Czas czytania: 4 minuty
Każdego roku, gdy zbliżamy się do świąt, miliony przygotowują się do świętowania popularnej włoskiej tradycji: Święta Siedmiu Ryb. Ale podczas gdy większość ludzi patrzy na tę tradycję i okoliczne święta jako czas radości i świętowania, inni postrzegają to jako okazję.
Okresy świąteczne wyznaczają czas, w którym cyberprzestępczość osiągnie najwyższy poziom w ciągu całego roku, ponieważ atakujący w pełni wykorzystują wzrost wydatków online i ogólny ruch w sieci. Każdego roku niezwykle ważne jest, aby zdawać sobie sprawę z najważniejszych problemów związanych z bezpieczeństwem, które nękają firmy i konsumentów, oraz tego, jak można podjąć kroki w celu zapewnienia sobie ochrony.
Przygotowując się do własnych świątecznych uroczystości, oto siedem „phishingu”, których na pewno będziesz chciał uniknąć w tym roku.
1. Wyłudzanie informacji
Oszustwa e-mailowe i ataki socjotechniczne znacznie się rozwinęły na przestrzeni lat. Wyłudzanie informacji jest produktem tej ewolucji i odnosi się do wysoce ukierunkowanej kampanii informacyjnej skierowanej przeciwko konkretnej firmie lub osobie w celu zdobycia poufnych informacji. Znając intymne szczegóły zamierzonego celu, takie jak nazwiska, adresy, kontakty i zainteresowania, osoby atakujące mogą uchodzić za wiarygodne źródła i zacząć pozyskiwać potrzebne im informacje. Informacje te mogą znajdować się w Nasz formularz nazw użytkowników i haseł, numerów ubezpieczenia społecznego, informacji bankowych i innych poufnych materiałów.
2. Wielorybnictwo
Wielorybnictwo to kolejny krok naprzód w porównaniu z kampaniami typu spear phishing przeznaczony do większych, głośnych celów. Cele te mogą obejmować kadrę kierowniczą, składającą się zwykle z dyrektorów generalnych, dyrektorów finansowych i innych kierowników najwyższego szczebla. Podobnie jak w przypadku programów typu „spear phishing”, kampanie wielorybnicze są wysoce spersonalizowane i dopasowane do zamierzonego celu. Często wiadomości używane w tych kampaniach są zaprojektowane tak, aby wymagały szybkich odpowiedzi, aby odwrócić uwagę ofiary od zidentyfikowania sygnałów ostrzegawczych w treści lub temacie wiadomości e-mail, podczas gdy odpowiada ona poufnymi informacjami biznesowymi lub otwiera złośliwe pliki dołączone do treści wiadomości e-mail. Te wiadomości są zwykle zaprojektowane tak, aby wyglądały na priorytetowe, na przykład w przypadku potencjalnego postępowania prawnego lub szkody dla marki, jeśli pozostaną bez odpowiedzi.
3. Podszywanie się pod domenę
Podszywanie się pod domenę jest powszechną formą phishingu, w której osoby atakujące tworzą fałszywą kopię dobrze znanej witryny, aby skłonić ofiarę do udostępnienia swoich danych logowania lub innych poufnych danych. Po otrzymaniu pozornie legalnej wiadomości e-mail od firmy, z którą już prowadzą interesy, wiele osób automatycznie traci czujność i jest mniej sceptycznie nastawionych do treści lub źródła wiadomości. Poczta jest zwykle skupiona wokół prośby użytkownika o zaktualizowanie swojego profilu lub zalogowanie się na swoje konto. Oczywiście odsyłacze w wiadomości prowadzą do wspomnianej wyżej fałszywej witryny, więc logując się, użytkownicy nieświadomie podają hakerom swoją nazwę użytkownika i hasło. Atakujący posuwają się teraz nawet tak daleko, że tworzą kompletnie zduplikowane witryny internetowe z podobnymi nazwami domen co główne organizacje, co daje jeszcze większe prawdopodobieństwo, że zdobędą informacje, których szukają od swoich ofiar.
