Læsetid: 4 minutter
Hvert år, når vi nærmer os feriesæsonen, forbereder millioner sig på at fejre en populær italiensk årlig tradition: De syv fisks fest. Men mens de fleste mennesker ser på denne tradition og de omkringliggende højtider som en tid for glæde og fest, ser andre det som en mulighed.
Feriesæsoner markerer det tidspunkt, hvor cyberkriminalitet vil være i den højeste hastighed, det har været hele året, da angribere drager fuld fordel af stigning i onlineforbrug og overordnet netværkstrafik. Hvert år er det afgørende at være opmærksom på de mest relevante sikkerhedsproblemer, der plager virksomheder og forbrugere, og hvordan du kan tage skridt til at holde dig selv beskyttet.
Så mens du gør dig klar til dine egne feriefejringer, er her syv "phishes", du helt sikkert vil undgå i år.
1. Spyd-phishing
E-mail-svindel og social engineering-angreb har udviklet sig betydeligt gennem årene. Spear phishing er et produkt af denne udvikling og refererer til en meget målrettet beskedkampagne mod en specifik virksomhed eller person i et forsøg på at få følsom information. Ved at kende intime detaljer om det påtænkte mål, såsom navne, adresser, kontakter og interesser, kan angribere udgive sig som troværdige kilder og begynde at hente den information, de har brug for. Disse oplysninger kan være i formular af brugernavne og adgangskoder, personnumre, bankoplysninger og andet følsomt materiale.
2. Hvalfangst
Hvalfangst er endnu et skridt op fra spear phishing-kampagner og er beregnet til større, højt profilerede mål. Disse mål kan omfatte c-suite, der almindeligvis består af CEO'er, CFO'er og andre topledere. I lighed med spear phishing-ordninger er hvalfangstkampagner meget personlige og relevante for det tilsigtede mål. Ofte er meddelelser, der bruges i disse kampagner, designet til at kræve hurtige svar for at distrahere offeret fra at identificere røde flag i e-mailens brødtekst eller emnelinje, mens de svarer med følsomme virksomhedsoplysninger eller åbner ondsindede filer knyttet til e-mailens brødtekst. Disse beskeder er normalt designet til at se ud, som om de har høj prioritet, f.eks. i tilfælde af potentielle retssager eller skader på brandet, hvis de forbliver ubesvarede.
3. Domænespoofing
Domænespoofing er en almindelig form for phishing, hvor angribere opretter en svigagtig kopi af et velkendt websted i et forsøg på at få offeret til at dele deres loginoplysninger eller andre følsomme data. Efter at have modtaget en tilsyneladende legitim e-mail fra en virksomhed, de allerede gør forretninger med, lader mange mennesker sig automatisk være vagtsomme og er mindre skeptiske over for mailens indhold eller kilde. Mailen er normalt centreret omkring en anmodning til brugeren om at opdatere sin profil eller logge ind på sin konto. Linkene i mailen fører selvfølgelig til den ovenfor nævnte svindelwebside, så ved at logge ind giver brugerne uforvarende deres brugernavn og adgangskode til hackerne. Angribere går nu endda så langt som at skabe komplette duplikerede websteder med lignende domænenavne som større organisationer for en endnu større sandsynlighed for, at de vil få den information, de søger fra deres ofre.
4. Ond tvilling
Ond tvilling er en metode til phishing-angreb, der bruges til at aflytte trådløs kommunikation. Angribere vil oprette et falsk trådløst adgangspunkt som en måde at invitere brugere til at oprette forbindelse til deres system. Mens kildeofrene bliver bedt om at indtaste følsomme oplysninger som deres navne, e-mailadresser, brugernavne og adgangskoder for at få Wi-FI-adgang, er angriberne i stand til at kompilere en hurtigt voksende liste over kompromitterede legitimationsoplysninger. Angribere kan oprette falske Wi-Fi-hotspots ret nemt ved at konfigurere de trådløse kort på deres bærbare computer eller server til at fungere som et hostet adgangspunkt.
5. Smishing
Smishing er blevet et skaleringsproblem siden opfindelsen af smartphones og populariteten af phishing-ordninger. Smishing refererer til enhver form for phishing-teknik, der udelukkende er afhængig af brugen af SMS-beskedsystemer. Smishing er blevet en stadig mere populær taktik for angribere, fordi ofre er mere tilbøjelige til at stole på kilderne sammenlignet med e-mail. Angribere udnytter denne tillid ved at udgive sig som en af dine kontakter, mange gange, familiemedlemmer for at udtrække følsomme oplysninger. En anden grund til, at disse taktikker er så succesfulde, er, at det er meget svært for ældre mobile enheder at opdage denne form for svindel, hvilket gør succesraten meget højere end andre former for angreb.
