Läsningstid: 4 minuter
Varje år när vi närmar oss högsäsongen, förbereder sig miljoner på att fira en populär italiensk årlig tradition: festen för sju fiskar. Men medan de flesta individer ser på denna tradition och de omgivande helgdagarna, som en tid för glädje och firande, ser andra det som en möjlighet.
Högsäsongerna markerar den tid då cyberbrott kommer att vara i den högsta takt som det har varit hela året, eftersom attackerare drar full nytta av ökning av onlineutgifterna och övergripande nätverkstrafik. Varje år är det viktigt att vara medveten om de mest relevanta säkerhetsproblemen som plågar företag och konsumenter och hur du kan vidta åtgärder för att hålla dig skyddad.
Så när du gör dig redo för dina egna semesterfirande, här är sju "phishing" som du definitivt vill undvika i år.
1. Spjutfiske
E-postbedrägerier och sociala tekniska attacker har utvecklats avsevärt under åren. Riktade spam-attacker är en produkt av denna utveckling och hänvisar till en mycket riktad meddelandekampanj mot ett specifikt företag eller individ i ett försök att få känslig information. Genom att känna till intima detaljer om det tilltänkta målet, såsom namn, adresser, kontakter och intressen, kan angripare posera som trovärdiga källor och börja hämta den information de behöver. Denna information kan finnas i formen av användarnamn och lösenord, personnummer, bankinformation och annat känsligt material.
2. Valfångst
Valfångst är ytterligare ett steg upp från spjutfiskningskampanjer och är avsedd för större, högprofilerade mål. Dessa mål kan inkludera c-svit, som vanligtvis består av verkställande direktörer, ekonomidirektörer och andra högsta chefer. I likhet med spjutfiskningssystem är valfångstkampanjer mycket personifierade och relevanta för det avsedda målet. Ofta är meddelanden som används i dessa kampanjer utformade för att kräva snabba svar för att distrahera offret från att identifiera röda flaggor i e-postkroppen eller ämnesraden medan de svarar med känslig affärsinformation eller öppnar skadliga filer kopplade till e-postkroppen. Dessa meddelanden är vanligtvis utformade för att se ut som om de har hög prioritet, till exempel vid eventuella rättsliga åtgärder eller skada på varumärket om de blir obesvarade.
3. Domänförfalskning
Domänförfalskning är en vanlig form för phishing där angripare skapar en bedräglig kopia av en välkänd webbplats för att få offeret att dela sina inloggningsuppgifter eller annan känslig information. Efter att ha fått ett uppenbarligen legitimt e-postmeddelande från ett företag som de redan gör affärer med, släpper många automatiskt sin vakt och är mindre skeptiska till innehållet eller källan till posten. E-posten är vanligtvis centrerad kring en begäran om användaren att uppdatera sin profil eller logga in på sitt konto. Naturligtvis leder länkarna i posten till bedrägerihemsidan som nämnts ovan, så genom att logga in ger användare oavsiktligt sitt användarnamn och lösenord till hackarna. Attacker går nu till och med så att de skapar kompletta duplicerade webbplatser med liknande domännamn som stora organisationer för ännu högre sannolikhet att de kommer att få den information de söker från sina offer.
4. Onda tvilling
Ond tvilling är en metod för phishing-attack som används för att avlyssna på trådlös kommunikation. Attacker kommer att skapa en falsk trådlös åtkomstpunkt som ett sätt att bjuda in användare att ansluta till sitt system. Medan källofferna uppmanas att ange känslig information som deras namn, e-postadresser, användarnamn och lösenord för att få Wi-FI-åtkomst kan angriparna sammanställa en snabbt växande lista över komprometterade referenser. Angripare kan skapa falska Wi-Fi-hotspots ganska enkelt genom att konfigurera de trådlösa korten på sin bärbara dator eller server så att de fungerar som en värdad åtkomstpunkt.
5. Smishing
Smishing har blivit en skalningsfråga sedan uppfinningen av smartphones och populariteten för phishing-scheman. Smishing hänvisar till alla typer av phishing-tekniker som enbart bygger på användning av SMS-meddelandesystem. Smishing har blivit en allt populärare taktik för angripare eftersom offren är mer benägna att lita på källorna jämfört med e-post. Attacker utnyttjar detta förtroende genom att posera som en av dina kontakter, många gånger, familjemedlemmar, för att extrahera känslig information. En annan anledning till att dessa taktiker är så framgångsrika är att det är mycket svårt för äldre mobila enheter att upptäcka denna form av bedrägeri, vilket gör framgångsgraden mycket högre än andra former av attacker.