4. Zły bliźniak
Zły bliźniak to metoda ataku phishingowego służąca do podsłuchiwania komunikacji bezprzewodowej. Atakujący skonfigurują fałszywy bezprzewodowy punkt dostępowy jako sposób na zaproszenie użytkowników do połączenia się z ich systemem. Podczas gdy ofiary źródłowe są proszone o wprowadzenie poufnych informacji, takich jak ich imiona i nazwiska, adresy e-mail, nazwy użytkowników i hasła w celu uzyskania dostępu do Wi-Fi, napastnicy są w stanie stworzyć szybko rosnącą listę zagrożonych danych uwierzytelniających. Atakujący mogą dość łatwo tworzyć fałszywe hotspoty Wi-Fi, konfigurując karty bezprzewodowe na swoim laptopie lub serwerze, aby działały jako hostowany punkt dostępu.
5. Rozbijanie
Smishing stał się problemem skalowania od czasu wynalezienia smartfonów i popularności programów phishingowych. Smishing odnosi się do każdego rodzaju techniki phishingu, która polega wyłącznie na wykorzystaniu systemów przesyłania wiadomości SMS. Smishing staje się coraz bardziej popularną taktyką atakujących, ponieważ ofiary są bardziej skłonne do zaufania źródłom w porównaniu do poczty elektronicznej. Atakujący wykorzystują to zaufanie, udając jednego z Twoich kontaktów, często członków rodziny, w celu wydobycia poufnych informacji. Innym powodem, dla którego te taktyki są tak skuteczne, jest to, że starszym urządzeniom mobilnym bardzo trudno jest wykryć tę formę oszustwa, przez co wskaźnik skuteczności jest znacznie wyższy niż w przypadku innych form ataków.
6. Skrypty
Podobnie jak w przypadku fałszowania domeny, skrypty to kolejna forma ataku, która obejmuje korzystanie ze złośliwych witryn internetowych i inżynierii społecznej osiągnąć cele napastnika. Hakerzy projektują strony internetowe tak, by wyglądały i sprawiały wrażenie normalnych stron ze strony internetowej, ale za kulisami istnieją złośliwe skrypty gotowe do uruchomienia na maszynie źródłowej korzystającej z przeglądarki internetowej. Gdy użytkownik przejdzie do tych stron, skrypty będą uruchamiane automatycznie w tle, często całkowicie niewykryte, i mogą być używane do wielu złośliwych celów. Skrypty mogą służyć do wprowadzania niebezpiecznego złośliwego oprogramowania do systemów, przesyłania oprogramowania szpiegującego w celu rejestrowania naciśnięć klawiszy i zapisywania haseł lub szyfrowania systemów i niszczenia poufnych danych.
7. Ataki typu Man-in-the-Middle
Ataki typu Man-in-the-Middle (MITM) to kolejna forma techniki podsłuchiwania, w której napastnicy działają jako milcząca osoba pośrednia między interakcjami dwóch osób. Ataki MITM mogą rozgrywać się w wielu scenariuszach, ale zazwyczaj są wykonywane w ten sam sposób. Atakujący zaczną najpierw od spear phishingu, którego celem jest zmanipulowanie użytkownika tak, aby zalogował się do fałszywej lub uszkodzonej sieci. Gdy to nastąpi, hakerzy mogą po cichu obserwować interakcje online między ofiarami a ich instytucjami bankowymi lub innymi kontami, na których wymieniane są poufne dane, a wszystko to pozostaje całkowicie niewykryte przez żadną ze stron.
Phishing stał się popularną techniką inżynierii społecznej, która przybiera wiele kształtów i form. Ostatecznie jednak cel każdej kampanii lub taktyki phishingowej jest ten sam - zebranie jak największej ilości poufnych informacji o Tobie lub Twojej firmie w złym zamiarze. Ale po prostu wiedząc o tych siedmiu popularne techniki phishingu nie wystarczy, aby zapewnić sobie ochronę teraz i w przyszłości.
