読書の時間: 4 分
毎年ホリデーシーズンに近づくにつれて、何百万人もの人々がイタリアの人気の年間の伝統である「七つの魚の饗宴」を祝う準備をしています。 しかし、ほとんどの人はこの伝統と周囲の休日を喜びとお祝いの時間と考えていますが、他の人はそれを機会と考えています。
ホリデーシーズンは、攻撃者がサイバー犯罪を最大限に利用するため、サイバー犯罪がXNUMX年中最高の率になる時期を示します オンライン支出の増加 そして全体的なネットワークトラフィック。 毎年、企業や消費者を悩ませている最も関連性の高いセキュリティ問題と、自分を保護するための対策を講じる方法を認識することが重要です。
自分の休日のお祝いの準備ができたら、今年必ず避けたいXNUMXつの「フィッシング」をここに示します。
1.スピアフィッシング
電子メール詐欺とソーシャルエンジニアリング攻撃は、長年にわたって大幅に進化しています。 スピアフィッシング はこの進化の産物であり、機密情報を入手する目的で、特定の企業または個人に対する高度にターゲットを絞ったメッセージング キャンペーンを指します。 攻撃者は、名前、住所、連絡先、興味など、意図したターゲットに関する親密な詳細を知ることで、信頼できる情報源を装い、必要な情報を入手し始めることができます。 この情報は、 フォーム ユーザー名とパスワード、社会保障番号、銀行情報、その他の機密情報。
2.捕鯨
捕鯨は、スピアフィッシングキャンペーンからの別のステップであり、 より大規模で注目度の高いターゲット向け。 これらのターゲットには、一般にCEO、CFO、およびその他のトップレベルのエグゼクティブで構成される経営幹部を含めることができます。 スピアフィッシングスキームと同様に、捕鯨キャンペーンは高度にパーソナライズされており、目的のターゲットに関連しています。 多くの場合、これらのキャンペーンで使用されるメッセージは、被害者が機密のビジネス情報で応答したり、電子メールの本文に添付された悪意のあるファイルを開いたりしている間、被害者が電子メールの本文または件名の赤信号を識別できないように迅速な応答を要求するように設計されています。 これらのメッセージは通常、法的措置が講じられたり、回答がなかった場合にブランドに害を及ぼす場合など、優先度が高いように見えるように設計されています。
3.ドメインのなりすまし
ドメインのなりすましは、攻撃者がよく知られたWebサイトの詐欺的なコピーを作成して、被害者にログイン資格情報やその他の機密データを共有させようとする、フィッシングの一般的な形式です。 すでに取引先の会社から明らかに正当なメールを受け取った後、多くの人々は自動的に警戒を解き放ち、メールの内容や送信元に懐疑的ではなくなります。 メールは通常、ユーザーが自分のプロファイルを更新するか、自分のアカウントにログインすることを求める要求を中心としています。 もちろん、メール内のリンクは上記の詐欺Webサイトにつながるため、ログインすることにより、ユーザーは無意識のうちにユーザー名とパスワードをハッカーに提供しています。 攻撃者は今や、主要な組織と同様のドメイン名で完全に複製されたWebサイトを作成し、被害者から求めている情報を入手する可能性をさらに高めています。
4.イービルツイン
邪悪な双子 無線通信を盗聴するために使用されるフィッシング攻撃の方法です。 攻撃者は、ユーザーをシステムに接続するように誘う方法として、偽のワイヤレスアクセスポイントをセットアップします。 ソースの被害者はWi-FIアクセスを取得するために、名前、電子メールアドレス、ユーザー名、パスワードなどの機密情報を入力するように求められますが、攻撃者は侵害された資格情報の急速に拡大するリストを作成できます。 攻撃者は、ラップトップまたはサーバーのワイヤレスカードをホスト型アクセスポイントとして機能するように構成することにより、偽のWi-Fiホットスポットをかなり簡単に作成できます。
5.スミッシング
スマートフォンの発明とフィッシングスキームの人気以来、スミッシングはスケーリングの問題になっています。 スミッシングとは、SMSメッセージングシステムの使用のみに依存するあらゆるタイプのフィッシング技術を指します。 電子メールよりも被害者がソースを信頼する可能性が高いため、スミッシングは攻撃者にとってますます人気のある戦術になっています。 攻撃者は、機密情報を抽出するために、多くの場合、家族のメンバーのXNUMX人を装うことにより、この信頼を活用します。 これらの戦術が非常に成功するもうXNUMXつの理由は、古いモバイルデバイスがこの形式の詐欺を検出することが非常に難しく、成功率が他の形式の攻撃よりもはるかに高いためです。
6.スクリプト