6. Manus
I likhet med spoofing av domäner är scripting en annan form av attack som innebär användningen av skadliga webbplatser och social teknik för att uppnå angriparens mål. Hackare designar webbsidor för att se ut och känna sig som en vanlig sida från en webbplats, men bakom kulisserna finns det skadliga skript som är klara att köras på källmaskinen som använder webbläsaren. När användaren navigerar till dessa sidor körs skript automatiskt i bakgrunden, ofta helt oupptäckta, och kan användas för ett antal skadliga ändamål. Skriptning kan användas för att injicera farlig skadlig programvara i system, ladda upp spionprogram för att logga tangenttryckningar och spela in lösenord, eller kryptera system och förstöra känslig data.
7. Man-i-mitten-attacker
Man-in-the-Middle-attacker (MITM) är en annan form för avlyssningsteknik där angripare fungerar som den tysta mellandpersonen mellan interaktion mellan två individer. MITM-attacker kan spelas upp i flera scenarier, men hur de vanligtvis körs på samma sätt. Angripare kommer först att börja med en spyd phishing-kampanj som är utformad för att manipulera en användare att logga in på ett falskt eller skadat nätverk. När detta är gjort kan hackare tyst observera interaktion på nätet mellan offren och deras bankinstitut eller andra konton där känslig information utbyts, allt medan de går helt upptäckt av någon av parterna.
Phishing har blivit en populär socialteknik som tar många former och former. I slutändan är målet för varje phishing-kampanj eller taktik detsamma - samla lika mycket känslig information om dig eller ditt företag med skadlig avsikt. Men helt enkelt veta om dessa sju vanliga phishing-tekniker räcker inte för att hålla dig skyddad nu och i framtiden.
Cybersäkerhet bör vara ett primärt fokus för alla kunder och företag när de närmar sig semesterperioden, och att investera i ledande säkerhetslösningar och tjänster är ett av de mest effektiva sätten att skydda mot dessa vanliga phishing-taktiker.
För att lära dig mer om hur Comodo's slutpunktsdetekterings- och responssäkerhetslösningar kan arbeta för dig, kontakta oss idag till schema en gratis demonstration.
PÅBÖRJA GRATIS FÖRSÖKSPERIOD FÅ DIN Omedelbara säkerhetskort GRATIS
- SEO-drivet innehåll och PR-distribution. Bli förstärkt idag.
- PlatoData.Network Vertical Generative Ai. Styrka dig själv. Tillgång här.
- PlatoAiStream. Web3 Intelligence. Kunskap förstärkt. Tillgång här.
- Platoesg. Kol, CleanTech, Energi, Miljö, Sol, Avfallshantering. Tillgång här.
- PlatoHealth. Biotech och kliniska prövningar Intelligence. Tillgång här.
- Källa: https://blog.comodo.com/comodo-news/7-phishes-you-dont-want-this-holiday/
- : har
- :är
- :var
- $UPP
- 1
- 455
- 7
- a
- Able
- Om Oss
- ovan
- tillgång
- Konto
- konton
- Uppnå
- Agera
- Handling
- adresser
- Fördel
- Efter
- mot
- Alla
- redan
- an
- och
- årsringar
- Annan
- vilken som helst
- tillvägagångssätt
- ÄR
- runt
- AS
- At
- attackera
- angripare
- Attacker
- automatiskt
- undvika
- medveten
- bakgrund
- Banking
- BE
- därför att
- blir
- varit
- börja
- bakom
- bakom kulisserna
- mellan
- Blogg
- kropp
- varumärke
- webbläsare
- företag
- företag
- men
- by
- C-suite
- Kampanj
- Kampanjer
- KAN
- Kort
- Vid
- fira
- Celebration
- fester
- centrerad
- vD: ar
- ekonomichefer
- klick
- Gemensam
- vanligen
- Trygghet i vårdförloppet
- Comodo Nyheter
- företag
- jämfört
- fullborda
- fullständigt
- Äventyras
- konfigurering
- Kontakta
- konsumenter
- kontakta
- kontakter
- innehåll
- kopiera
- skadad
- Kurs
- skapa
- Skapa
- referenser
- trovärdig
- kritisk
- Kunder
- cyberbrottslighet
- Dangerous
- datum
- definitivt
- Designa
- utformade
- detaljer
- upptäcka
- Detektering
- enheter
- svårt
- do
- domän
- DOMÄNNAMN
- donation
- gjort
- ner
- varje
- lätt
- Effektiv
- ansträngning
- antingen
- Teknik
- tillräckligt
- ange
- företag
- Entrepreneur
- Även
- händelse
- Utvecklingen
- utvecklats
- utbyts
- exekveras
- befattningshavare
- extrahera
- ganska
- fejka
- familj
- familjemedlemmar
- långt
- fest
- känna
- Filer
- Förnamn
- flaggorna
- Fokus
- För
- forbes
- formen
- former
- bedrägeri
- bedräglig
- Fri
- från
- full
- framtida
- Få
- samla
- skaffa sig
- gif
- Ge
- Go
- Målet
- Mål
- kommer
- Odling
- Guard
- hackare
- skada
- Har
- här.
