Okuma zamanı: 4 dakika
Her yıl tatil sezonuna yaklaşırken milyonlarca İtalyan yıllık geleneğini kutlamak için hazırlanıyor: Yedi Balık Şöleni. Ancak çoğu birey bu geleneğe ve çevresindeki tatillere sevinç ve kutlama zamanı olarak bakarken, diğerleri bunu bir fırsat olarak görüyor.
Tatil mevsimleri, siber suçların tüm yıl olduğu en yüksek oranda olacağı zamanı işaretler, çünkü saldırganlar çevrimiçi harcamalardaki artış ve genel ağ trafiği. Her yıl, işletmeleri ve tüketicileri rahatsız eden en önemli güvenlik sorunlarının ve kendinizi korumak için nasıl adımlar atabileceğinizin farkında olmak önemlidir.
Kendi tatil kutlamalarınıza hazırlanırken, bu yıl kesinlikle kaçınmak isteyeceğiniz yedi “phishing”.
1. Mızrak Kimlik Avı
E-posta dolandırıcılıkları ve sosyal mühendislik saldırıları yıllar içinde önemli ölçüde gelişti. Yemleme kancası bu evrimin bir ürünüdür ve hassas bilgiler elde etmek amacıyla belirli bir işletmeye veya bireye karşı oldukça hedefli bir mesajlaşma kampanyasını ifade eder. Saldırganlar, amaçlanan hedefle ilgili adlar, adresler, kişiler ve ilgi alanları gibi ayrıntılı ayrıntıları bilerek güvenilir kaynaklar gibi davranabilir ve ihtiyaç duydukları bilgileri elde etmeye başlayabilir. Bu bilgi şu adreste olabilir: Airdrop Formu Kullanıcı adları ve şifreler, sosyal güvenlik numaraları, banka bilgileri ve diğer hassas materyaller.
2. Balina avı
Balina avı, mızrak kimlik avı kampanyalarından bir adım daha yükselir ve daha büyük, yüksek profilli hedefler için tasarlanmıştır. Bu hedefler arasında genellikle CEO'lar, CFO'lar ve diğer üst düzey yöneticilerden oluşan c-suite yer alabilir. Mızrak kimlik avı programlarına benzer şekilde, balina avcılığı kampanyaları son derece kişiselleştirilmiştir ve hedeflenen hedefle ilgilidir. Genellikle, bu kampanyalarda kullanılan mesajlar, hassas iş bilgileriyle yanıt verirken veya e-posta gövdesine eklenmiş kötü amaçlı dosyaları açarken mağdurun e-posta gövdesinde veya konu satırında kırmızı bayraklar tanımasını engellemek için hızlı yanıtlar gerektirecek şekilde tasarlanmıştır. Bu mesajlar genellikle, olası bir yasal işlem veya yanıtsız kaldığında markaya zarar verilmesi gibi yüksek öncelikli gibi görünecek şekilde tasarlanmıştır.
3. Alan Adı Kimlik Sahtekarlığı
Etki alanı sahteciliği, saldırganların kurbanın giriş kimlik bilgilerini veya diğer hassas verilerini paylaşmasını sağlamak için iyi bilinen bir web sitesinin hileli bir kopyasını oluşturduğu yaygın bir kimlik avı biçimidir. Zaten iş yaptıkları bir şirketten görünüşte meşru bir e-posta aldıktan sonra, birçok kişi otomatik olarak güvenliklerini durdurur ve postanın içeriği veya kaynağı hakkında daha az şüpheci olur. E-posta genellikle kullanıcının profilini güncellemesi veya hesabında oturum açma isteği etrafında merkezlenir. Tabii ki, postadaki bağlantılar yukarıda belirtilen sahtekarlık web sitesine götürür, bu yüzden giriş yaparak kullanıcılar farkında olmadan korsanlara kullanıcı adlarını ve şifrelerini veriyorlar. Saldırganlar artık kurbanlarından aradıkları bilgileri elde etme ihtimalini daha yüksek bir olasılık için büyük kuruluşlarla benzer alan adlarına sahip tam kopya web siteleri oluşturmak kadar ileri gidiyorlar.
