Leestijd: 4 minuten
Elk jaar als we het vakantieseizoen naderen, bereiden miljoenen zich voor om een populaire Italiaanse jaarlijkse traditie te vieren: het feest van de zeven vissen. Maar terwijl de meeste mensen deze traditie en de omliggende feestdagen beschouwen als een tijd van vreugde en feest, zien anderen het als een kans.
Vakantie-seizoenen markeren het moment waarop cybercriminaliteit het hoogst zal zijn, het is het hele jaar door, aangezien aanvallers ten volle profiteren van de toename van online uitgaven en algemeen netwerkverkeer. Elk jaar is het van cruciaal belang om op de hoogte te zijn van de meest relevante beveiligingsproblemen waarmee bedrijven en consumenten te maken hebben en hoe u stappen kunt ondernemen om uzelf te beschermen.
Dus terwijl u zich klaarmaakt voor uw eigen vakantiefeesten, zijn hier zeven 'phishes' die u dit jaar zeker wilt vermijden.
1. Speer phishing
E-mailzwendel en social engineering-aanvallen zijn in de loop der jaren aanzienlijk geëvolueerd. Spear phishing is een product van deze evolutie en verwijst naar een zeer gerichte berichtencampagne tegen een specifiek bedrijf of individu in een poging gevoelige informatie te verkrijgen. Door intieme details over het beoogde doelwit te kennen, zoals namen, adressen, contacten en interesses, kunnen aanvallers zich voordoen als geloofwaardige bronnen en beginnen met het verkrijgen van de informatie die ze nodig hebben. Deze informatie kan in de formulier van gebruikersnamen en wachtwoorden, burgerservicenummers, bankgegevens en ander gevoelig materiaal.
2. Walvisvangst
De walvisjacht is een volgende stap ten opzichte van spear phishing-campagnes en is dat ook bedoeld voor grotere, spraakmakende doelen. Deze doelen kunnen c-suite zijn, meestal samengesteld uit CEO's, CFO's en andere topmanagers. Net als bij spear phishing-schema's zijn walviscampagnes zeer persoonlijk en relevant voor het beoogde doelwit. Vaak zijn berichten die in deze campagnes worden gebruikt, zo ontworpen dat ze snel moeten reageren om het slachtoffer af te leiden van het identificeren van rode vlaggen in de e-mailtekst of de onderwerpregel, terwijl ze reageren met gevoelige bedrijfsinformatie of schadelijke bestanden openen die aan de e-mailtekst zijn gekoppeld. Deze berichten zijn meestal ontworpen om eruit te zien alsof ze een hoge prioriteit hebben, zoals in het geval van mogelijke juridische stappen of schade aan het merk als ze onbeantwoord blijven.
3. Domein spoofing
Domain spoofing is een veel voorkomende vorm van phishing waarbij aanvallers een frauduleuze kopie van een bekende website maken in een poging om het slachtoffer zijn inloggegevens of andere gevoelige gegevens te laten delen. Na het ontvangen van een ogenschijnlijk legitieme e-mail van een bedrijf waarmee ze al zaken doen, laten veel mensen automatisch hun hoede vallen en zijn ze minder sceptisch over de inhoud of bron van de e-mail. De e-mail is meestal gecentreerd rond een verzoek aan de gebruiker om zijn profiel bij te werken of in te loggen op zijn account. Natuurlijk leiden de links in de mail naar de bovengenoemde fraude-website, dus door in te loggen geven gebruikers ongewild hun gebruikersnaam en wachtwoord aan de hackers. Aanvallers gaan nu zelfs zover dat ze complete dubbele websites maken met vergelijkbare domeinnamen als grote organisaties, voor een nog grotere kans dat ze de informatie die ze van hun slachtoffers zoeken, zullen krijgen.
