Время чтения: 4 минут
Каждый год, когда мы приближаемся к курортному сезону, миллионы людей готовятся к празднованию популярной итальянской ежегодной традиции: праздника семи рыб. Но в то время как большинство людей воспринимают эту традицию и окружающие праздники как время для радости и празднования, другие видят в этом возможность.
Праздничные сезоны отмечают время, когда уровень киберпреступности будет самым высоким в течение всего года, поскольку злоумышленники в полной мере пользуются преимуществами увеличение онлайн-расходов и общий сетевой трафик. Каждый год очень важно знать о наиболее актуальных проблемах безопасности, от которых страдают предприятия и потребители, и о том, как вы можете предпринять шаги, чтобы защитить себя.
Итак, когда вы готовитесь к своим собственным праздничным празднованиям, вот семь «фишек», которые вы определенно захотите избежать в этом году.
1. Копье Фишинг
Мошенничество с электронной почтой и атаки социальной инженерии значительно развились за эти годы. Копирование копья является продуктом этой эволюции и относится к узконаправленной информационной кампании против конкретного предприятия или человека с целью получить конфиденциальную информацию. Зная интимные подробности о предполагаемой цели, такие как имена, адреса, контакты и интересы, злоумышленники могут выдать себя за надежные источники и начать получать необходимую им информацию. Эта информация может находиться в форма имен пользователей и паролей, номеров социального страхования, банковской информации и других конфиденциальных материалов.
2. Китобойный промысел
Китобойный промысел является еще одним шагом по сравнению с фишинг-кампаниями и является предназначен для крупных, громких целей, Эти цели могут включать c-suite, обычно состоящий из генеральных директоров, финансовых директоров и других руководителей высшего звена. Подобно фишинговым схемам китобойного промысла, китобойные кампании высоко персонализированы и соответствуют поставленной цели. Часто сообщения, используемые в этих кампаниях, предназначены для того, чтобы требовать быстрых ответов, чтобы отвлечь жертву от выявления красных флажков в теле письма или в строке темы, когда они отвечают конфиденциальной деловой информацией или открывают вредоносные файлы, прикрепленные к телу письма. Эти сообщения обычно предназначены для того, чтобы выглядеть так, как будто они имеют высокий приоритет, например, в случае потенциального судебного иска или нанесения ущерба бренду, если они остаются без ответа.
3. Подмена домена
Подделка домена - это распространенная форма фишинга, когда злоумышленники создают мошенническую копию известного веб-сайта, пытаясь заставить жертву предоставить свои учетные данные для входа или другие конфиденциальные данные. Получив, по-видимому, законное электронное письмо от компании, с которой они уже имеют деловые отношения, многие люди автоматически ослабляют свою настороженность и менее скептически относятся к содержанию или источнику почты. Почта обычно сосредоточена вокруг запроса пользователя на обновление своего профиля или входа в свою учетную запись. Конечно, ссылки в почте ведут на упомянутый выше веб-сайт мошенничества, поэтому, войдя в систему, пользователи невольно передают свои имя пользователя и пароль хакерам. Злоумышленники теперь даже зашли так далеко, что создали полностью дублированные веб-сайты с похожими доменными именами в качестве основных организаций, что повышает вероятность того, что они получат информацию, которую ищут от своих жертв.
4. Злой Двойник
Злой близнец это метод фишинг-атаки, используемый для прослушивания беспроводной связи. Злоумышленники установят поддельную точку беспроводного доступа как способ приглашения пользователей подключиться к своей системе. В то время как жертвам-источникам предлагается ввести конфиденциальную информацию, такую как их имена, адреса электронной почты, имена пользователей и пароли, чтобы получить доступ к Wi-Fi, злоумышленники могут составить быстро растущий список скомпрометированных учетных данных. Злоумышленники могут довольно легко создать поддельные точки доступа Wi-Fi, настроив беспроводные карты на своем ноутбуке или сервере в качестве размещенной точки доступа.
5. Улыбка
Smishing стало проблемой масштабирования с момента изобретения смартфонов и популярности фишинговых схем. Smishing относится к любому типу фишинг-техники, которая основана исключительно на использовании систем SMS-сообщений. Smishing становится все более популярной тактикой для злоумышленников, потому что жертвы более склонны доверять источникам по сравнению с электронной почтой. Злоумышленники используют это доверие, многократно выдавая себя за одного из ваших контактов в качестве члена семьи для извлечения конфиденциальной информации. Другая причина, почему эти тактики настолько успешны, состоит в том, что старым мобильным устройствам очень трудно обнаружить эту форму мошенничества, что делает показатель успешности намного выше, чем другие формы атак.
