Čas branja: 4 min
Vsako leto, ko se približujemo prazničnemu času, se milijoni pripravljajo na praznovanje priljubljene italijanske letne tradicije: praznika sedmih rib. Toda medtem ko večina posameznikov gleda na to tradicijo in praznike, ki jih obdajajo, kot na čas za veselje in praznovanje, drugi to vidijo kot priložnost.
Praznične sezone označujejo čas, ko bo kibernetska kriminaliteta najvišja v vsem letu, saj napadalci v celoti izkoristijo povečanje spletne porabe in celoten omrežni promet. Vsako leto je ključnega pomena, da se zavedate najpomembnejših varnostnih vprašanj, ki pestijo podjetja in potrošnike, in kako lahko ukrepate, da se zaščitite.
Ko se torej pripravljate na lastna praznična praznovanja, je tukaj sedem »prevar«, ki se jim boste letos zagotovo želeli izogniti.
1. Ločeno lažno predstavljanje
E-poštne prevare in napadi socialnega inženiringa so se z leti precej razvili. Spear lažno predstavljanje je produkt te evolucije in se nanaša na zelo ciljno usmerjeno sporočilno kampanjo proti določenemu podjetju ali posamezniku, da bi pridobili občutljive informacije. Če poznajo intimne podrobnosti o nameravani tarči, kot so imena, naslovi, stiki in interesi, se lahko napadalci predstavljajo kot verodostojni viri in začnejo pridobivati informacije, ki jih potrebujejo. Te informacije so lahko v obrazec uporabniških imen in gesel, številk socialnega zavarovanja, bančnih informacij in drugega občutljivega gradiva.
2. Kitolov
Lov na kite je še en korak naprej od kampanj lažnega predstavljanja in je namenjen večjim, odmevnejšim tarčam. Ti cilji lahko vključujejo vodstveno skupino, ki jo običajno sestavljajo izvršni direktorji, finančni direktorji in drugi vodstveni delavci na najvišji ravni. Podobno kot sheme lažnega predstavljanja so tudi kitolovske kampanje zelo personalizirane in ustrezne za želeno tarčo. Pogosto so sporočila, uporabljena v teh kampanjah, zasnovana tako, da zahtevajo hitre odzive, da bi žrtev odvrnili od prepoznavanja rdečih zastavic v telesu e-pošte ali vrstici z zadevo, medtem ko odgovarjajo z občutljivimi poslovnimi informacijami ali odpirajo zlonamerne datoteke, priložene telesu e-pošte. Ta sporočila so običajno zasnovana tako, da izgledajo kot prednostna naloga, na primer v primeru morebitnih pravnih postopkov ali škode blagovni znamki, če nanje ne odgovorite.
3. Prevara domene
Lažno predstavljanje domene je običajna oblika lažnega predstavljanja, kjer napadalci ustvarijo goljufivo kopijo dobro znanega spletnega mesta, da bi žrtev pridobili svoje poverilnice za prijavo ali druge občutljive podatke. Ko prejmejo očitno legitimno e-pošto od podjetja, s katerim že poslujejo, mnogi ljudje samodejno popustijo in so manj skeptični glede vsebine ali vira pošte. Pošta je običajno osredotočena na zahtevo, da uporabnik posodobi svoj profil ali se prijavi v svoj račun. Seveda povezave v e-pošti vodijo do zgoraj omenjenega spletnega mesta s prevarami, zato uporabniki s prijavo hekerjem nehote posredujejo svoje uporabniško ime in geslo. Napadalci gredo zdaj celo tako daleč, da ustvarijo popolne podvojene spletne strani s podobnimi imeni domen kot velike organizacije za še večjo verjetnost, da bodo pridobili informacije, ki jih iščejo od svojih žrtev.