ドメインのなりすましと同様に、スクリプトは別の形式の攻撃です。 悪意のあるWebサイトとソーシャルエンジニアリングの使用 攻撃者の目標を達成するため。 ハッカーはWebページをWebサイトの通常のページのようにデザインしますが、裏では、Webブラウザーを使用しているソースマシンで実行できる悪意のあるスクリプトがあります。 ユーザーがこれらのページに移動すると、スクリプトはバックグラウンドで自動的に実行されます。多くの場合、完全に検出されず、悪意のある目的で使用される可能性があります。 スクリプトを使用すると、危険なマルウェアをシステムに挿入したり、スパイウェアをアップロードしてキーストロークを記録したり、パスワードを記録したり、システムを暗号化して機密データを破壊したりできます。
7.中間者攻撃
中間者(MITM)攻撃 は、攻撃者がXNUMX人の個人の相互作用の間の無言の中間者として振る舞う、別の盗聴手法です。 MITM攻撃は複数のシナリオで発生する可能性がありますが、通常、それらは同じように実行されます。 攻撃者はまず、偽のネットワークまたは破損したネットワークにログインするようにユーザーを操作するように設計されたスピアフィッシングキャンペーンから始めます。 これが行われると、ハッカーは被害者とその銀行機関、または機密データが交換されるその他のアカウントとの間のオンラインのやり取りを静かに観察することができます。
フィッシングは、多くの形や形態をとる人気のソーシャルエンジニアリング手法になりました。 それでも、最終的には、フィッシングキャンペーンや戦術の目的は同じです。悪意を持って、あなたやあなたのビジネスに関する機密情報を収集してください。 しかし、これらのXNUMXつについて単に知っている 一般的なフィッシング技術 現在と将来の身を守るには十分ではありません。
ホリデーシーズンが近づくにつれ、サイバーセキュリティはすべての顧客と企業にとって主な焦点となるはずです。主要なセキュリティソリューションとサービスへの投資は、これらの一般的なフィッシング戦術から保護する最も効果的な方法のXNUMXつです。
コモドの方法についての詳細を学ぶ エンドポイント検出および応答セキュリティソリューション あなたのために働くことができます、今日私達に連絡してください 無料のデモをスケジュールする.
無料トライアルを開始 インスタントセキュリティのスコアカードを無料で入手
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- :持っている
- :は
- :どこ
- $UP
- 1
- 455
- 7
- a
- できる
- 私たちについて
- 上記の.
- アクセス
- アカウント
- 達成する
- 行為
- Action
- アドレス
- 利点
- 後
- に対して
- すべて
- 既に
- an
- および
- 毎年恒例の
- 別の
- どれか
- アプローチ
- です
- 周りに
- AS
- At
- 攻撃
- アタッカー
- 攻撃
- 自動的に
- 避ける
- 知って
- 背景
- バンキング
- BE
- なぜなら
- になる
- き
- 始まる
- 背後に
- 舞台裏で
- の間に
- ブログ
- ボディ
- ブランド
- ブラウザ
- ビジネス
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- Cスイート
- キャンペーン
- キャンペーン
- 缶
- カード
- 場合
- 祝う
- お祝い
- お祝い
- 中心の
- 最高経営責任者(CEO)
- CFO
- クリック
- コマンドと
- 一般に
- 通信部
- コモドニュース
- 会社
- 比べ
- コンプリート
- 完全に
- 損害を受けた
- 構成する
- お問合せ
- 消費者
- 接触
- コンタクト
- 中身
- copy
- 破損した
- コース
- 作ります
- 作成
- Credentials
- 信頼できる
- 重大な
- Customers
- サイバー犯罪
- 危険な
- データ
- 絶対に
- 設計
- 設計
- 細部
- 検出
- 検出
- Devices
- 難しい
- do
- ドメイン
- ドメイン名
- ドン
- 行われ
- ダウン
- 各
- 簡単に
- 効果的な
- 努力
- どちら
- エンジニアリング
- 十分な
- 入力します
- 企業
- 起業家
- さらに
- イベント
- 進化
- 進化
- 交換した
- 実行された
- 幹部
- エキス
- かなり
- 偽
- 家族
- 家族の
- 遠く
- ごちそう
- 感じます
- 名
- フラグ
- フォーカス
- フォーブス
- フォーム
- フォーム