6. Сценарии
Подобно подмене домена, сценарии - это еще одна форма атаки, которая включает использование вредоносных сайтов и социальная инженерия для достижения целей атакующего. Хакеры создают веб-страницы так, чтобы они выглядели как обычные страницы веб-сайта, но за кулисами существуют вредоносные сценарии, готовые к запуску на исходном компьютере, использующем веб-браузер. Как только пользователь переходит на эти страницы, сценарии автоматически запускаются в фоновом режиме, часто полностью не обнаруживаются и могут использоваться для ряда злонамеренных целей. Сценарии могут использоваться для внедрения опасных систем в системы, загрузки шпионских программ для регистрации нажатий клавиш и записи паролей, а также для шифрования систем и уничтожения конфиденциальных данных.
7. Атаки "Человек посередине"
Атаки "Человек посередине" (MITM) это еще одна форма подслушивания, когда злоумышленники действуют как молчаливый посредник между взаимодействиями двух людей. MITM-атаки могут разворачиваться в нескольких сценариях, но, как правило, они выполняются одинаково. Сначала злоумышленники начнут с фишинг-кампании, предназначенной для манипулирования пользователем при входе в поддельную или поврежденную сеть. Как только это будет сделано, хакеры смогут молча наблюдать за интерактивными взаимодействиями между жертвами и их банковскими учреждениями или другими учетными записями, где обмениваются конфиденциальными данными, и при этом они совершенно не обнаруживаются ни одной из сторон.
Фишинг стал популярной техникой социальной инженерии, которая принимает разные формы. Тем не менее, в конечном итоге цель любой фишинг-кампании или тактики одна и та же - собрать как можно больше конфиденциальной информации о вас или вашем бизнесе со злым умыслом. Но просто зная об этих семи общие методы фишинга недостаточно, чтобы защитить себя сейчас и в будущем.
Кибербезопасность должна быть в центре внимания всех клиентов и предприятий, поскольку они приближаются к курортному сезону, и инвестирование в ведущие решения и службы безопасности является одним из наиболее эффективных способов защиты от этой распространенной фишинг-тактики.
Чтобы узнать больше о том, как Comodo решения для обнаружения конечных точек и обеспечения безопасности может работать для вас, свяжитесь с нами сегодня, чтобы запланировать бесплатную демонстрацию.
НАЧАТЬ БЕСПЛАТНУЮ ИСПЫТАНИЕ ПОЛУЧИТЕ СВОЙ МОМЕНТ БЕЗОПАСНОСТИ БЕСПЛАТНО
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- :имеет
- :является
- :куда
- $UP
- 1
- 455
- 7
- a
- в состоянии
- О нас
- выше
- доступ
- Учетная запись
- Учетные записи
- Достигать
- Действие (Act):
- Действие
- адреса
- плюс
- После
- против
- Все
- уже
- an
- и
- годовой
- Другой
- любой
- подхода
- МЫ
- около
- AS
- At
- атаковать
- нападающий
- нападки
- автоматически
- избежать
- знать
- фон
- Банковское дело
- BE
- , так как:
- становиться
- было
- начинать
- за
- за кулисами
- между
- Блог
- тело
- марка
- браузер
- бизнес
- бизнес
- но
- by
- С-люкс
- Кампания
- Кампании
- CAN
- Карты
- случаев
- праздновать
- Celebration
- торжества
- центр
- руководители
- CFOs
- нажмите на
- Общий
- обычно
- Связь
- Комодо Новости
- Компания
- сравненный
- полный
- полностью
- Ослабленный
- настройка
- Свяжитесь
- Потребители
- обращайтесь
- контакты
- содержание
- копия
- поврежден
- "Курс"
- Создайте
- Создающий
- Полномочия
- заслуживающий доверия
- критической
- Клиенты
- киберпреступности
- опасно
- данным
- определенно
- Проект
- предназначенный
- подробнее
- обнаруживать
- обнаружение
- Устройства
- трудный
- do
- домен
- ДОМЕННЫЕ ИМЕНА
- Дон
- сделанный
- вниз
- каждый
- легко
- Эффективный
- усилие
- или
- Проект и
- достаточно
- Enter
- предприятий
- Предприниматель
- Даже
- События
- эволюция
- эволюционировали
- обмен
- выполненный
- руководителей высшего звена.
