Co to jest spear phishing? Wyjaśnienie, przykłady, ochrona

Wiesz już o phishingu(Phishing) : procesie rzucania przynęty i czekania, aż ktoś ujawni swoje dane osobowe. Phishing występuje w wielu odmianach, takich jak  Spear Phishing , Tabnabbing , Wielorybnictwo(Whaling) , Tabjacking oraz Vishing and Smishing . Ale jest jeszcze inny rodzaj, a mianowicie spear phishing .

Być może natknąłeś się już na spear phishing . Korzystając z tej techniki, cyberprzestępcy wysyłają wiadomość od znanego Ci podmiotu. Wiadomość prosi o podanie danych osobowych i finansowych. Ponieważ wydaje się, że pochodzi od znanej istoty, po prostu odpowiadasz bez namysłu.

Co to jest spear phishing

Co to jest spear phishing

Spear Phishing to metoda, w której cyberprzestępcy wykorzystują ukierunkowaną technikę, aby nakłonić Cię do uwierzenia, że ​​otrzymałeś wiarygodną wiadomość e-mail od znanego podmiotu z prośbą o podanie informacji. Podmiotem może być osoba lub dowolna organizacja, z którą masz do czynienia.

Łatwo sprawić, by wyglądał oryginalnie. Ludzie muszą tylko kupić powiązaną domenę i użyć subdomeny, która wygląda jak organizacja, którą znasz. Może również wyglądać jak identyfikator e-mail osoby, którą znasz. Na przykład coś.com(something.com) może mieć subdomenę o nazwie paypal.something.com . To pozwala im utworzyć identyfikator e-mail, który idzie [email protected] . Wygląda to identycznie jak identyfikatory(IDs) e-mail związane z PayPal .

W większości przypadków cyberprzestępcy śledzą Twoje działania w Internecie(Internet) , zwłaszcza w mediach społecznościowych. Gdy otrzymają od Ciebie jakiekolwiek informacje na dowolnej stronie internetowej, skorzystają z okazji, aby uzyskać od Ciebie informacje.

Na przykład publikujesz aktualizację informującą, że kupiłeś telefon od Amazon w dowolnym serwisie społecznościowym. Następnie otrzymasz wiadomość e-mail od Amazon z informacją, że Twoja karta jest zablokowana i że musisz zweryfikować swoje konto przed dokonaniem dalszych zakupów. Ponieważ identyfikator e-mail wygląda jak Amazon , łatwo podajesz informacje, o które proszą.

Innymi słowy, celem spear phishingu było phishing(Spear Phishing has targetted Phishing) . Identyfikatory(IDs) e-mail i wiadomości są spersonalizowane dla Ciebie – na podstawie informacji o Tobie dostępnych w Internecie(Internet) .

Przykłady spear phishingu

Chociaż phishing to codzienność i wielu zna go na tyle, by być chronionym, niektórzy nadal padają jego ofiarą.

Jednym z najlepszych i popularnych przykładów spear phishingu jest sposób , w jaki atakowano jednostkę RSA firmy (RSA)EMC . RSA odpowiadała za cyberbezpieczeństwo EMC . Cyberprzestępcy wysłali dwa e-maile, z których każdy zawierał plik EXCEL zawierający aktywne MAKRO(MACRO) . Podobno tytuł e-maila to Plan Rekrutacji(Recruitment Plan) . Podczas gdy oba e-maile zostały przefiltrowane do folderów(Junk Folders) ze spamem pracowników, jeden z pracowników zaciekawił się i odzyskał je. Po otwarciu MAKRO(MACRO) otwierało tylne drzwi dla osób, które wysłały wiadomość e-mail. Udało im się wtedy zdobyć referencje pracowników. Pomimo bycia firmą ochroniarską, jeśli RSAmoże dać się oszukać, wyobraź sobie życie niczego niepodejrzewających zwykłych internautów(Internet) .

W kolejnym przykładzie dotyczącym firmy zajmującej się cyberbezpieczeństwem pojawiły się e-maile od stron trzecich, które skłaniały menedżerów do przekonania, że ​​to ich pracownicy pytają o szczegóły. Gdy cyberprzestępcy zdobyli informacje, podszywając się pod pracowników przez e-mail, byli w stanie przelać pieniądze z firmy na zagraniczne konta przestępców. Mówi się, że Ubiquity straciło ponad 47 milionów dolarów z powodu oszustwa typu spear-phishing.

Oszustwa związane z wyłudzaniem informacji i atakami typu Whaling(Whaling) & Spear(Spear Phishing) to pojawiające się problemy z cyberbezpieczeństwem. Różnica między nimi jest cienka. Spear phishing atakuje grupę osób — na przykład wiadomość e-mail skierowaną do pracowników firmy, klientów firmy, a nawet konkretnej osoby. Oszustwa związane z (Scams)wielorybnictwem(Whaling) zazwyczaj są wymierzone w kadrę kierowniczą wysokiego szczebla.

Ochrona przed spear phishingiem

Zawsze pamiętaj, że żadna firma e-commerce nie poprosi Cię o podanie danych osobowych przez e-mail lub telefon. Jeśli otrzymasz wiadomość w jakiejkolwiek formie z prośbą o podanie szczegółów, którymi nie chcesz się podzielić, potraktuj to jako próbę wyłudzenia informacji i od razu je odetnij. Zignoruj(Ignore) ​​takie e-maile, wiadomości i wyłącz takie połączenia. Możesz potwierdzić w organizacji lub osobie, zanim udzielisz odpowiedzi w przyszłości.

Wśród innych metod ochrony przed spear phishingiem(Spear Phishing) jest udostępnianie tylko tyle, ile jest potrzebne w serwisach społecznościowych. Możesz powiedzieć, że jest to zdjęcie Twojego nowego telefonu i opublikować je zamiast dodawać, że kupiłeś go w organizacji XYZ – w określonym dniu.

Musisz nauczyć się rozpoznawać ataki typu phishing(identify Phishing Attacks) , aby dowiedzieć się więcej o ogólnej ochronie przed phishingiem. Zasadniczo(Basically) powinieneś mieć dobre oprogramowanie zabezpieczające, które dobrze filtruje pocztę e-mail. Możesz dodać certyfikaty i szyfrowanie wiadomości e-mail do używanych klientów poczty e-mail, aby zapewnić lepszą ochronę. Wiele(Many) prób wyłudzania informacji może zostać przechwyconych przez programy odczytujące certyfikaty wbudowane lub zainstalowane w kliencie poczty e-mail.

Stay safe, stay sharp when online!



About the author

Jestem inżynierem oprogramowania z ponad 10-letnim doświadczeniem na platformach Windows 11 i 10. Skupiam się na tworzeniu i utrzymywaniu wysokiej jakości oprogramowania zarówno dla Windows 7, jak i Windows 8. Pracowałem również nad wieloma innymi projektami, w tym między innymi Chrome, Firefox, Xbox One i plikami.



Related posts