Olvasási idő: 4 jegyzőkönyv
Minden évben, ahogy közeledünk az ünnepi szezonhoz, milliók készülnek ünnepelni egy népszerű olasz hagyományt: a hét hal ünnepét. De míg a legtöbben ezt a hagyományt és a környező ünnepeket az öröm és az ünneplés időszakának tekintik, mások lehetőségként tekintenek rá.
Az ünnepi szezonok jelentik azt az időt, amikor a kiberbűnözés mértéke a legmagasabb lesz, mint az egész évben, mivel a támadók teljes mértékben kihasználják a az online kiadások növekedése és a teljes hálózati forgalom. Minden évben kritikus fontosságú, hogy tisztában legyen a vállalkozásokat és a fogyasztókat sújtó legfontosabb biztonsági problémákkal, valamint azzal, hogy hogyan tehet lépéseket saját védelmében.
Ha tehát készül a saját ünnepi megünneplésére, íme hét „adathalászat”, amelyeket idén mindenképpen el kell kerülnie.
1. Lándzsa adathalászat
Az e-mailes csalások és a social engineering támadások jelentősen fejlődtek az évek során. Lándzsás adathalász ennek az evolúciónak a terméke, és egy nagyon célzott üzenetküldő kampányra utal, amely egy adott vállalkozás vagy magánszemély ellen érzékeny információk megszerzésére törekszik. Azáltal, hogy bensőséges részleteket ismernek a tervezett célpontról, például nevek, címek, elérhetőségek és érdeklődési körök, a támadók hiteles forrásként jelenhetnek meg, és elkezdhetik beszerezni a szükséges információkat. Ez az információ a forma felhasználónevek és jelszavak, társadalombiztosítási számok, banki adatok és egyéb érzékeny anyagok.
2. Bálnavadászat
A bálnavadászat újabb lépést jelent a lándzsás adathalász kampányokhoz képest, és az is nagyobb, nagy horderejű célokra szánták. Ezek közé a célok közé tartozhat a c-suite, amely általában vezérigazgatókból, pénzügyi igazgatókból és más felső szintű vezetőkből áll. A lándzsás adathalász-sémákhoz hasonlóan a bálnavadászati kampányok is nagyon személyre szabottak és relevánsak a kívánt cél szempontjából. Az ezekben a kampányokban használt üzenetek gyakran úgy vannak megtervezve, hogy gyors válaszokat igényeljenek, hogy elvonják az áldozat figyelmét az e-mail törzsében vagy tárgysorában található piros zászlók azonosításától, miközben bizalmas üzleti információkkal válaszolnak, vagy rosszindulatú fájlokat nyitnak meg az e-mail törzséhez csatolva. Ezeket az üzeneteket általában úgy tervezték meg, hogy kiemelt fontosságúnak tűnjenek, például lehetséges jogi lépések vagy a márka károsodása esetén, ha válasz nélkül maradnak.
3. Domain-hamisítás
A tartományhamisítás az adathalászat gyakori formája, amikor a támadók csalárd másolatot készítenek egy jól ismert webhelyről, hogy rávegyék az áldozatot, hogy ossza meg bejelentkezési adatait vagy más érzékeny adatait. Miután látszólag jogos e-mailt kaptak egy olyan cégtől, amellyel már üzleti kapcsolatban állnak, sokan automatikusan alábbhagynak, és kevésbé szkeptikusak a levél tartalmával vagy forrásával kapcsolatban. Az e-mail általában egy olyan kérésre összpontosul, hogy a felhasználó frissítse profilját vagy jelentkezzen be a fiókjába. Természetesen a levélben található linkek a fent említett csaló weboldalra vezetnek, így a bejelentkezéssel a felhasználók akaratlanul is megadják felhasználónevüket és jelszavukat a hackereknek. A támadók manapság még odáig is eljutnak, hogy teljes, duplikált webhelyeket hoznak létre hasonló domain névvel, mint a nagy szervezetek, hogy még nagyobb valószínűséggel szerezzék meg áldozataiktól a keresett információkat.