- извлечение
- достаточно
- не настоящие
- семья
- членов семьи
- далеко
- праздник
- чувствовать
- Файлы
- Во-первых,
- Флаги
- Фокус
- Что касается
- Forbes
- форма
- формы
- мошенничество
- и мошенническими
- Бесплатно
- от
- полный
- будущее
- Gain
- собирать
- получить
- GIF
- Отдаете
- Go
- цель
- Цели
- будет
- Рост
- Охрана
- Хакеры
- вред
- Есть
- здесь
- High
- Высокий профиль
- высший
- наивысший
- очень
- Выходные
- каникулы
- состоялся
- Как
- HTML
- HTTPS
- идентифицирующий
- if
- in
- включают
- все больше и больше
- individual
- лиц
- информация
- вводить
- мгновение
- учреждения
- предназначенных
- намерение
- взаимодействие
- интересы
- Интернет
- Internet Security
- интимный
- в
- Изобретение
- инвестирование
- манящий
- вопрос
- вопросы
- IT
- итальянский
- радость
- JPG
- Сохранить
- знание
- портативный компьютер
- больше
- вести
- ведущий
- УЧИТЬСЯ
- Юр. Информация
- Судебный иск
- законный
- Меньше
- позволять
- Кредитное плечо
- такое как
- вероятность
- Вероятно
- линия
- связи
- Список
- каротаж
- Войти
- посмотреть
- выглядит как
- машина
- сделанный
- основной
- Создание
- злонамеренный
- вредоносных программ
- многих
- много людей
- отметка
- материалы
- Участники
- упомянутый
- Сообщения
- обмен сообщениями
- метод
- средняя
- миллионы
- MITM
- Мобильный телефон
- мобильных устройств
- БОЛЕЕ
- самых
- много
- с разными
- имена
- перемещается
- Необходимость
- сеть
- сетевой трафик
- Новости
- "обычные"
- сейчас
- nt
- номер
- номера
- наблюдать
- of
- .
- часто
- старший
- on
- консолидировать
- ONE
- онлайн
- открытый
- Возможность
- or
- заказ
- организации
- Другое
- Другое
- внешний
- за
- общий
- собственный
- страница
- страниц
- вечеринка
- Пароль
- пароли
- Люди
- человек
- Персонализированные
- фишинг
- фишинг-атака
- фишинговая кампания
- фишинг Мошенничество
- PHP
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Играть
- Точка
- Популярное
- популярность
- поза
- потенциал
- Подготовить
- первичный
- приоритет
- Продукт
- Профиль
- защищенный
- целей
- САЙТ
- быстро
- Обменный курс
- готовый
- причина
- получение
- запись
- Red
- Красные флаги
- понимается
- соответствующие
- полагается
- запросить
- требовать
- Реагируйте
- ответ
- ответы
- Run
- то же
- масштабирование
- мошенничество
- Сценарии
- Сцены
- график
- схемы
- система показателей
- скрипты
- Время года
- сезоны
- безопасность
- посмотреть
- поиск
- Отправить
- чувствительный
- сервер
- Услуги
- набор
- семь
- формы
- Поделиться
- должен
- аналогичный
- просто
- с
- скептический
- смартфоны
- SMS
- So
- уже
- Соцсети
- Социальная инженерия
- только
- Решения
- Источник
- Источники
- Копье Фишинг
- конкретный
- шпионских программ
- Начало
- оставаться
- Шаг
- Шаги
- По-прежнему
- предмет
- успех
- успешный
- такие
- окружающих
- система
- системы
- тактика
- взять
- принимает
- цель
- целевое
- направлена против
- техника
- чем
- который
- Ассоциация
- Будущее
- информация
- Источник
- их
- Там.
- Эти
- они
- этой
- В этом году
- время
- раз
- в
- сегодня
- верхний уровень
- традиция
- трафик
- правда
- Доверие
- два
- напишите
- типично
- В конечном счете
- Обновление ПО
- us
- использование
- используемый
- Информация о пользователе
- пользователей
- через
- обычно
- очень
- Жертва
- жертвы
- хотеть
- Путь..
- способы
- we
- Web
- веб-браузер
- Вебсайт
- веб-сайты
- известный
- когда
- в то время как
- зачем
- Wi-Fi
- будете
- беспроводной
- Работа
- год
- лет
- Ты
- ВАШЕ
- себя
- зефирнет