4. Boze tweeling
Boosaardige tweeling is een methode voor phishing-aanvallen die wordt gebruikt om draadloze communicatie af te luisteren. Aanvallers zullen een nep draadloos toegangspunt opzetten om gebruikers uit te nodigen verbinding te maken met hun systeem. Terwijl de bronslachtoffers wordt gevraagd om gevoelige informatie in te voeren, zoals hun namen, e-mailadressen, gebruikersnamen en wachtwoorden om Wi-Fi-toegang te krijgen, kunnen de aanvallers een snel groeiende lijst met gecompromitteerde inloggegevens samenstellen. Aanvallers kunnen vrij eenvoudig nep-Wi-Fi-hotspots maken door de draadloze kaarten op hun laptop of server te configureren als een gehost toegangspunt.
5. Smullen
Smishing is een schaalprobleem geworden sinds de uitvinding van smartphones en de populariteit van phishing-schema's. Smishing verwijst naar elk type phishing-techniek dat uitsluitend afhankelijk is van het gebruik van sms-berichtensystemen. Smishing is een steeds populairdere tactiek geworden voor aanvallers, omdat slachtoffers de bronnen eerder vertrouwen dan e-mail. Aanvallers maken gebruik van dit vertrouwen door zich vaak voor te doen als een van uw contacten, familieleden, om gevoelige informatie te extraheren. Een andere reden waarom deze tactieken zo succesvol zijn, is dat het voor oudere mobiele apparaten erg moeilijk is om deze vorm van fraude op te sporen, waardoor het slagingspercentage veel hoger is dan bij andere vormen van aanvallen.
6. Scripten
Net als bij domein-spoofing is scripting een andere vorm van aanval die daarbij betrokken is het gebruik van kwaadaardige websites en social engineering om de doelen van de aanvaller te bereiken. Hackers ontwerpen webpagina's om eruit te zien en aan te voelen als een normale pagina van een website, maar achter de schermen zijn er kwaadaardige scripts klaar om te worden uitgevoerd op de broncomputer die de webbrowser gebruikt. Zodra de gebruiker naar deze pagina's navigeert, worden scripts automatisch op de achtergrond uitgevoerd, vaak volledig onopgemerkt en kunnen ze worden gebruikt voor een aantal kwaadaardige doeleinden. Scripting kan worden gebruikt om gevaarlijke malware in systemen te injecteren, spyware te uploaden om toetsaanslagen te registreren en wachtwoorden op te nemen, of om systemen te versleutelen en gevoelige gegevens te vernietigen.
7. Man-in-the-Middle-aanvallen
Man-in-the-Middle (MITM) -aanvallen zijn een andere vorm van afluistertechniek waarbij aanvallers optreden als de stille middelste persoon tussen de interacties van twee individuen. MITM-aanvallen kunnen zich in meerdere scenario's afspelen, maar hoe ze meestal op dezelfde manier worden uitgevoerd. Aanvallers beginnen eerst met een spear phishing-campagne die is ontworpen om een gebruiker te manipuleren om zich aan te melden bij een nep- of beschadigd netwerk. Zodra dit is gebeurd, kunnen hackers in stilte online interacties observeren tussen slachtoffers en hun bankinstellingen of andere rekeningen waar gevoelige gegevens worden uitgewisseld, terwijl ze door beide partijen volkomen onopgemerkt blijven.
Phishing is een populaire social engineering-techniek geworden die vele vormen aanneemt. Toch is het doel van elke phishingcampagne of -tactiek uiteindelijk hetzelfde: verzamel zoveel mogelijk gevoelige informatie over u of uw bedrijf met kwaadaardige bedoelingen. Maar gewoon weten over deze zeven veelgebruikte phishing-technieken is niet genoeg om jezelf nu en in de toekomst te beschermen.
Cybersecurity moet een primaire focus zijn voor alle klanten en bedrijven wanneer ze het vakantieseizoen naderen, en investeren in toonaangevende beveiligingsoplossingen en -services is een van de meest effectieve manieren om beschermd te blijven tegen deze algemene phishingtactieken.
