Lesezeit: 4 Minuten
Jedes Jahr, wenn wir uns der Weihnachtszeit nähern, bereiten sich Millionen darauf vor, eine beliebte italienische jährliche Tradition zu feiern: das Fest der sieben Fische. Während die meisten Menschen diese Tradition und die umliegenden Feiertage als Zeit der Freude und des Feierns betrachten, sehen andere dies als Chance.
In den Ferienzeiten ist die Internetkriminalität so hoch wie nie zuvor, da Angreifer die Vorteile der Internetkriminalität voll ausschöpfen Erhöhung der Online-Ausgaben und Gesamtnetzwerkverkehr. Jedes Jahr ist es wichtig, sich der wichtigsten Sicherheitsprobleme bewusst zu sein, mit denen Unternehmen und Verbraucher konfrontiert sind, und zu erfahren, wie Sie Maßnahmen ergreifen können, um sich selbst zu schützen.
Wenn Sie sich auf Ihre eigenen Feiertagsfeiern vorbereiten, finden Sie hier sieben „Phishes“, die Sie dieses Jahr unbedingt vermeiden möchten.
1. Speer-Phishing
E-Mail-Betrug und Social-Engineering-Angriffe haben sich im Laufe der Jahre erheblich weiterentwickelt. Speerfischen ist ein Produkt dieser Entwicklung und bezieht sich auf eine äußerst gezielte Messaging-Kampagne gegen ein bestimmtes Unternehmen oder eine bestimmte Person mit dem Ziel, an vertrauliche Informationen zu gelangen. Durch die Kenntnis vertraulicher Details über das beabsichtigte Ziel, wie Namen, Adressen, Kontakte und Interessen, können Angreifer sich als glaubwürdige Quellen ausgeben und damit beginnen, die benötigten Informationen zu beschaffen. Diese Informationen können in der unten stehende Formular von Benutzernamen und Passwörtern, Sozialversicherungsnummern, Bankinformationen und anderen sensiblen Materialien.
2. Walfang
Der Walfang ist ein weiterer Schritt gegenüber Spear-Phishing-Kampagnen bestimmt für größere, hochkarätige Ziele. Zu diesen Zielen kann die C-Suite gehören, die sich üblicherweise aus CEOs, CFOs und anderen Führungskräften zusammensetzt. Ähnlich wie bei Spear-Phishing-Programmen sind Walfangkampagnen hochgradig personalisiert und für das beabsichtigte Ziel relevant. In diesen Kampagnen verwendete Nachrichten erfordern häufig schnelle Antworten, um das Opfer davon abzulenken, rote Fahnen im E-Mail-Text oder in der Betreffzeile zu identifizieren, während sie mit vertraulichen Geschäftsinformationen antworten oder schädliche Dateien öffnen, die an den E-Mail-Text angehängt sind. Diese Nachrichten sehen normalerweise so aus, als hätten sie eine hohe Priorität, z. B. im Falle potenzieller rechtlicher Schritte oder eines Schadens für die Marke, wenn sie unbeantwortet bleiben.
3. Domain-Spoofing
Domain-Spoofing ist eine häufige Form von Phishing, bei der Angreifer eine betrügerische Kopie einer bekannten Website erstellen, um das Opfer dazu zu bringen, seine Anmeldeinformationen oder andere vertrauliche Daten weiterzugeben. Nachdem viele Menschen eine scheinbar legitime E-Mail von einem Unternehmen erhalten haben, mit dem sie bereits Geschäfte machen, lassen sie ihre Aufmerksamkeit automatisch auf sich und sind weniger skeptisch gegenüber dem Inhalt oder der Quelle der E-Mail. Die E-Mail dreht sich normalerweise um eine Aufforderung an den Benutzer, sein Profil zu aktualisieren oder sich bei seinem Konto anzumelden. Natürlich führen die Links in der E-Mail zu der oben genannten Betrugswebsite. Wenn Benutzer sich anmelden, geben sie den Hackern unabsichtlich ihren Benutzernamen und ihr Passwort. Angreifer gehen jetzt sogar so weit, vollständig doppelte Websites mit ähnlichen Domainnamen wie große Organisationen zu erstellen, um die Wahrscheinlichkeit zu erhöhen, dass sie die Informationen erhalten, die sie von ihren Opfern suchen.