4. Evil Twin
Zlobni dvojček je metoda lažnega predstavljanja, ki se uporablja za prisluškovanje brezžičnim komunikacijam. Napadalci bodo postavili lažno brezžično dostopno točko kot način za povabilo uporabnikom, da se povežejo z njihovim sistemom. Medtem ko so žrtve vira pozvane, da vnesejo občutljive podatke, kot so njihova imena, e-poštni naslovi, uporabniška imena in gesla, da pridobijo dostop do Wi-Fi, lahko napadalci sestavijo hitro rastoči seznam ogroženih poverilnic. Napadalci lahko dokaj enostavno ustvarijo lažne dostopne točke Wi-Fi, tako da konfigurirajo brezžične kartice na svojem prenosniku ali strežniku, da delujejo kot gostujoča dostopna točka.
5. Nasmeh
Od iznajdbe pametnih telefonov in priljubljenosti shem lažnega predstavljanja je smishing postal problem povečanja. Smishing se nanaša na katero koli vrsto tehnike lažnega predstavljanja, ki temelji izključno na uporabi sistemov za sporočanje SMS. Smishing je postala vse bolj priljubljena taktika za napadalce, saj je verjetnost, da bodo žrtve bolj zaupale virom v primerjavi z e-pošto. Napadalci izkoristijo to zaupanje tako, da se predstavljajo kot eden od vaših stikov, pogosto kot družinski člani, da izvlečejo občutljive podatke. Drugi razlog, zakaj so te taktike tako uspešne, je, da starejše mobilne naprave zelo težko zaznajo to obliko goljufije, zaradi česar je stopnja uspešnosti veliko višja kot pri drugih oblikah napadov.
6. Pisanje skript
Podobno kot ponarejanje domene je skriptiranje druga oblika napada, ki vključuje uporaba zlonamernih spletnih mest in socialni inženiring za doseganje ciljev napadalca. Hekerji oblikujejo spletne strani tako, da izgledajo in delujejo kot običajna stran spletnega mesta, vendar so v ozadju zlonamerni skripti, pripravljeni za zagon na izvornem računalniku, ki uporablja spletni brskalnik. Ko uporabnik obišče te strani, se skripti samodejno zaženejo v ozadju, pogosto popolnoma neodkriti, in se lahko uporabijo za številne zlonamerne namene. Skriptiranje se lahko uporablja za vbrizgavanje nevarne zlonamerne programske opreme v sisteme, nalaganje vohunske programske opreme za beleženje pritiskov tipk in snemanje gesel ali za šifriranje sistemov in uničenje občutljivih podatkov.
7. Man-in-the-Middle Napadi
Napadi človeka v sredini (MITM) so druga oblika tehnike prisluškovanja, kjer napadalci delujejo kot tiha srednja oseba med interakcijo dveh posameznikov. Napadi MITM se lahko izvajajo v več scenarijih, vendar se običajno izvajajo na enak način. Napadalci bodo najprej začeli s kampanjo lažnega predstavljanja, namenjeno manipulaciji uporabnika, da se prijavi v lažno ali poškodovano omrežje. Ko je to storjeno, lahko hekerji tiho opazujejo spletne interakcije med žrtvami in njihovimi bančnimi ustanovami ali drugimi računi, kjer se izmenjujejo občutljivi podatki, pri čemer jih nobena stran popolnoma ne odkrije.
Lažno predstavljanje je postalo priljubljena tehnika socialnega inženiringa, ki ima številne oblike in oblike. Kljub temu je na koncu cilj vsake akcije ali taktike lažnega predstavljanja enak – z zlonamernimi nameni zbrati čim več občutljivih informacij o vas ali vašem podjetju. Ampak preprosto vedeti za teh sedem običajne tehnike lažnega predstavljanja ni dovolj, da bi bili zaščiteni zdaj in v prihodnosti.
Kibernetska varnost bi morala biti glavni poudarek za vse stranke in podjetja, ko se približujejo praznični sezoni, vlaganje v vodilne varnostne rešitve in storitve pa je eden najučinkovitejših načinov, da ostanete zaščiteni pred temi pogostimi taktikami lažnega predstavljanja.
Če želite izvedeti več o tem, kako Comodo's varnostne rešitve za zaznavanje končne točke in odziv lahko dela za vas, nas kontaktirajte še danes načrtujte brezplačno predstavitev.
