Lesetid: 4 minutter
Hvert år når vi nærmer oss høytiden, forbereder millioner seg på å feire en populær italiensk årlig tradisjon: Feast of Seven Fishes. Men mens de fleste ser på denne tradisjonen, og de omkringliggende høytidene, som en tid for glede og feiring, ser andre det som en mulighet.
Høytider markerer tiden da nettkriminalitet vil ha den høyeste hastigheten den har vært hele året, ettersom angripere drar full nytte av økning i nettutgifter og generell nettverkstrafikk. Hvert år er det viktig å være klar over de mest relevante sikkerhetsproblemene som plager bedrifter og forbrukere, og hvordan du kan ta skritt for å holde deg selv beskyttet.
Så mens du gjør deg klar for dine egne feriefeiringer, her er syv "phishes" du definitivt vil unngå i år.
1. Spyd phishing
E-postsvindel og sosiale ingeniørangrep har utviklet seg betraktelig gjennom årene. Spyd phishing er et produkt av denne utviklingen og refererer til en svært målrettet meldingskampanje mot en bestemt bedrift eller enkeltperson i et forsøk på å få sensitiv informasjon. Ved å kjenne til intime detaljer om det tiltenkte målet, for eksempel navn, adresser, kontakter og interesser, kan angripere utgi seg som troverdige kilder og begynne å hente informasjonen de trenger. Denne informasjonen kan være i skjema av brukernavn og passord, personnummer, bankinformasjon og annet sensitivt materiale.
2. Hvalfangst
Hvalfangst er enda et steg opp fra spyd phishing-kampanjer og er beregnet for større, høyprofilerte mål. Disse målene kan inkludere c-suite, som vanligvis består av administrerende direktører, finansdirektører og andre toppledere. I likhet med spyd-phishing-opplegg er hvalfangstkampanjer svært personlige og relevante for det tiltenkte målet. Ofte er meldinger som brukes i disse kampanjene utformet for å kreve raske svar for å distrahere offeret fra å identifisere røde flagg i e-postteksten eller emnelinjen mens de svarer med sensitiv forretningsinformasjon eller åpner skadelige filer knyttet til e-postteksten. Disse meldingene er vanligvis utformet for å se ut som de har høy prioritet, for eksempel i tilfelle av potensielle rettslige skritt eller skade på merkevaren hvis de blir ubesvart.
3. Domenespoofing
Domeneforfalskning er en vanlig form for phishing der angripere lager en falsk kopi av et velkjent nettsted i et forsøk på å få offeret til å dele påloggingsinformasjonen eller andre sensitive data. Etter å ha mottatt en tilsynelatende legitim e-post fra et selskap de allerede gjør forretninger med, lar mange mennesker automatisk være på vakt og er mindre skeptiske til innholdet eller kilden til e-posten. E-posten er vanligvis sentrert rundt en forespørsel om at brukeren skal oppdatere profilen sin eller logge på kontoen sin. Selvfølgelig fører lenkene i e-posten til svindelnettstedet nevnt ovenfor, så ved å logge på gir brukere uforvarende brukernavn og passord til hackerne. Angripere går nå til og med så langt som å lage fullstendige dupliserte nettsteder med lignende domenenavn som store organisasjoner for en enda høyere sannsynlighet for at de vil få informasjonen de søker fra ofrene sine.
4. Ond tvilling
Ond tvilling er en metode for phishing-angrep som brukes til å avlytte trådløs kommunikasjon. Angripere vil sette opp et falskt trådløst tilgangspunkt som en måte å invitere brukere til å koble til systemet deres. Mens kildeofrene blir bedt om å skrive inn sensitiv informasjon som navn, e-postadresser, brukernavn og passord for å få Wi-FI-tilgang, er angriperne i stand til å kompilere en raskt voksende liste over kompromitterte legitimasjon. Angripere kan lage falske Wi-Fi-hotspots ganske enkelt ved å konfigurere de trådløse kortene på den bærbare datamaskinen eller serveren til å fungere som et vertstilgangspunkt.
5. Smishing
Smishing har blitt et skaleringsproblem siden oppfinnelsen av smarttelefoner og populariteten til phishing-opplegg. Smishing refererer til enhver type phishing-teknikk som utelukkende er avhengig av bruk av SMS-meldingssystemer. Smishing har blitt en stadig mer populær taktikk for angripere fordi ofre er mer sannsynlig å stole på kildene sammenlignet med e-post. Angripere utnytter denne tilliten ved å utgi seg som en av kontaktene dine, mange ganger, familiemedlemmer, for å trekke ut sensitiv informasjon. En annen grunn til at disse taktikkene er så vellykkede er at det er veldig vanskelig for eldre mobile enheter å oppdage denne formen for svindel, noe som gjør suksessraten mye høyere enn andre former for angrep.