4. Böser Zwilling
Böser Zwilling ist eine Methode für Phishing-Angriffe, mit der die drahtlose Kommunikation abgehört wird. Angreifer richten einen gefälschten drahtlosen Zugangspunkt ein, um Benutzer zur Verbindung mit ihrem System einzuladen. Während die Opfer der Quelle aufgefordert werden, vertrauliche Informationen wie Namen, E-Mail-Adressen, Benutzernamen und Kennwörter einzugeben, um WLAN-Zugang zu erhalten, können die Angreifer eine schnell wachsende Liste kompromittierter Anmeldeinformationen erstellen. Angreifer können relativ einfach gefälschte WLAN-Hotspots erstellen, indem sie die WLAN-Karten auf ihrem Laptop oder Server so konfigurieren, dass sie als gehosteter Zugriffspunkt fungieren.
5. Schmieren
Smishing ist seit der Erfindung von Smartphones und der Popularität von Phishing-Schemata zu einem Skalierungsproblem geworden. Smishing bezieht sich auf jede Art von Phishing-Technik, die ausschließlich auf der Verwendung von SMS-Nachrichtensystemen beruht. Smishing ist für Angreifer zu einer immer beliebteren Taktik geworden, da Opfer im Vergleich zu E-Mails eher den Quellen vertrauen. Angreifer nutzen dieses Vertrauen, indem sie sich häufig als einer Ihrer Ansprechpartner für Familienmitglieder ausgeben, um vertrauliche Informationen zu extrahieren. Ein weiterer Grund, warum diese Taktiken so erfolgreich sind, ist, dass es für ältere mobile Geräte sehr schwierig ist, diese Form von Betrug zu erkennen, wodurch die Erfolgsquote viel höher ist als bei anderen Formen von Angriffen.
6. Skripterstellung
Ähnlich wie beim Domain-Spoofing ist das Scripting eine andere Form des Angriffs die Verwendung von schädlichen Websites und Social Engineering um die Ziele des Angreifers zu erreichen. Hacker gestalten Webseiten so, dass sie wie eine normale Seite einer Website aussehen und sich anfühlen. Hinter den Kulissen stehen jedoch schädliche Skripte zur Verfügung, die auf dem Quellcomputer ausgeführt werden können, der den Webbrowser verwendet. Sobald der Benutzer zu diesen Seiten navigiert, werden Skripte automatisch im Hintergrund ausgeführt, oftmals völlig unentdeckt, und können für eine Reihe von böswilligen Zwecken verwendet werden. Mithilfe von Skripten können gefährliche Malware in Systeme eingeschleust, Spyware zum Protokollieren von Tastenanschlägen und Aufzeichnen von Kennwörtern hochgeladen oder Systeme verschlüsselt und vertrauliche Daten zerstört werden.
7. Man-in-the-Middle-Angriffe
Man-in-the-Middle-Angriffe (MITM) sind eine andere Form der Abhörtechnik, bei der Angreifer als stille Mittelperson zwischen den Interaktionen zweier Personen fungieren. MITM-Angriffe können in mehreren Szenarien ausgeführt werden, aber wie sie normalerweise auf dieselbe Weise ausgeführt werden. Angreifer beginnen zunächst mit einer Spear-Phishing-Kampagne, mit der ein Benutzer dazu gebracht werden soll, sich bei einem gefälschten oder beschädigten Netzwerk anzumelden. Sobald dies erledigt ist, können Hacker Online-Interaktionen zwischen Opfern und ihren Bankinstituten oder anderen Konten, auf denen sensible Daten ausgetauscht werden, stillschweigend beobachten, während sie von beiden Parteien völlig unentdeckt bleiben.
Phishing ist zu einer beliebten Social-Engineering-Technik geworden, die viele Formen annimmt. Letztendlich ist das Ziel einer Phishing-Kampagne oder -Taktik jedoch dasselbe: Sammeln Sie so viele vertrauliche Informationen über Sie oder Ihr Unternehmen mit böswilliger Absicht. Aber einfach über diese sieben Bescheid wissen gängige Phishing-Techniken ist nicht genug, um sich jetzt und in Zukunft zu schützen.
Cybersicherheit sollte ein Hauptaugenmerk aller Kunden und Unternehmen sein, wenn sie sich der Weihnachtszeit nähern. Die Investition in führende Sicherheitslösungen und -dienste ist eine der effektivsten Möglichkeiten, um vor diesen gängigen Phishing-Taktiken geschützt zu bleiben.