4. Gonosz iker
Gonosz ikrek egy adathalász támadási módszer, amellyel a vezeték nélküli kommunikációt lehallgatják. A támadók hamis vezeték nélküli hozzáférési pontot állítanak fel, hogy meghívják a felhasználókat a rendszerükhöz való csatlakozásra. Míg a forrás áldozatait bizalmas adatok, például nevük, e-mail címük, felhasználónevük és jelszavaik megadására kérik a Wi-Fi hozzáférés eléréséhez, a támadók gyorsan növekvő listát állíthatnak össze a feltört hitelesítő adatokról. A támadók meglehetősen egyszerűen hozhatnak létre hamis Wi-Fi hotspotokat, ha laptopjukon vagy szerverükön úgy konfigurálják a vezeték nélküli kártyákat, hogy hosztolt hozzáférési pontként működjenek.
5. Smishing
Az okostelefonok feltalálása és az adathalász sémák népszerűsége óta a smishing méretezési problémává vált. Az adathalászat bármilyen típusú adathalász technikát jelent, amely kizárólag SMS-üzenetküldő rendszerek használatán alapul. Az összecsapás egyre népszerűbb taktikává vált a támadók körében, mivel az áldozatok nagyobb valószínűséggel bíznak a forrásokban, mint az e-mailekben. A támadók kihasználják ezt a bizalmat azáltal, hogy gyakran az Ön egyik kapcsolattartójának, családtagjának adják ki magukat, hogy érzékeny információkat nyerjenek ki. A másik ok, amiért ezek a taktikák olyan sikeresek, az az, hogy a régebbi mobileszközök nagyon nehezen tudják észlelni a csalás ezen formáját, így a sikerességi arány sokkal magasabb, mint a támadások más formáinál.
6. Szkriptelés
A tartományhamisításhoz hasonlóan a szkriptelés is a támadás egy másik formája rosszindulatú webhelyek használata és social engineering hogy elérje a támadó céljait. A hackerek úgy tervezik meg a weboldalakat, hogy úgy nézzenek ki és úgy nézzenek ki, mint egy webhely normál oldala, de a színfalak mögött rosszindulatú szkriptek állnak, amelyek készen állnak a futtatásra a webböngészőt használó forrásgépen. Miután a felhasználó felkeresi ezeket az oldalakat, a szkriptek automatikusan futnak a háttérben, gyakran teljesen észrevétlenül, és számos rosszindulatú célra felhasználhatók. A parancsfájl segítségével veszélyes rosszindulatú programokat juttathat be a rendszerekbe, kémprogramokat tölthet fel billentyűleütések naplózására és jelszavak rögzítésére, vagy rendszerek titkosítására és érzékeny adatok megsemmisítésére.
7. Man-in-the-Middle támadások
Man-in-the-Middle (MITM) támadások a lehallgatási technika egy másik formája, ahol a támadók csendes középső személyként viselkednek két egyén interakciói között. A MITM-támadások többféle forgatókönyvben is lezajlhatnak, de általában ugyanúgy hajtják végre őket. A támadók először egy lándzsás adathalász kampányt indítanak, amelynek célja, hogy manipulálja a felhasználót, hogy bejelentkezzen egy hamis vagy sérült hálózatba. Ha ez megtörtént, a hackerek csendben megfigyelhetik az áldozatok és bankintézeteik vagy más olyan fiókok közötti online interakciókat, ahol érzékeny adatokat cserélnek, miközben egyik fél sem veszi észre.
Az adathalászat népszerű social engineering technikává vált, amely sokféle formát és formát ölt. Ennek ellenére végső soron minden adathalászati kampány vagy taktika célja ugyanaz – rosszindulatú szándékkal minél több érzékeny információt gyűjts össze magadról vagy vállalkozásodról. De egyszerűen csak tudván erről a hétről gyakori adathalász technikák nem elég ahhoz, hogy megvédje magát most és a jövőben is.