6. Skripting
I likhet med domenespoofing er skripting en annen form for angrep som involverer bruk av ondsinnede nettsteder og sosial ingeniørkunst for å nå målene til angriperen. Hackere designer nettsider slik at de ser ut og føles som en vanlig side fra et nettsted, men bak kulissene er det ondsinnede skript klare til å kjøre på kildemaskinen som bruker nettleseren. Når brukeren navigerer til disse sidene, vil skript kjøres automatisk i bakgrunnen, ofte helt uoppdaget, og kan brukes til en rekke ondsinnede formål. Skripting kan brukes til å injisere farlig skadelig programvare i systemer, laste opp spionprogrammer for å logge tastetrykk og registrere passord, eller kryptere systemer og ødelegge sensitive data.
7. Man-in-the-Middle-angrep
Man-in-the-Middle (MITM) angrep er en annen form for avlyttingsteknikk der angripere fungerer som den tause mellompersonen mellom interaksjonene til to individer. MITM-angrep kan spille ut i flere scenarier, men hvordan de vanligvis utføres på samme måte. Angripere vil først starte med en spyd-phishing-kampanje designet for å manipulere en bruker til å logge på et falskt eller ødelagt nettverk. Når dette er gjort, kan hackere i det stille observere online interaksjoner mellom ofre og deres bankinstitusjoner eller andre kontoer der sensitive data utveksles, alt mens de blir fullstendig uoppdaget av begge parter.
Phishing har blitt en populær sosial ingeniørteknikk som tar mange former og former. Likevel, til syvende og sist, er målet med enhver phishing-kampanje eller taktikk det samme – samle så mye sensitiv informasjon om deg eller bedriften din med ondsinnet hensikt. Men rett og slett å vite om disse syv vanlige phishing-teknikker er ikke nok til å beskytte deg selv nå og i fremtiden.
Cybersikkerhet bør være et hovedfokus for alle kunder og bedrifter når de nærmer seg høytiden, og investering i ledende sikkerhetsløsninger og tjenester er en av de mest effektive måtene å holde seg beskyttet mot disse vanlige phishing-taktikkene.
For å lære mer om hvordan Comodo er endepunktdeteksjon og responssikkerhetsløsninger kan jobbe for deg, kontakt oss i dag for å avtale en gratis demonstrasjon.
START GRATIS PRØVEPERIODE FÅ DIN KJENTE SIKKERHETSSCORECARD GRATIS
- SEO-drevet innhold og PR-distribusjon. Bli forsterket i dag.
- PlatoData.Network Vertical Generative Ai. Styrk deg selv. Tilgang her.
- PlatoAiStream. Web3 Intelligence. Kunnskap forsterket. Tilgang her.
- PlatoESG. Karbon, CleanTech, Energi, Miljø, Solenergi, Avfallshåndtering. Tilgang her.
- PlatoHelse. Bioteknologisk og klinisk etterretning. Tilgang her.
- kilde: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- : har
- :er
- :hvor
- $OPP
- 1
- 455
- 7
- a
- I stand
- Om oss
- ovenfor
- adgang
- Logg inn
- kontoer
- Oppnå
- Handling
- Handling
- adresser
- Fordel
- Etter
- mot
- Alle
- allerede
- an
- og
- årlig
- En annen
- noen
- tilnærming
- ER
- rundt
- AS
- At
- angripe
- angriper
- Angrep
- automatisk
- unngå
- klar
- bakgrunn
- Banking
- BE
- fordi
- bli
- vært
- begynne
- bak
- Bak scenen
- mellom
- Blogg
- kroppen
- merke
- nett~~POS=TRUNC leseren~~POS=HEADCOMP
- virksomhet
- bedrifter
- men
- by
- C-suite
- Kampanje
- Kampanjer
- CAN
- Kort
- saken
- feire
- Celebration
- feiringer
- sentrert
- CEOs
- økonomisjefer
- klikk
- Felles
- vanligvis
- kommunikasjon
- Comodo Nyheter
- Selskapet
- sammenlignet
- fullføre
- helt
- kompromittert
- konfigurering
- Koble
- Forbrukere
- kontakt
- kontakter
- innhold
- kopiere
- ødelagt
- Kurs
- skape
- Opprette
- Credentials
- troverdig
- kritisk
- Kunder
- cybercrime
- Dangerous
- dato
- helt sikkert
- utforming
- designet
- detaljer
- oppdage
- Gjenkjenning
- Enheter
- vanskelig
- do
- domene
- DOMENENAVN
- Don
- gjort
- ned
- hver enkelt
- lett
- Effektiv
- innsats
- enten
- emalje
- Ingeniørarbeid
- nok
- Enter
- bedrifter
- Gründer
- Selv
- Event
- evolusjon
- utviklet seg
- utvekslet
- henrettet
- ledere
- trekke ut
- ganske
- forfalskning
- familie
- familiemedlemmer
- langt
- fest
- føler
- Filer
- Først
- flagg
- Fokus
- Til
- Forbes
- skjema
- skjemaer
- svindel
- uredelig
- Gratis
- fra
- fullt
- framtid
- Gevinst
- samle
- få
- gif
- Giving
- Go
- mål
- Mål
- skal
- Økende
- Guard
- hackere
- skade
- Ha
- her.