- Hög
- hög profil
- högre
- högsta
- höggradigt
- Semester
- semester
- värd
- Hur ser din drömresa ut
- html
- HTTPS
- identifiera
- if
- in
- innefattar
- alltmer
- individuellt
- individer
- informationen
- injicerbart
- omedelbar
- institutioner
- avsedd
- uppsåt
- interaktioner
- intressen
- Internet
- Internet Security
- intim
- in
- uppfinning
- investera
- inbjudande
- fråga
- problem
- IT
- italienska
- glädje
- jpg
- Ha kvar
- Menande
- laptop
- större
- leda
- ledande
- LÄRA SIG
- Adress
- Rättsliga åtgärder
- legitim
- mindre
- Låt
- Hävstång
- tycka om
- sannolikhet
- sannolikt
- linje
- länkar
- Lista
- skogsavverkning
- logga in
- se
- ser ut som
- Maskinen
- gjord
- större
- Framställning
- skadlig
- malware
- många
- många människor
- markera
- material
- Medlemmar
- nämnts
- meddelanden
- meddelandehantering
- metod
- Mitten
- miljoner
- MITM
- Mobil
- Mobil enheter
- mer
- mest
- mycket
- multipel
- namn
- navigerar
- Behöver
- nät
- nätverkstrafik
- nyheter
- normala
- nu
- nt
- antal
- nummer
- observera
- of
- Ofta
- ofta
- äldre
- on
- gång
- ONE
- nätet
- öppet
- Möjlighet
- or
- beställa
- organisationer
- Övriga
- Övrigt
- ut
- över
- övergripande
- egen
- sida
- sidor
- parti
- Lösenord
- lösenord
- Personer
- personen
- personlig
- Nätfiske
- phishing-attack
- phishing-kampanj
- phishing
- PHP
- plato
- Platon Data Intelligence
- PlatonData
- Spela
- Punkt
- Populära
- popularitet
- utgör
- potentiell
- Förbered
- primär
- prioritet
- Produkt
- Profil
- skyddad
- syfte
- Snabbt
- snabbt
- Betygsätta
- redo
- Anledningen
- mottagande
- inspelning
- Red
- Röda flaggor
- hänvisar
- relevanta
- därefter samman
- begära
- kräver
- Svara
- respons
- svar
- Körning
- Samma
- skalning
- bedrägerier
- scenarier
- scener
- tidtabellen
- system
- score-kort
- skript
- Säsong
- säsonger
- säkerhet
- se
- söker
- sända
- känslig
- server
- Tjänster
- in
- sju
- former
- Dela
- skall
- liknande
- helt enkelt
- eftersom
- skeptisk
- smartphones
- SMS
- So
- än så länge
- Social hållbarhet
- Samhällsteknik
- enbart
- Lösningar
- Källa
- Källor
- Riktade spam-attacker
- specifik
- spionprogram
- starta
- bo
- Steg
- Steg
- Fortfarande
- ämne
- framgång
- framgångsrik
- sådana
- kring
- system
- System
- taktik
- Ta
- tar
- Målet
- riktade
- mål
- Tekniken
- än
- den där
- Smakämnen
- Framtiden
- den information
- källan
- deras
- Där.
- Dessa
- de
- detta
- i år
- tid
- gånger
- till
- i dag
- toppnivå
- traditionen
- trafik
- sann
- Litar
- två
- Typ
- typiskt
- Ytterst
- Uppdatering
- us
- användning
- Begagnade
- Användare
- användare
- med hjälp av
- vanligen
- mycket
- Victim
- offer
- vill
- Sätt..
- sätt
- we
- webb
- webbläsare
- Webbplats
- webbsidor
- ALLBEKANT
- när
- medan
- varför
- Wi-fi
- kommer
- trådlös
- med
- Arbete
- år
- år
- Om er
- Din
- själv
- zephyrnet