Cyberbezpieczeństwo powinno być głównym celem wszystkich klientów i przedsiębiorstw, gdy zbliżają się święta, a inwestowanie w wiodące rozwiązania i usługi bezpieczeństwa jest jednym z najskuteczniejszych sposobów ochrony przed tymi powszechnymi taktykami phishingu.
Aby dowiedzieć się więcej o tym, jak Comodo's rozwiązania do wykrywania punktów końcowych i reagowania na nie może pracować dla Ciebie, skontaktuj się z nami już dziś umów się na bezpłatną demonstrację.
ROZPOCZNIJ DARMOWY OKRES PRÓBNY ODBIERZ SWOJĄ NATYCHMIASTOWĄ KARTĘ BEZPIECZEŃSTWA ZA DARMO
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- :ma
- :Jest
- :Gdzie
- $W GÓRĘ
- 1
- 455
- 7
- a
- Zdolny
- O nas
- powyżej
- dostęp
- Konto
- Konta
- Osiągać
- działać
- Działania
- Adresy
- Korzyść
- Po
- przed
- Wszystkie kategorie
- już
- an
- i
- roczny
- Inne
- każdy
- podejście
- SĄ
- na około
- AS
- At
- atakować
- napastnik
- Ataki
- automatycznie
- uniknąć
- świadomy
- tło
- Bankowość
- BE
- bo
- stają się
- być
- rozpocząć
- za
- za kulisami
- pomiędzy
- Blog
- ciało
- marka
- przeglądarka
- biznes
- biznes
- ale
- by
- Pakiet C.
- Kampania
- Kampanie
- CAN
- Kartki okolicznosciowe
- walizka
- świętować
- Uroczystość
- uroczystości
- wyśrodkowany
- prezesi
- Dyrektorzy finansowi
- kliknij
- wspólny
- powszechnie
- Komunikacja
- Wiadomości Comodo
- sukcesy firma
- w porównaniu
- kompletny
- całkowicie
- Zagrożone
- konfigurowanie
- Skontaktuj się
- Konsumenci
- skontaktuj się
- łączność
- treść
- kopia
- uszkodzony
- Kurs
- Stwórz
- Tworzenie
- Listy uwierzytelniające
- wiarygodny
- krytyczny
- Klientów
- cyberprzestępczość
- Niebezpieczny
- dane
- Zdecydowanie
- Wnętrze
- zaprojektowany
- detale
- wykryć
- Wykrywanie
- urządzenia
- trudny
- do
- domena
- NAZWY DOMEN
- darowizna
- zrobić
- na dół
- każdy
- z łatwością
- Efektywne
- wysiłek
- bądź
- Inżynieria
- dość
- Wchodzę
- przedsiębiorstwa
- Przedsiębiorca
- Parzyste
- wydarzenie
- ewolucja
- ewoluowały
- wymieniony
- wykonany
- kierownictwo
- wyciąg
- dość
- imitacja
- członków Twojej rodziny
- członkowie rodziny
- daleko
- uczta
- czuć
- Akta
- i terminów, a
- Flagi
- Skupiać
- W razie zamówieenia projektu
- Forbes
- Nasz formularz
- formularze
- oszustwo
- nieuczciwy
- Darmowy
- od
- pełny
- przyszłość
- Wzrost
- zbierać
- otrzymać
- gif
- Dający
- Go
- cel
- Gole
- będzie
- Rozwój
- osłona
- hakerzy
- zaszkodzić
- Have
- tutaj
- Wysoki
- wysoki profil
- wyższy
- Najwyższa
- wysoko
- Wakacje
- wakacje
- hostowane
- W jaki sposób
- HTML
- HTTPS
- identyfikacja
- if
- in
- zawierać
- coraz bardziej
- indywidualny
- osób
- Informacja
- wstrzykiwać
- natychmiastowy
- instytucje
- zamierzony
- zamiar
- Interakcje
- zainteresowania
- Internet
- Internet Security
- intymny
- najnowszych