6. Scripting
I lighed med domænespoofing er scripting en anden form for angreb, der involverer brugen af ondsindede websteder og social engineering at nå angriberens mål. Hackere designer websider, så de ser ud og føles som en normal side fra et websted, men bag kulisserne er der ondsindede scripts klar til at køre på den kildemaskine, der bruger webbrowseren. Når brugeren navigerer til disse sider, vil scripts køre automatisk i baggrunden, ofte helt uopdaget, og kan bruges til en række ondsindede formål. Scripting kan bruges til at injicere farlig malware i systemer, uploade spyware til at logge tastetryk og registrere adgangskoder eller kryptere systemer og ødelægge følsomme data.
7. Man-in-the-Middle-angreb
Man-in-the-Middle (MITM) angreb er en anden form for aflytningteknik, hvor angribere fungerer som den tavse mellemperson mellem to personers interaktioner. MITM-angreb kan udspille sig i flere scenarier, men hvordan de typisk udføres på samme måde. Angribere vil først starte med en spear phishing-kampagne designet til at manipulere en bruger til at logge ind på et falsk eller korrupt netværk. Når dette er gjort, er hackere i stand til lydløst at observere online-interaktioner mellem ofre og deres bankinstitutioner eller andre konti, hvor følsomme data udveksles, alt imens de bliver fuldstændig uopdaget af begge parter.
Phishing er blevet en populær social ingeniørteknik, der tager mange former og former. Men i sidste ende er målet med enhver phishing-kampagne eller taktik det samme – indsaml så mange følsomme oplysninger om dig eller din virksomhed med ondsindet hensigt. Men blot at vide om disse syv almindelige phishing-teknikker er ikke nok til at beskytte dig selv nu og i fremtiden.
Cybersikkerhed bør være et primært fokus for alle kunder og virksomheder, når de nærmer sig feriesæsonen, og investering i førende sikkerhedsløsninger og -tjenester er en af de mest effektive måder at forblive beskyttet mod disse almindelige phishing-taktikker.
For at lære mere om, hvordan Comodo's slutpunktsdetektion og svarsikkerhedsløsninger kan arbejde for dig, kontakt os i dag for at planlægge en gratis demonstration.
START GRATIS PRØVNING FÅ DIT ØJEBLIKKE SIKKERHEDSSCORECARD GRATIS
- SEO Powered Content & PR Distribution. Bliv forstærket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk dig selv. Adgang her.
- PlatoAiStream. Web3 intelligens. Viden forstærket. Adgang her.
- PlatoESG. Kulstof, CleanTech, Energi, Miljø, Solenergi, Affaldshåndtering. Adgang her.
- PlatoHealth. Bioteknologiske og kliniske forsøgs intelligens. Adgang her.
- Kilde: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- :har
- :er
- :hvor
- $OP
- 1
- 455
- 7
- a
- I stand
- Om
- over
- adgang
- Konto
- Konti
- opnå
- Lov
- Handling
- adresser
- Fordel
- Efter
- mod
- Alle
- allerede
- an
- ,
- årligt
- En anden
- enhver
- tilgang
- ER
- omkring
- AS
- At
- angribe
- Angriberen
- Angreb
- automatisk
- undgå
- opmærksom på
- baggrund
- Bank
- BE
- fordi
- bliver
- været
- begynde
- bag
- bag scenen
- mellem
- Blog
- krop
- brand
- browser
- virksomhed
- virksomheder
- men
- by
- C-suite
- Kampagne
- Kampagner
- CAN
- Kort
- tilfælde
- fejre
- Celebration
- fester
- centreret
- direktører
- økonomidirektører
- klik
- Fælles
- almindeligt
- Kommunikation
- Comodo nyheder
- selskab
- sammenlignet
- fuldføre
- fuldstændig
- Kompromitteret
- konfigurering
- Tilslut
- Forbrugere
- kontakt
- kontakter
- indhold
- kopiere
- beskadiget
- Kursus
- skabe
- Oprettelse af
- Legitimationsoplysninger
- troværdig
- kritisk
- Kunder
- cyberkriminalitet
- Dangerous
- data
- definitivt
- Design
- konstrueret
- detaljer
- opdage
- Detektion
- Enheder
- svært
- do
- domæne
- DOMÆNENAVNE
- Don
- færdig
- ned
- hver
- nemt
- Effektiv
- indsats
- enten
- Engineering
- nok
- Indtast
- virksomheder
- Entrepreneur
- Endog
- begivenhed
- evolution
- udviklet sig
- udveksles
- henrettet
- ledere
- ekstrakt
- retfærdigt
- falsk
- familie
- familiemedlemmer
- langt
- fest
- føler sig
- Filer
- Fornavn
- flag
- Fokus
- Til
- Forbes
- formular
- formularer
- bedrageri
- svigagtig
- Gratis
- fra
- fuld
- fremtiden
- Gevinst
- samle
- få
- gif
- Give
- Go
- mål
- Mål
- gå
- Dyrkning
- Guard
- hackere
- skade
- Have
- link.