- Høy
- høy profil
- høyere
- høyest
- svært
- ferie
- ferien
- vert
- Hvordan
- HTML
- HTTPS
- identifisering
- if
- in
- inkludere
- stadig
- individuelt
- individer
- informasjon
- injisere
- instant
- institusjoner
- tiltenkt
- hensikt
- interaksjoner
- interesser
- Internet
- Internet Security
- intim
- inn
- Oppfinnelse
- investere
- innbydende
- utstedelse
- saker
- IT
- italiensk
- glede
- jpg
- Hold
- Knowing
- laptop
- større
- føre
- ledende
- LÆRE
- Lovlig
- Lovlig handling
- legitim
- mindre
- la
- Leverage
- i likhet med
- sannsynligheten
- Sannsynlig
- linje
- lenker
- Liste
- logging
- Logg inn
- Se
- ser ut som
- maskin
- laget
- større
- Making
- skadelig
- malware
- mange
- mange folk
- merke
- materialer
- medlemmer
- nevnt
- meldinger
- meldinger
- metode
- Middle
- millioner
- MITM
- Mobil
- håndholdte enheter
- mer
- mest
- mye
- flere
- navn
- navigerer
- Trenger
- nettverk
- nettverkstrafikk
- nyheter
- normal
- nå
- nt
- Antall
- tall
- observere
- of
- ofte
- ofte
- eldre
- on
- gang
- ONE
- på nett
- åpen
- Opportunity
- or
- rekkefølge
- organisasjoner
- Annen
- andre
- ut
- enn
- samlet
- egen
- side
- sider
- parti
- Passord
- passord
- Ansatte
- person
- Personlig
- phishing
- phishing-angrep
- phishing-kampanje
- phishing-svindel
- PHP
- plato
- Platon Data Intelligence
- PlatonData
- Spille
- Point
- Populær
- popularitet
- positur
- potensiell
- Forbered
- primære
- prioritet
- Produkt
- Profil
- beskyttet
- formål
- Rask
- raskt
- Sats
- klar
- grunnen til
- mottak
- innspilling
- Rød
- Røde flagg
- refererer
- relevant
- deretter monteres
- anmode
- krever
- Svare
- svar
- svar
- Kjør
- samme
- skalering
- svindel
- scenarier
- Scener
- planlegge
- ordninger
- poengkort
- skript
- Årstid
- årstider
- sikkerhet
- se
- søker
- send
- sensitive
- server
- Tjenester
- sett
- syv
- figurer
- Del
- bør
- lignende
- ganske enkelt
- siden
- skeptisk
- smartphones
- SMS
- So
- så langt
- selskap
- Sosialteknikk
- utelukkende
- Solutions
- kilde
- Kilder
- Spyd phishing
- spesifikk
- spyware
- Begynn
- opphold
- Trinn
- Steps
- Still
- emne
- suksess
- vellykket
- slik
- rundt
- system
- Systemer
- taktikk
- Ta
- tar
- Target
- målrettet
- mål
- teknikk
- enn
- Det
- De
- Fremtiden
- informasjonen
- Kilden
- deres
- Der.
- Disse
- de
- denne
- dette året
- tid
- ganger
- til
- i dag
- øverste nivå
- tradisjon
- trafikk
- sant
- Stol
- to
- typen
- typisk
- Til syvende og sist
- Oppdater
- us
- bruke
- brukt
- Bruker
- Brukere
- ved hjelp av
- vanligvis
- veldig
- Offer
- ofre
- ønsker
- Vei..
- måter
- we
- web
- nettleser
- Nettsted
- nettsteder
- velkjent
- når
- mens
- hvorfor
- Wi-fi
- vil
- trådløs
- med
- Arbeid
- år
- år
- Du
- Din
- deg selv
- zephyrnet