- Wynalazek
- inwestowanie
- atrakcyjny
- problem
- problemy
- IT
- Włoski
- radość
- jpg
- Trzymać
- Wiedząc
- laptopa
- większe
- prowadzić
- prowadzący
- UCZYĆ SIĘ
- Regulamin
- Działania prawne
- prawowity
- mniej
- niech
- Dźwignia
- lubić
- prawdopodobieństwo
- Prawdopodobnie
- Linia
- linki
- Lista
- zalogowaniu
- Zaloguj Się
- Popatrz
- wygląda jak
- maszyna
- zrobiony
- poważny
- Dokonywanie
- złośliwy
- malware
- wiele
- wielu ludzi
- znak
- materiały
- Użytkownicy
- wzmiankowany
- wiadomości
- wiadomości
- metoda
- Środkowy
- miliony
- MITM
- Aplikacje mobilne
- urządzenia mobilne
- jeszcze
- większość
- dużo
- wielokrotność
- Nazwy
- nawiguje
- Potrzebować
- sieć
- ruch sieciowy
- aktualności
- normalna
- już dziś
- nt
- numer
- z naszej
- obserwować
- of
- często
- częstokroć
- starszych
- on
- pewnego razu
- ONE
- Online
- koncepcja
- Okazja
- or
- zamówienie
- organizacji
- Inne
- Pozostałe
- na zewnątrz
- koniec
- ogólny
- własny
- strona
- stron
- przyjęcie
- Hasło
- hasła
- Ludzie
- osoba
- Personalizowany
- phishing
- atak phishingowy
- kampania phishingowa
- phishing
- PHP
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- punkt
- Popularny
- popularność
- poza
- potencjał
- Przygotować
- pierwotny
- priorytet
- Produkt
- Profil
- chroniony
- cele
- Szybki
- szybko
- Kurs
- gotowy
- powód
- odbieranie
- nagranie
- Czerwony
- Czerwone flagi
- odnosi
- opiera się
- zażądać
- wymagać
- Odpowiadać
- odpowiedź
- Odpowiedzi
- run
- taki sam
- skalowaniem
- oszustwa
- scenariusze
- Sceny
- rozkład
- systemy
- karta z punktami
- skrypty
- Pora roku
- pory roku
- bezpieczeństwo
- widzieć
- poszukuje
- wysłać
- wrażliwy
- serwer
- Usługi
- zestaw
- siedem
- kształty
- Share
- powinien
- podobny
- po prostu
- ponieważ
- sceptyczny
- smartfony
- SMS
- So
- dotychczas
- Obserwuj Nas
- Inżynieria społeczna
- Wyłącznie
- Rozwiązania
- Źródło
- Źródła
- Spear Phishing
- specyficzny
- spyware
- początek
- pobyt
- Ewolucja krok po kroku
- Cel
- Nadal
- przedmiot
- sukces
- udany
- taki
- otaczający
- system
- systemy
- taktyka
- Brać
- trwa
- cel
- ukierunkowane
- cele
- technika
- niż
- że
- Połączenia
- Przyszłość
- Informacje
- Źródło
- ich
- Tam.
- Te
- one
- to
- w tym roku
- czas
- czasy
- do
- już dziś
- najwyższy poziom
- tradycyjny
- ruch drogowy
- prawdziwy
- Zaufaj
- drugiej
- rodzaj
- zazwyczaj
- Ostatecznie
- Aktualizacja
- us
- posługiwać się
- używany
- Użytkownik
- Użytkownicy
- za pomocą
- zazwyczaj
- początku.
- Ofiara
- Ofiary
- chcieć
- Droga..
- sposoby
- we
- sieć
- przeglądarka internetowa
- Strona internetowa
- strony internetowe
- znane
- jeśli chodzi o komunikację i motywację
- Podczas
- dlaczego
- Wi-Fi
- będzie
- bezprzewodowy
- w
- Praca
- rok
- lat
- You
- Twój
- siebie
- zefirnet