Az ünnepi szezon közeledtével a kiberbiztonságnak minden ügyfél és vállalat számára az elsődleges szempontnak kell lennie, és a vezető biztonsági megoldásokba és szolgáltatásokba való befektetés az egyik leghatékonyabb módja annak, hogy megvédje magát ezekkel a gyakori adathalász-taktikákkal szemben.
Ha többet szeretne megtudni a Comodo-ról végpont észlelési és válaszadási biztonsági megoldások dolgozhat az Ön számára, lépjen kapcsolatba velünk még ma ütemezzen be egy ingyenes bemutatót.
INGYENES PRÓBA INDÍTÁSA INGYEN SZEREZZE MEG AZONNALI BIZTONSÁGI EREDMÉNYKÁRTYÁT
- SEO által támogatott tartalom és PR terjesztés. Erősödjön még ma.
- PlatoData.Network Vertical Generative Ai. Erősítse meg magát. Hozzáférés itt.
- PlatoAiStream. Web3 Intelligence. Felerősített tudás. Hozzáférés itt.
- PlatoESG. Carbon, CleanTech, Energia, Környezet, Nap, Hulladékgazdálkodás. Hozzáférés itt.
- PlatoHealth. Biotechnológiai és klinikai vizsgálatok intelligencia. Hozzáférés itt.
- Forrás: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- :van
- :is
- :ahol
- $ UP
- 1
- 455
- 7
- a
- Képes
- Rólunk
- felett
- hozzáférés
- Fiók
- Fiókok
- Elérése
- törvény
- Akció
- címek
- Előny
- Után
- ellen
- Minden termék
- már
- an
- és a
- évi
- Másik
- bármilyen
- megközelítés
- VANNAK
- körül
- AS
- At
- támadás
- támadó
- Támadások
- automatikusan
- elkerülése érdekében
- tudatában van
- háttér
- Banking
- BE
- mert
- válik
- óta
- kezdődik
- mögött
- a színfalak mögött
- között
- Blog
- test
- márka
- böngésző
- üzleti
- vállalkozások
- de
- by
- C-lakosztály
- Kampány
- Kampányok
- TUD
- Kártyák
- eset
- ünnepelni
- Ünneplés
- ünnepségek
- központú
- A vezérigazgatók
- cFOs
- kettyenés
- Közös
- általában
- távközlés
- Comodo hírek
- vállalat
- képest
- teljes
- teljesen
- Veszélyeztetett
- konfigurálása
- Csatlakozás
- Fogyasztók
- kapcsolat
- Kapcsolatok
- tartalom
- másolat
- sérült
- Tanfolyam
- teremt
- létrehozása
- Hitelesítő adatok
- hihető
- kritikai
- Ügyfelek
- a számítógépes bűnözés
- Veszélyes
- dátum
- minden bizonnyal
- Design
- tervezett
- részletek
- kimutatására
- Érzékelés
- Eszközök
- nehéz
- do
- domain
- DOMAIN NEVEK
- Don
- csinált
- le-
- minden
- könnyen
- Hatékony
- erőfeszítés
- bármelyik
- Mérnöki
- elég
- belép
- Vállalatok
- Vállalkozó
- Még
- esemény
- evolúció
- alakult ki
- kicserélt
- végrehajtott
- vezetők
- kivonat
- meglehetősen
- hamisítvány
- család
- családtagok
- messze
- ünnep
- érez
- Fájlok
- vezetéknév
- zászlók
- Összpontosít
- A
- Forbes
- forma
- formák
- csalás
- csaló
- Ingyenes
- ból ből
- Tele
- jövő
- Nyereség
- gyűjt
- kap
- gif
- Giving
- Go
- cél
- Célok
- megy
- Növekvő
- Őr
- hackerek
- kárt
- Legyen
- itt
- Magas
- nagy horderejű
- <p></p>
- legnagyobb
- nagyon
- Ünnep
- ünnepek
- házigazdája
