Час читання: 4 протокол
Щороку, коли ми наближаємося до сезону свят, мільйони готуються відсвяткувати популярну щорічну італійську традицію: Свято семи риб. Але якщо більшість людей розглядають цю традицію та навколишні свята як час для радості та свята, інші бачать у цьому можливість.
Святкові сезони знаменують собою час, коли кіберзлочинність буде найвищою за весь рік, оскільки зловмисники повністю користуються перевагами збільшення витрат в Інтернеті і загальний мережевий трафік. Щороку важливо знати про найактуальніші проблеми безпеки, які турбують компанії та споживачів, а також про те, як ви можете вжити заходів, щоб захистити себе.
Отже, коли ви готуєтеся до власних святкових урочистостей, ось сім «фішів», яких цього року вам точно захочеться уникати.
1. Спис-фішинг
Шахрайство електронною поштою та атаки соціальної інженерії значно розвинулися протягом багатьох років. Спір-фішинг є продуктом цієї еволюції та відноситься до чітко націленої кампанії обміну повідомленнями проти конкретної компанії чи особи з метою отримання конфіденційної інформації. Знаючи інтимні подробиці про передбачувану ціль, такі як імена, адреси, контакти та інтереси, зловмисники можуть видати себе за надійні джерела та почати отримувати потрібну їм інформацію. Ця інформація може бути в форма імен користувачів і паролів, номерів соціального страхування, банківської інформації та інших конфіденційних матеріалів.
2. Китобійний промисел
Китобійний промисел – це ще один крок уперед від фішингових кампаній призначений для великих, високопрофільних цілей. Ці цілі можуть включати керівників, які зазвичай складаються з генеральних директорів, фінансових директорів та інших керівників вищого рівня. Подібно до фішингових схем, кампанії китобійного промислу дуже персоналізовані та релевантні цільовій цілі. Часто повідомлення, які використовуються в цих кампаніях, створені таким чином, щоб вимагати швидких відповідей, щоб відволікти жертву від виявлення червоних прапорців у тілі або в темі листа, у той час як вони відповідають з конфіденційною бізнес-інформацією або відкривають шкідливі файли, прикріплені до тіла електронної пошти. Ці повідомлення зазвичай створені так, щоб виглядати так, ніби вони мають високий пріоритет, наприклад, у разі потенційних судових позовів або шкоди бренду, якщо вони залишаться без відповіді.
3. Спуфінг домену
Підробка домену – це поширена форма фішингу, коли зловмисники створюють шахрайську копію відомого веб-сайту, щоб змусити жертву поділитися своїми обліковими даними або іншими конфіденційними даними. Отримавши, на перший погляд, законний електронний лист від компанії, з якою вони вже мають справу, багато людей автоматично припиняють свою пильність і менш скептично ставляться до вмісту чи джерела пошти. Пошта зазвичай зосереджена навколо запиту користувача на оновлення свого профілю або входу в обліковий запис. Звичайно, посилання в пошті ведуть на згаданий вище веб-сайт шахрайства, тому, ввійшовши в систему, користувачі мимоволі передають хакерам своє ім’я користувача та пароль. Зараз зловмисники навіть заходять так далеко, що створюють повні дублікати веб-сайтів із подібними доменними іменами, що й великі організації, для ще більшої ймовірності того, що вони отримають інформацію, яку вони шукають від своїх жертв.
4. Злий близнюк
Злий близнюк – це метод фішингової атаки, який використовується для прослуховування бездротового зв’язку. Зловмисники встановлять фальшиву бездротову точку доступу, щоб запросити користувачів підключитися до їх системи. Хоча жертвам-джерелам пропонується ввести конфіденційну інформацію, таку як їхні імена, адреси електронної пошти, імена користувачів та паролі, щоб отримати доступ до Wi-Fi, зловмисники можуть скласти список скомпрометованих облікових даних, який швидко зростає. Зловмисники можуть досить легко створити підроблені точки доступу Wi-Fi, налаштувавши бездротові карти на своєму ноутбуці або сервері, щоб вони діяли як розміщена точка доступу.
5. Посміхаючись
Smishing став проблемою масштабування після винаходу смартфонів і популярності схем фішингу. Smishing відноситься до будь-якого типу фішингу, який покладається виключно на використання систем обміну SMS-повідомленнями. Смішування стає все більш популярною тактикою для зловмисників, оскільки жертви частіше довіряють джерелам, ніж електронній пошті. Зловмисники використовують цю довіру, часто видаваючись за одного з ваших контактів, членів сім’ї, щоб отримати конфіденційну інформацію. Ще одна причина, чому ця тактика настільки успішна, полягає в тому, що старішим мобільним пристроям дуже важко виявити цю форму шахрайства, що робить показник успіху набагато вищим, ніж інші форми атак.
6. Сценарії
Подібно до підробки домену, сценарії є ще однією формою атаки, яка включає в себе використання шкідливих веб-сайтів та соціальної інженерії для досягнення цілей нападника. Хакери створюють веб-сторінки так, щоб вони виглядали як звичайна сторінка веб-сайту, але за лаштунками існують шкідливі сценарії, готові до запуску на вихідній машині, яка використовує веб-браузер. Після того, як користувач перейде на ці сторінки, скрипти будуть автоматично запускатися у фоновому режимі, часто повністю непоміченими, і можуть використовуватися для низки шкідливих цілей. Скрипти можна використовувати для введення небезпечного шкідливого програмного забезпечення в системи, завантаження шпигунського програмного забезпечення для реєстрації натискань клавіш і запису паролів або для шифрування систем і знищення конфіденційних даних.