4. Kötü İkiz
Kötü ikiz kablosuz iletişimleri gizlice dinlemek için kullanılan bir kimlik avı saldırısı yöntemidir. Saldırganlar, kullanıcıları sistemlerine bağlanmaya davet etmenin bir yolu olarak sahte bir kablosuz erişim noktası kuracaklardır. Kaynak kurbanlarından Wi-FI erişimi elde etmek için adları, e-posta adresleri, kullanıcı adları ve parolaları gibi hassas bilgileri girmeleri istenirken, saldırganlar hızla büyüyen güvenliğe sahip kimlik bilgilerini içeren bir liste oluşturabilirler. Saldırganlar, dizüstü bilgisayarlarındaki veya sunucularındaki kablosuz kartları barındırılan bir erişim noktası olarak çalışacak şekilde yapılandırarak sahte Wi-Fi etkin noktaları oluşturabilir.
5. Sevişme
Smishing, akıllı telefonların icadından ve kimlik avı planlarının popülerliğinden beri bir ölçeklendirme sorunu haline geldi. Smishing, yalnızca SMS mesajlaşma sistemlerinin kullanımına dayanan her tür kimlik avı tekniğini ifade eder. Smishing, saldırganlar için giderek daha popüler bir taktik haline geldi, çünkü kurbanların e-postaya kıyasla kaynaklara güvenme olasılığı daha yüksektir. Saldırganlar, hassas bilgileri elde etmek için kişilerinizden biri, aile üyeleri olarak birçok kez poz vererek bu güvenden yararlanır. Bu taktiklerin bu kadar başarılı olmasının bir başka nedeni, eski mobil cihazların bu dolandırıcılık biçimini tespit etmesinin çok zor olması ve başarı oranını diğer saldırı biçimlerinden çok daha yüksek hale getirmesidir.
6. Komut Dosyası Oluşturma
Etki alanı sahtekarlığına benzer şekilde, komut dosyası yazma da başka bir saldırı biçimidir kötü amaçlı web sitelerinin ve sosyal mühendisliğin kullanımı Saldırganın hedeflerine ulaşmak için. Bilgisayar korsanları, bir web sitesinden normal bir sayfa gibi görünmek ve hissetmek için web sayfaları tasarlar, ancak sahnelerin arkasında, web tarayıcıyı kullanan kaynak makinede çalışmaya hazır kötü amaçlı komut dosyaları vardır. Kullanıcı bu sayfalara gittiğinde, komut dosyaları arka planda otomatik olarak çalışır, çoğu zaman algılanmaz ve bazı kötü amaçlı amaçlar için kullanılabilir. Komut dosyası oluşturma, tehlikeli kötü amaçlı yazılımları sistemlere enjekte etmek, tuş vuruşlarını günlüğe kaydetmek ve şifreleri kaydetmek için casus yazılım yüklemek veya sistemleri şifrelemek ve hassas verileri yok etmek için kullanılabilir.
7. Ortadaki Adam Saldırıları
Ortadaki Adam (MITM) saldırıları saldırganların iki bireyin etkileşimleri arasında sessiz bir orta insan olarak hareket ettiği gizli dinleme tekniğinin bir başka şeklidir. MITM saldırıları birden çok senaryoda oynayabilir, ancak genellikle aynı şekilde yürütülür. Saldırganlar önce bir kullanıcıyı sahte veya bozuk bir ağda oturum açmaya yönlendirmek için tasarlanmış bir mızrak kimlik avı kampanyasıyla başlayacak. Bu yapıldıktan sonra, bilgisayar korsanları kurbanlar ve bankacılık kurumları veya hassas verilerin paylaşıldığı diğer hesaplar arasındaki çevrimiçi etkileşimleri sessizce gözlemleyebilir, ancak her iki tarafça da tamamen fark edilmeden gidebilir.
Kimlik avı, birçok şekil ve form alan popüler bir sosyal mühendislik tekniği haline gelmiştir. Yine de, sonuçta, herhangi bir kimlik avı kampanyasının veya taktiğinin amacı aynıdır - siz veya işletmeniz hakkında kötü niyetli niyetle olduğu kadar hassas bilgiler toplayın. Ama sadece bu yedi tanesini bilmek yaygın kimlik avı teknikleri şimdi ve gelecekte kendinizi korumak için yeterli değil.
Siber güvenlik, tatil sezonuna yaklaştıkça tüm müşteriler ve işletmeler için birincil odak noktası olmalıdır ve önde gelen güvenlik çözümlerine ve hizmetlerine yatırım yapmak, bu yaygın kimlik avı taktiklerine karşı korunmanın en etkili yollarından biridir.