- Hogyan
- HTML
- HTTPS
- azonosító
- if
- in
- tartalmaz
- egyre inkább
- egyéni
- egyének
- információ
- injekciót
- azonnali
- intézmények
- szándékolt
- A szándék
- kölcsönhatások
- érdekek
- Internet
- Internet Security
- meghitt
- bele
- Találmány
- befektetés
- hívogató
- kérdés
- kérdések
- IT
- olasz
- öröm
- jpg
- Tart
- Ismerve
- hordozható számítógép
- nagyobb
- vezet
- vezető
- TANUL
- Jogi
- Jogi eljárás
- jogos
- kevesebb
- hadd
- Tőkeáttétel
- mint
- valószínűség
- Valószínű
- vonal
- linkek
- Lista
- fakitermelés
- Belépés
- néz
- hasonló
- gép
- készült
- fontos
- Gyártás
- rosszindulatú
- malware
- sok
- sok ember
- jel
- anyagok
- Partnerek
- említett
- üzenetek
- üzenetküldés
- módszer
- Középső
- Több millió
- MITM
- Mobil
- mobil eszközök
- több
- a legtöbb
- sok
- többszörös
- nevek
- navigál
- Szükség
- hálózat
- hálózati forgalom
- hír
- normális
- Most
- nt
- szám
- számok
- megfigyelni
- of
- gyakran
- gyakorta
- idősebb
- on
- egyszer
- ONE
- online
- nyitva
- Alkalom
- or
- érdekében
- szervezetek
- Más
- Egyéb
- ki
- felett
- átfogó
- saját
- oldal
- oldalak
- párt
- Jelszó
- jelszavak
- Emberek (People)
- person
- Személyre
- Adathalászat
- adathalász támadás
- adathalász kampány
- adathalász csalások
- PHP
- Plató
- Platón adatintelligencia
- PlatoData
- játszani
- pont
- Népszerű
- népszerűség
- póz
- potenciális
- Készít
- elsődleges
- prioritás
- Termékek
- profil
- védett
- célokra
- Quick
- gyorsan
- Arány
- kész
- ok
- fogadó
- felvétel
- Piros
- Piros zászlók
- kifejezés
- támaszkodik
- kérni
- szükség
- Reagálni
- válasz
- válaszok
- futás
- azonos
- skálázás
- csalások
- forgatókönyvek
- jelenetek
- menetrend
- rendszerek
- scorecard
- szkriptek
- Évad
- évszakok
- biztonság
- lát
- keres
- küld
- érzékeny
- szerver
- Szolgáltatások
- készlet
- hét
- formák
- Megosztás
- kellene
- hasonló
- egyszerűen
- óta
- szkeptikus
- okostelefonok
- SMS
- So
- eddig
- Közösség
- Szociális tervezés
- Kizárólag
- Megoldások
- forrás
- Források
- Lándzsa adathalászat
- különleges
- spyware
- kezdet
- tartózkodás
- Lépés
- Lépései
- Még mindig
- tárgy
- siker
- sikeres
- ilyen
- környező
- rendszer
- Systems
- taktika
- Vesz
- tart
- cél
- célzott
- célok
- technika
- mint
- hogy
- A
- A jövő
- az információ
- The Source
- azok
- Ott.
- Ezek
- ők
- ezt
- idén
- idő
- alkalommal
- nak nek
- Ma
- felső szint
- hagyományos
- forgalom
- igaz
- Bízzon
- kettő
- típus
- jellemzően
- Végül
- Frissítések
- us
- használ
- használt
- használó
- Felhasználók
- segítségével
- rendszerint
- nagyon
- Áldozat
- áldozatok
- akar
- Út..
- módon
- we
- háló
- webböngésző
- weboldal
- honlapok
- jól ismert
- amikor
- míg
- miért
- Wi-fi
- lesz
- drótnélküli
- val vel
- Munka
- év
- év
- te
- A te
- magad
- zephyrnet