7. Атаки «Людина посередині».
Атаки «Людина посередині» (MITM). є ще однією формою техніки підслуховування, коли зловмисники діють як мовчазна посередниця між взаємодіями двох осіб. Атаки MITM можуть відбуватися в кількох сценаріях, але як правило, вони виконуються однаково. Зловмисники спочатку почнуть з фішингової кампанії, призначеної для того, щоб маніпулювати користувачем, щоб він увійшов у підроблену або пошкоджену мережу. Як тільки це буде зроблено, хакери зможуть мовчки спостерігати за онлайн-взаємодіями між жертвами та їхніми банківськими установами чи іншими обліковими записами, де обмінюються конфіденційні дані, при цьому жодна зі сторін залишатиметься абсолютно непоміченою.
Фішинг став популярним методом соціальної інженерії, який приймає багато форм і форм. Проте, в кінцевому рахунку, мета будь-якої фішингової кампанії або тактики одна – зібрати якомога більше конфіденційної інформації про вас або ваш бізнес зі зловмисним наміром. Але просто знаючи про цих сімох поширені методи фішингу недостатньо, щоб захистити себе зараз і в майбутньому.
Кібербезпека має бути в центрі уваги всіх клієнтів і підприємств, коли вони наближаються до курортного сезону, а інвестиції в провідні рішення та послуги безпеки є одним із найефективніших способів захиститися від цих поширених тактик фішингу.
Щоб дізнатися більше про те, як Comodo рішення безпеки для виявлення кінцевої точки та відповіді може працювати на вас, зв’яжіться з нами сьогодні, щоб запланувати безкоштовну демонстрацію.
Повідомлення 7 фішин, яких ти не хочеш цього свята вперше з'явився на Новини Comodo та інформація про безпеку в Інтернеті.
- "
- 7
- a
- МЕНЮ
- доступ
- рахунки
- Achieve
- Діяти
- дію
- адреси
- Перевага
- проти
- ВСІ
- вже
- щорічний
- Інший
- підхід
- навколо
- автоматично
- фон
- Banking
- оскільки
- ставати
- за лаштунками
- між
- Блокувати
- тіло
- марка
- браузер
- бізнес
- підприємства
- Кампанія
- Кампанії
- Cards
- випадок
- святкувати
- загальний
- зв'язку
- компанія
- порівняний
- повний
- повністю
- З'єднуватися
- Споживачі
- контакт
- зміст
- створювати
- створення
- Повноваження
- достовірний
- критичний
- Клієнти
- кіберзлочинності
- дані
- дизайн
- призначений
- деталі
- Виявлення
- прилади
- важкий
- дисплей
- домен
- вниз
- кожен
- легко
- Ефективний
- зусилля
- Машинобудування
- Що натомість? Створіть віртуальну версію себе у
- підприємств
- Підприємець
- еволюція
- керівництво
- підроблений
- сім'я
- Перший
- Сфокусувати
- Forbes
- форма
- форми
- шахрайство
- Безкоштовна
- від
- Повний
- майбутнє
- дає
- мета
- Цілі
- буде
- Зростання
- хакери
- тут
- Високий
- вище
- дуже
- канікули
- відбувся
- Як
- HTTPS
- ідентифікує
- включати
- все більше і більше
- індивідуальний
- осіб
- інформація
- установи
- намір
- інтереси
- інтернет
- Internet Security
- інвестування
- питання
- питання
- IT
- тримати
- портативний комп'ютер
- більше
- вести
- провідний
- УЧИТЬСЯ
- легальний
- Юридична дія
- Важіль
- Ймовірно
- Лінія
- зв'язку
- список
- подивитися
- машина
- made
- основний
- Робить
- шкідливих програм
- позначити
- Матеріали
- члени
- згаданий
- повідомлення
- обмін повідомленнями
- мільйони
- Mobile
- мобільні пристрої
- більше
- найбільш
- множинний
- Імена
- мережу
- мережевий трафік
- новини
- нормальний
- номер
- номера
- онлайн
- відкрити
- Можливість
- порядок
- організації
- Інше
- загальний
- власний
- партія
- Пароль
- Паролі
- Люди
- людина
- Персоналізовані
- phishing
- фішинг-атака
- фішинг-кампанія
- Play
- точка
- популярний
- популярність
- потенціал
- Готувати
- первинний
- пріоритет
- Product
- профіль
- захищений
- цілей
- Швидко
- швидко
- відноситься
- доречний
- запросити
- вимагати
- відповідь
- прогін
- то ж
- Масштабування
- шахрайство
- сцени
- схеми
- безпеку
- пошук
- Послуги
- комплект
- форми
- Поділитись
- аналогічний
- з
- смартфонів
- SMS
- So
- соціальна
- Соціальна інженерія
- Рішення
- Фішовий фішинг
- конкретний
- старт
- залишатися
- Як і раніше
- тема
- успіх
- успішний
- система
- Systems
- тактика
- Мета
- цільове
- Команда
- Джерело
- час
- times
- сьогодні
- верхній рівень
- традиційний
- трафік
- Довіряйте
- типово
- Оновити
- us
- використання
- користувачі
- зазвичай
- жертви
- способи
- Web
- веб-браузер
- веб-сайт
- веб-сайти
- в той час як
- Wi-Fi
- бездротової
- Work
- рік
- років
- вашу