Om meer te leren over hoe Comodo's eindpuntopsporing en beveiligingsoplossingen voor reacties kan voor u werken, neem vandaag nog contact met ons op plan een gratis demonstratie.
De post 7 Phishes die je deze vakantie niet wilt verscheen eerst op Comodo Nieuws en informatie over internetbeveiliging.
- "
- 7
- a
- Over
- toegang
- Account
- Bereiken
- Handelen
- Actie
- adressen
- Voordeel
- tegen
- Alles
- al
- jaar-
- Nog een
- nadering
- rond
- webmaster.
- achtergrond
- Bankieren
- omdat
- worden
- Achter de schermen
- tussen
- Blok
- lichaam
- merk
- browser
- bedrijfsdeskundigen
- ondernemingen
- Campagne
- Campagnes
- Kaarten
- geval
- vieren
- Gemeen
- Communicatie
- afstand
- vergeleken
- compleet
- compleet
- Verbinden
- Consumenten
- contact
- inhoud
- en je merk te creëren
- Wij creëren
- Geloofsbrieven
- geloofwaardig
- kritisch
- Klanten
- cybercrime
- gegevens
- Design
- ontworpen
- gegevens
- Opsporing
- systemen
- moeilijk
- Display
- domein
- beneden
- elk
- gemakkelijk
- effectief
- inspanning
- Engineering
- Enter
- bedrijven
- Ondernemer
- Evolutie
- leidinggevende
- nep
- familie
- Voornaam*
- Focus
- Forbes
- formulier
- formulieren
- bedrog
- Gratis
- oppompen van
- vol
- toekomst
- Vrijgevigheid
- doel
- Doelen
- gaan
- Groeiend
- Hackers
- hier
- Hoge
- hoger
- zeer
- vakantie
- gehost
- Hoe
- HTTPS
- het identificeren van
- omvatten
- in toenemende mate
- individueel
- individuen
- informatie
- instellingen
- aandachtig
- belangen
- Internet
- internet Security
- investeren
- kwestie
- problemen
- IT
- Houden
- laptop
- groter
- leiden
- leidend
- LEARN
- Juridisch
- Juridische actie
- Hefboomwerking
- Waarschijnlijk
- Lijn
- links
- Lijst
- Kijk
- machine
- gemaakt
- groot
- maken
- malware
- Mark
- materieel
- Leden
- vermeld
- berichten
- messaging
- miljoenen
- Mobile
- mobiele toestellen
- meer
- meest
- meervoudig
- namen
- netwerk
- netwerk verkeer
- nieuws
- een
- aantal
- nummers
- online.
- open
- kansen
- bestellen
- organisaties
- Overige
- totaal
- het te bezitten.
- feest
- Wachtwoord
- wachtwoorden
- Mensen
- persoon
- Gepersonaliseerde
- Phishing
- phishing-aanval
- phishing-campagne
- Spelen
- punt
- Populair
- populariteit
- potentieel
- Voorbereiden
- primair
- prioriteit
- Product
- Profiel
- beschermd
- doeleinden
- Quick
- snel
- verwijst
- relevante
- te vragen
- vereisen
- antwoord
- lopen
- dezelfde
- scaling
- oplichting
- Scenes
- regelingen
- veiligheid
- op zoek naar
- Diensten
- reeks
- vormen
- Delen
- gelijk
- sinds
- smartphones
- SMS
- So
- Social
- Social engineering
- Oplossingen
- Speervissen
- specifiek
- begin
- blijven
- Still
- onderwerpen
- succes
- geslaagd
- system
- Systems
- tactiek
- doelwit
- doelgerichte
- De
- De Bron
- niet de tijd of
- keer
- vandaag
- hoogste niveau
- traditie
- verkeer
- Trust
- typisch
- bijwerken
- us
- .
- gebruikers
- doorgaans
- slachtoffers
- manieren
- web
- web browser
- Website
- websites
- en
- Wi-fi
- draadloze
- Mijn werk
- jaar
- jaar
- Your