Um mehr darüber zu erfahren, wie Comodo Endpoint Detection- und Response-Sicherheitslösungen kann für Sie arbeiten, kontaktieren Sie uns noch heute Planen Sie eine kostenlose Demonstration.
Die Post 7 Phishes, die Sie diesen Feiertag nicht wollen erschien zuerst auf Comodo News und Internet-Sicherheitsinformationen.
- "
- 7
- a
- Über uns
- Zugang
- Konto
- Erreichen
- Handlung
- Action
- Adressen
- Vorteil
- gegen
- Alle
- bereits
- jährlich
- Ein anderer
- Ansatz
- um
- Im Prinzip so, wie Sie es von Google Maps kennen.
- Hintergrund
- Bankinggg
- weil
- werden
- hinter den Kulissen
- zwischen
- Blockieren
- Körper
- Marke
- Browser
- Geschäft
- Unternehmen
- Kampagnen (Campaign)
- Kampagnen
- Karten
- Häuser
- feiern
- gemeinsam
- Kommunikation
- Unternehmen
- verglichen
- abschließen
- uneingeschränkt
- Vernetz Dich
- KUNDEN
- Kontakt
- Inhalt
- erstellen
- Erstellen
- Referenzen
- glaubwürdig
- kritischem
- Kunden
- Cyber-Kriminalität
- technische Daten
- Design
- entworfen
- Details
- Entdeckung
- Geräte
- schwer
- Display
- Domain
- nach unten
- jeder
- leicht
- Effektiv
- Anstrengung
- Entwicklung
- Enter
- Unternehmen
- Unternehmer
- Evolution
- Führungskräfte
- Fälschung
- Familie
- Vorname
- Setzen Sie mit Achtsamkeit
- Forbes
- unten stehende Formular
- Formen
- Betrug
- Frei
- für
- voller
- Zukunft
- Unterstützung
- Kundenziele
- Ziele
- gehen
- persönlichem Wachstum
- Hacker
- hier
- High
- höher
- hoch
- Ferien
- gehostet
- Ultraschall
- HTTPS
- Identifizierung
- das
- zunehmend
- Krankengymnastik
- Einzelpersonen
- Information
- Institutionen
- Absicht
- Interessen
- Internet
- Internet Security
- Investitionen
- Problem
- Probleme
- IT
- Behalten
- Laptop
- größer
- führen
- führenden
- LERNEN
- Rechtlich
- Klage
- Hebelwirkung
- wahrscheinlich
- Line
- Links
- Liste
- aussehen
- Maschine
- gemacht
- Dur
- Making
- Malware
- Kennzeichen
- Materialien
- Mitglieder
- erwähnt
- Nachrichten
- Messaging
- Millionen
- Mobil
- mobile Geräte
- mehr
- vor allem warme
- mehrere
- Namen
- Netzwerk
- Netzwerktraffic
- News
- normal
- Anzahl
- Zahlen
- Online
- XNUMXh geöffnet
- Gelegenheit
- Auftrag
- Organisationen
- Andere
- Gesamt-
- besitzen
- Party
- Passwort
- Passwörter
- Personen
- person
- Personalisiert
- Phishing
- Phishing-Attacke
- Phishing-Kampagne
- Play
- Points
- Beliebt
- Popularität
- Potenzial
- Danach
- primär
- Prioritätsliste
- Produkt
- Profil
- geschützt
- Zwecke
- Direkt
- schnell
- bezieht sich
- relevant
- Anforderung
- erfordern
- Antwort
- Führen Sie
- gleich
- Skalierung
- Betrug
- Szenen
- Regelungen
- Sicherheitdienst
- auf der Suche nach
- Leistungen
- kompensieren
- Formen
- Teilen
- ähnlich
- da
- Smartphones
- SMS
- So
- Social Media
- Soziale Technik
- Lösungen
- Speer-Phishing
- spezifisch
- Anfang
- bleiben
- Immer noch
- Fach
- Erfolg
- erfolgreich
- System
- Systeme und Techniken
- Taktik
- Target
- gezielt
- Das
- Die Quelle
- Zeit
- mal
- heute
- Top-Level
- Tradition
- der Verkehr
- Vertrauen
- typisch
- Aktualisierung
- us
- -
- Nutzer
- gewöhnlich
- Opfer
- Wege
- Netz
- Web-Browser
- Webseite
- Webseiten
- während
- Wi-fi
- kabellos
- Arbeiten
- Jahr
- Jahr
- Ihr