Pošta 7 phishing, ki si tega praznika ne želite pojavil prvi na Novice Comodo in informacije o varnosti interneta.
- "
- 7
- a
- O meni
- dostop
- Račun
- Doseči
- Zakon
- Ukrep
- naslovi
- Prednost
- proti
- vsi
- že
- letno
- Še ena
- pristop
- okoli
- samodejno
- ozadje
- Bančništvo
- ker
- postanejo
- v zakulisju
- med
- Block
- telo
- blagovne znamke
- brskalnik
- poslovni
- podjetja
- Akcija
- Kampanje
- Kartice
- primeru
- praznujejo
- Skupno
- Communications
- podjetje
- v primerjavi z letom
- dokončanje
- popolnoma
- Connect
- Potrošniki
- kontakt
- Vsebina
- ustvarjajo
- Ustvarjanje
- Mandatno
- verodostojno
- kritično
- Stranke, ki so
- kibernetski kriminaliteti
- datum
- Oblikovanje
- zasnovan
- Podrobnosti
- Odkrivanje
- naprave
- težko
- zaslon
- domena
- navzdol
- vsak
- enostavno
- Učinkovito
- prizadevanje
- E-naslov
- Inženiring
- Vnesite
- podjetja
- Podjetnik
- evolucija
- vodstvo
- ponaredek
- družina
- prva
- Osredotočite
- Forbes
- obrazec
- Obrazci
- goljufija
- brezplačno
- iz
- polno
- Prihodnost
- Giving
- Cilj
- Cilji
- dogaja
- Pridelovanje
- hekerji
- tukaj
- visoka
- več
- zelo
- počitnice
- gostila
- Kako
- HTTPS
- identifikacijo
- vključujejo
- vedno
- individualna
- posamezniki
- Podatki
- Institucije
- namen
- interesi
- Internet
- Internet Security
- vlaganjem
- vprašanje
- Vprašanja
- IT
- Imejte
- laptop
- večja
- vodi
- vodi
- UČITE
- Pravne informacije
- Pravna tožba
- Vzvod
- Verjeten
- vrstica
- Povezave
- Seznam
- Poglej
- stroj
- je
- velika
- Izdelava
- zlonamerna programska oprema
- znamka
- materiali
- člani
- omenjeno
- sporočil
- sporočanje
- milijoni
- Mobilni
- mobilne naprave
- več
- Najbolj
- več
- Imena
- mreža
- omrežni promet
- novice
- normalno
- Številka
- številke
- na spletu
- odprite
- Priložnost
- Da
- organizacije
- Ostalo
- Splošni
- lastne
- zabava
- Geslo
- gesla
- ljudje
- oseba
- Prilagojene
- Ribarjenje
- lažni napad
- phishing kampanje
- Predvajaj
- Točka
- Popular
- Priljubljenost
- potencial
- Pripravimo
- primarni
- prednostna naloga
- Izdelek
- profil
- zaščiteni
- namene
- Hitri
- hitro
- nanaša
- pomembno
- zahteva
- zahteva
- Odgovor
- Run
- Enako
- skaliranje
- prevare
- prizori
- sheme
- varnost
- iskanju
- Storitve
- nastavite
- Oblike
- Delite s prijatelji, znanci, družino in partnerji :-)
- Podoben
- saj
- pametne telefone
- SMS
- So
- socialna
- Socialni inženiring
- rešitve
- Spearno lažno predstavljanje
- specifična
- Začetek
- bivanje
- Še vedno
- predmet
- uspeh
- uspešno
- sistem
- sistemi
- taktike
- ciljna
- ciljno
- O
- Vir
- čas
- krat
- danes
- najvišji nivo
- tradicionalna
- Prometa
- Zaupajte
- tipično
- Nadgradnja
- us
- uporaba
- Uporabniki
- navadno
- žrtve
- načini
- web
- spletni brskalnik
- Spletna stran
- spletne strani
- medtem
- Wi-fi
- brezžična
- delo
- leto
- let
- Vaša rutina za