- Høj
- høj-profil
- højere
- højeste
- stærkt
- Ferie
- helligdage
- hostede
- Hvordan
- HTML
- HTTPS
- identificere
- if
- in
- omfatter
- stigende
- individuel
- enkeltpersoner
- oplysninger
- injicerbar
- øjeblikkelig
- institutioner
- beregnet
- hensigt
- interaktioner
- interesser
- Internet
- Internet Security
- intime
- ind
- Opfindelse
- investere
- indbydende
- spørgsmål
- spørgsmål
- IT
- italiensk
- glæde
- jpg
- Holde
- Kendskab til
- laptop
- større
- føre
- førende
- LÆR
- Politikker
- Sagsanlæg
- legitim
- mindre
- lad
- Leverage
- ligesom
- sandsynlighed
- Sandsynlig
- Line (linje)
- links
- Liste
- logning
- Logge på
- Se
- ligner
- maskine
- lavet
- større
- Making
- ondsindet
- malware
- mange
- mange mennesker
- markere
- materialer
- Medlemmer
- nævnte
- beskeder
- messaging
- metode
- Mellemøsten
- millioner
- MITM
- Mobil
- mobilenheder
- mere
- mest
- meget
- flere
- navne
- Navigerer
- Behov
- netværk
- netværkstrafik
- nyheder
- normal
- nu
- nt
- nummer
- numre
- observere
- of
- tit
- ofte
- ældre
- on
- engang
- ONE
- online
- åbent
- Opportunity
- or
- ordrer
- organisationer
- Andet
- Andre
- ud
- i løbet af
- samlet
- egen
- side
- sider
- part
- Adgangskode
- Nulstilling/ændring af adgangskoder
- Mennesker
- person,
- Personlig
- Phishing
- phishing-angreb
- phishing-kampagne
- Phishing-svindel
- PHP
- plato
- Platon Data Intelligence
- PlatoData
- Leg
- Punkt
- Populær
- popularitet
- udgør
- potentiale
- Forbered
- primære
- prioritet
- Produkt
- Profil
- beskyttet
- formål
- Hurtig
- hurtigt
- Sats
- klar
- grund
- modtagende
- optagelse
- Rød
- Røde flag
- refererer
- relevant
- afhængig
- anmode
- kræver
- Svar
- svar
- reaktioner
- Kør
- samme
- skalering
- svindel
- scenarier
- scener
- planlægge
- ordninger
- scorecard
- scripts
- Sæson
- sæsoner
- sikkerhed
- se
- søger
- send
- følsom
- server
- Tjenester
- sæt
- syv
- former
- Del
- bør
- lignende
- ganske enkelt
- siden
- skeptisk
- smartphones
- SMS
- So
- indtil nu
- Social
- Samfundsteknologi
- Alene
- Løsninger
- Kilde
- Kilder
- Spyd phishing
- specifikke
- spyware
- starte
- forblive
- Trin
- Steps
- Stadig
- emne
- succes
- vellykket
- sådan
- Omkringliggende
- systemet
- Systemer
- taktik
- Tag
- tager
- mål
- målrettet
- mål
- teknik
- end
- at
- Fremtiden
- oplysninger
- The Source
- deres
- Der.
- Disse
- de
- denne
- i år
- tid
- gange
- til
- i dag
- øverste niveau
- traditionelle
- Trafik
- sand
- Stol
- to
- typen
- typisk
- Ultimativt
- Opdatering
- us
- brug
- anvendte
- Bruger
- brugere
- ved brug af
- sædvanligvis
- meget
- Victim
- ofre
- ønsker
- Vej..
- måder
- we
- web
- webbrowser
- Hjemmeside
- websites
- Kendt
- hvornår
- mens
- hvorfor
- Wi-fi
- vilje
- trådløs
- med
- Arbejde
- år
- år
- Du
- Din
- dig selv
- zephyrnet