Comodo'nun nasıl çalıştığı hakkında daha fazla bilgi edinmek için uç nokta algılama ve yanıt güvenliği çözümleri sizin için çalışabilir, bugün bize ulaşın ücretsiz bir gösteri planlayın.
Sonrası Bu Tatili İstemediğiniz 7 Kimlik Avı İlk çıktı Comodo Haberleri ve İnternet Güvenliği Bilgileri.
- "
- 7
- a
- Hakkımızda
- erişim
- Hesap
- Başarmak
- Hareket
- Action
- adresleri
- avantaj
- karşı
- Türkiye
- zaten
- yıllık
- Başka
- yaklaşım
- etrafında
- otomatik olarak
- arka fon
- Bankacılık
- Çünkü
- müşterimiz
- kamera ARKASI
- arasında
- Engellemek
- vücut
- marka
- tarayıcı
- iş
- işletmeler
- Kampanya
- Kampanyalar
- Kartlar
- dava
- kutlamak
- ortak
- İletişim
- şirket
- karşılaştırıldığında
- tamamlamak
- tamamen
- Sosyal medya
- Tüketiciler
- UAF ile
- içindekiler
- yaratmak
- Oluşturma
- Tanıtım
- inandırıcı
- kritik
- Müşteriler
- Siber suç
- veri
- Dizayn
- tasarlanmış
- ayrıntılar
- Bulma
- Cihaz
- zor
- ekran
- domain
- aşağı
- her
- kolayca
- Etkili
- çaba
- E-posta
- Mühendislik
- Keşfet
- işletmelerin
- Girişimci
- evrim
- Yöneticiler
- sahte
- aile
- Ad
- odak
- Forbes
- Airdrop Formu
- formlar
- dolandırıcılık
- Ücretsiz
- itibaren
- tam
- gelecek
- Verilmesi
- gol
- Goller
- gidiş
- Büyüyen
- hackerlar
- okuyun
- Yüksek
- daha yüksek
- büyük ölçüde
- tatil
- ev sahipliği yaptı
- Ne kadar
- HTTPS
- belirlenmesi
- dahil
- giderek
- bireysel
- bireyler
- bilgi
- kurumları
- niyet
- ilgi alanları
- Internet
- Internet Security
- yatırım
- konu
- sorunlar
- IT
- tutmak
- dizüstü bilgisayar
- büyük
- öncülük etmek
- önemli
- ÖĞRENİN
- Yasal Şartlar
- Yasal İşlem
- Kaldıraç
- Muhtemelen
- çizgi
- bağlantılar
- Liste
- Bakın
- makine
- yapılmış
- büyük
- Yapımı
- kötü amaçlı yazılım
- işaret
- malzemeler
- Üyeler
- adı geçen
- mesajları
- mesajlaşma
- milyonlarca
- Telefon
- mobil cihazlar
- Daha
- çoğu
- çoklu
- isimleri
- ağ
- ağ trafiği
- haber
- normal
- numara
- sayılar
- Online
- açık
- Fırsat
- sipariş
- organizasyonlar
- Diğer
- tüm
- kendi
- Parti
- Şifre
- şifreleri
- İnsanlar
- kişi
- Kişiselleştirilmiş
- Kimlik avı
- Kimlik avı saldırısı
- kimlik avı kampanyası
- OYNA
- Nokta
- Popüler
- popülerlik
- potansiyel
- Hazırlamak
- birincil
- öncelik
- PLATFORM
- Profil
- korumalı
- amaçlı
- Hızlı
- hızla
- ifade eder
- uygun
- talep
- gerektirir
- yanıt
- koşmak
- aynı
- ölçekleme
- dolandırıcılığı
- Sahneler
- şemaları
- güvenlik
- arayan
- Hizmetler
- set
- şekiller
- paylaş
- benzer
- beri
- akıllı telefonlar
- SMS
- So
- Sosyal Medya
- Sosyal mühendislik
- Çözümler
- Mızrak Phishing
- özel
- başlama
- kalmak
- Yine
- konu
- başarı
- başarılı
- sistem
- Sistemler
- taktik
- Hedef
- Hedeflenen
- The
- Kaynak
- zaman
- zamanlar
- bugün
- Üst düzey
- gelenek
- trafik
- Güven
- tipik
- Güncelleme
- us
- kullanım
- kullanıcılar
- genellikle
- kurbanlar
- yolları
- ağ
- web tarayıcı
- Web sitesi
- web siteleri
- süre
- Wi-fi
- kablosuz
- İş
- yıl
- yıl