenie, przykłady i wyjaśnienie
Infrastruktura jako usługa — definicja, wyjaśnienie i przykłady
Ataki ransomware, definicja, przykłady, ochrona, usuwanie
Jak uniknąć oszustw i ataków typu phishing?
Rodzaje phishingu — ściągawka i rzeczy, które musisz wiedzieć
Ochrona zasobów systemu Windows znalazła uszkodzone pliki, ale nie była w stanie naprawić niektórych z nich
Lockwise, Monitor, Facebook Container, Ochrona przed śledzeniem w Firefoksie
Czym są oszustwa związane z wielorybami i jak chronić swoje przedsiębiorstwo
Adres funkcji spowodował błąd ochrony - błąd drukowania
Dlaczego bateria mojego iPhone'a jest żółta - wyjaśnienie i jak to naprawić
Koronawirus COVID-19 Phishing, oszustwa, oszustwa i schematy
Napraw Malwarebytes Ochrona sieci w czasie rzeczywistym nie włącza błędu
Rozszerzenie przeglądarki CSS Exfil Protection oferuje atak podatności CSS Exfil
Jak dodać lub wykluczyć aplikację w funkcji Ochrona przed lukami w zabezpieczeniach systemu Windows 10
Włącz i skonfiguruj ochronę przed ransomware w Windows Defender
System Windows nie mógł uruchomić usługi ochrony oprogramowania
Co to jest Creative Commons i wyjaśnienie każdej licencji
Co to jest funkcja Tamper Protection w systemie Windows 11/10?
Unikaj oszustw związanych z zakupami online i oszustw w okresie świątecznym
Co to są domeny zaparkowane i domeny wpuszczane?