- 詐欺
- 不正な
- 無料版
- から
- フル
- 未来
- 利得
- 集める
- 取得する
- GIF
- 与え
- Go
- 目標
- 目標
- 行く
- 成長
- ガード
- ハッカー
- 害
- 持ってる
- こちら
- ハイ
- 人目を引く
- より高い
- 最高
- 非常に
- 休日
- 休日
- 主催
- 認定条件
- HTML
- HTTPS
- 識別
- if
- in
- include
- ますます
- 個人
- 個人
- 情報
- 注入します
- インスタント
- 機関
- 意図された
- 意図
- 相互作用
- 利益
- インターネット
- インターネットセキュリティー
- 親密な
- に
- 発明
- 投資
- 招待する
- 問題
- 問題
- IT
- イタリアの
- 喜び
- JPG
- キープ
- 知っている
- ノートパソコン
- より大きい
- つながる
- 主要な
- LEARN
- リーガルポリシー
- 法的措置
- 正当な
- less
- う
- 活用します
- ような
- 尤度
- 可能性が高い
- LINE
- リンク
- リスト
- ロギング
- ログイン
- 見て
- のように見える
- 機械
- 製
- 主要な
- 作成
- 悪意のある
- マルウェア
- 多くの
- 多くの人々
- マーク
- 材料
- メンバー
- 言及した
- メッセージ
- メッセージング
- 方法
- 真ん中
- 何百万
- MITM
- モバイル
- モバイルデバイス
- 他には?
- 最も
- ずっと
- の試合に
- 名
- ナビゲートします
- 必要
- ネットワーク
- ネットワークトラフィック
- ニュース
- 通常の
- 今
- nt
- 数
- 番号
- 観察する
- of
- 頻繁に
- しばしば
- 古い
- on
- かつて
- ONE
- オンライン
- 開いた
- 機会
- or
- 注文
- 組織
- その他
- その他
- でる
- が
- 全体
- 自分の
- ページ
- ページ
- パーティー
- パスワード
- パスワード
- のワークプ
- 人
- カスタマイズ
- フィッシング詐欺
- フィッシング攻撃
- フィッシングキャンペーン
- フィッシング詐欺
- PHP
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- プレイ
- ポイント
- 人気
- 人気
- ポーズ
- 潜在的な
- 準備
- 主要な
- 優先順位
- プロダクト
- プロフィール
- 保護された
- 目的
- クイック
- すぐに
- レート
- 準備
- 理由
- 受け入れ
- 録音
- レッド
- レッドフラッグス
- 指し
- 関連した
- 信頼する
- 要求
- 必要とする
- 反応します
- 応答
- 回答
- ラン
- 同じ
- スケーリング
- 詐欺
- シナリオ
- シーン
- スケジュール
- スキーム
- スコアカード
- スクリプト
- シーズン
- 季節
- セキュリティ
- を求める
- 送信
- 敏感な
- サービス
- セッションに
- セブン
- シェイプ
- シェアする
- すべき
- 同様の
- 単に
- から
- 懐疑的な
- スマートフォン
- SMS
- So
- これまでのところ
- 社会
- ソーシャルエンジニアリング
- もっぱら
- ソリューション
- ソース
- ソース
- スピアフィッシング
- 特定の
- スパイウェア
- start
- 滞在
- 手順
- ステップ
- まだ
- テーマ
- 成功
- 成功した
- そのような
- 周囲の
- システム
- 戦術
- 取る
- 取り
- ターゲット
- 対象となります
- ターゲット
- 技術
- より
- それ
- 未来
- 情報
- ソース
- アプリ環境に合わせて
- そこ。
- ボーマン
- 彼ら
- この
- 今年
- 時間
- <font style="vertical-align: inherit;">回数</font>
- 〜へ
- 今日
- トップレベル
- 伝統的な
- トラフィック
- true
- 信頼
- 2
- type
- 一般的に
- 最終的に
- アップデイト
- us
- つかいます
- 中古
- ユーザー
- users
- 通常
- 非常に
- 被害者
- 犠牲者
- 欲しいです
- 仕方..
- 方法
- we
- ウェブ
- ウェブブラウザ
- ウェブサイト
- ウェブサイト
- 周知
- いつ
- while
- なぜ
- Wi-Fiあり
- 意志
- 無線
- 仕事
- 年
- 年
- You
- あなたの
- あなた自身
- ゼファーネット