Czym w ogóle jest phishing?

Phishing to rodzaj cyberprzestępstwa, którego celem jest nakłonienie ofiar do ujawnienia poufnych informacji za pośrednictwem wiadomości e-mail, połączeń telefonicznych i/lub wiadomości tekstowych.

Cyberprzestępcy często próbują wykorzystać socjotechnikę, aby przekonać ofiarę do ujawnienia danych osobowych, przedstawiając się jako osoba godna zaufania w celu złożenia rozsądnego wniosku o udostępnienie poufnych informacji.

Czy istnieją różne rodzaje phishingu?

Spear Phishing

Spear phishing jest podobny do ogólnego phishingu, ponieważ jego celem są poufne informacje, ale phishing spear jest znacznie bardziej dostosowany do konkretnej ofiary. Próbują wydobyć z człowieka jak najwięcej informacji. Ataki spear phishing mają na celu zaadresowanie konkretnego celu i podszywanie się pod osobę lub podmiot, który ofiara może znać. W rezultacie ich wykonanie wymaga znacznie większego wysiłku, ponieważ wymaga znalezienia informacji o celu. Celem tych ataków typu phishing są zazwyczaj osoby, które umieszczają w Internecie dane osobowe. Ze względu na to, ile wysiłku wymagała personalizacja wiadomości e-mail, ataki spear phishing są znacznie trudniejsze do zidentyfikowania w porównaniu ze zwykłymi atakami.

 

Wielorybnictwo 

W porównaniu z atakami typu spear phishing, ataki wielorybnicze są znacznie bardziej ukierunkowane. Ataki wielorybnicze dotyczą osób w organizacji lub firmie i podszywają się pod kogoś starszego w firmie. Typowym celem połowów wielorybów jest nakłonienie celu do potencjalnego ujawnienia poufnych danych lub przelania pieniędzy. Podobnie jak zwykły phishing, w którym atak ma formę wiadomości e-mail, whaling może wykorzystywać logo firmy i podobne adresy, aby się ukryć. Ponieważ pracownicy są mniej skłonni do odrzucenia prośby kogoś wyższego, te ataki są znacznie bardziej niebezpieczne.

 

Phishing Angler

Angler phishing jest stosunkowo nowym rodzajem ataku phishingowego i istnieje w mediach społecznościowych głoska bezdźwięczna. Nie przestrzegają tradycyjnego formatu wiadomości e-mail w atakach phishingowych. Zamiast tego przebierają się za obsługę klienta firm i nakłaniają ludzi do wysyłania im informacji za pośrednictwem bezpośrednich wiadomości. Innym sposobem jest kierowanie ludzi na fałszywą stronę obsługi klienta, która pobiera złośliwe oprogramowanie na urządzenie ofiary.

Jak działa atak phishingowy?

Ataki phishingowe polegają całkowicie na nakłanianiu ofiar do podania danych osobowych za pomocą różnych metod inżynierii społecznej.

Cyberprzestępca będzie próbował zdobyć zaufanie ofiary, podając się za przedstawiciela renomowanej firmy.

W rezultacie ofiara czułaby się bezpiecznie, przedstawiając cyberprzestępcy poufne informacje, co jest sposobem kradzieży informacji. 

Jak rozpoznać atak phishingowy?

Większość ataków typu phishing odbywa się za pośrednictwem wiadomości e-mail, ale istnieją sposoby identyfikacji ich zasadności. 

 

  1. Sprawdź domenę e-mail

Otwierając wiadomość e-mail, sprawdź, czy pochodzi ona z publicznej domeny e-mail (np. @gmail.com). Jeśli wiadomość pochodzi z publicznej domeny poczty e-mail, najprawdopodobniej jest to atak typu phishing, ponieważ organizacje nie korzystają z domen publicznych. Zamiast tego ich domeny byłyby unikatowe dla ich działalności (np. domena poczty e-mail Google to @google.com). Istnieją jednak trudniejsze ataki phishingowe, które wykorzystują unikalną domenę. Przydatne może być szybkie przeszukanie firmy i sprawdzenie jej wiarygodności.

 

  1. E-mail zawiera ogólne powitanie

Ataki typu phishing zawsze mają na celu zaprzyjaźnienie się z Tobą poprzez miłe powitanie lub empatię. Na przykład w moim spamie nie tak dawno znalazłem wiadomość phishingową z pozdrowieniem „Drogi przyjacielu”. Wiedziałem już, że to e-mail phishingowy, ponieważ w temacie było napisane „DOBRE WIADOMOŚCI O TWOICH FUNDUSZACH 21”. Widzenie tego typu powitań powinno być natychmiastową czerwoną flagą, jeśli nigdy nie wchodziłeś w interakcję z tym kontaktem. 

 

  1. Sprawdź zawartość

Treść wiadomości e-mail phishingowej jest bardzo ważna i zobaczysz kilka charakterystycznych cech, które składają się na większość. Jeśli treść brzmi absurdalnie lub przesadnie, najprawdopodobniej jest to oszustwo. Na przykład, jeśli wiersz tematu brzmi: „Wygrałeś na loterii 1000000 XNUMX XNUMX $” i nie pamiętasz udziału w loterii, jest to natychmiastowa czerwona flaga. Gdy treść wywołuje poczucie pilności, takie jak „to zależy od Ciebie” i próbuje skłonić Cię do kliknięcia łącza, nie klikaj łącza i po prostu usuń wiadomość e-mail.

 

  1. Hiperłącza i załączniki

Wiadomości phishingowe zawsze zawierają podejrzany link lub plik. Czasami te załączniki mogą być zainfekowane złośliwym oprogramowaniem, więc nie pobieraj ich, chyba że masz absolutną pewność, że są bezpieczne. Dobrym sposobem sprawdzenia, czy link zawiera wirusa, jest użycie VirusTotal, strona internetowa, która sprawdza pliki lub łącza pod kątem złośliwego oprogramowania.

Jak zapobiegać phishingowi?

Najlepszym sposobem zapobiegania phishingowi jest przeszkolenie siebie i swoich pracowników w rozpoznawaniu ataku typu phishing.

Możesz odpowiednio przeszkolić swoich pracowników, pokazując wiele przykładów e-maili, połączeń i wiadomości phishingowych.

Dostępne są również symulacje phishingu, w których możesz bezpośrednio przekonać swoich pracowników, jak naprawdę wygląda atak phishingowy, więcej na ten temat poniżej.

Czy możesz mi powiedzieć, czym jest symulacja phishingu?

Symulacje phishingu to ćwiczenia, które pomagają pracownikom odróżnić wiadomość phishingową od każdej innej zwykłej wiadomości e-mail.

Umożliwiłoby to pracownikom rozpoznawanie potencjalnych zagrożeń w celu zapewnienia bezpieczeństwa informacji ich firmy.

Jakie są korzyści z symulacji ataków phishingowych?

Symulowanie ataków phishingowych może być bardzo korzystne w obserwowaniu, jak zareagowaliby Twoi pracownicy i firma, gdyby wysłano rzeczywistą złośliwą zawartość.

Da im to również możliwość poznania z pierwszej ręki, jak wygląda wiadomość e-mail, wiadomość lub połączenie wyłudzające informacje, dzięki czemu będą mogli zidentyfikować rzeczywiste ataki, gdy nadejdą.