Definicja spear phishingu | Co to jest phishing spear?

Spis treści

Oszustwo związane z phishingiem

Definicja spear phishingu

Spear phishing to cyberatak, który nakłania ofiarę do ujawnienia poufnych informacji. Każdy może stać się celem ataku typu spearphishing. Przestępcy mogą atakować pracowników rządowych lub prywatne firmy. Ataki spear phishing udają, że pochodzą od kolegi lub przyjaciela ofiary. Ataki te mogą nawet naśladować szablony wiadomości e-mail od znanych firm, takich jak FexEx, Facebook czy Amazon. 
 
Celem ataku phishingowego jest skłonienie ofiary do kliknięcia łącza lub pobrania pliku. Jeśli ofiara kliknie łącze i zostanie zwabiona do wpisania danych logowania na fałszywej stronie internetowej, właśnie przekazała atakującemu swoje dane uwierzytelniające. Jeśli ofiara pobierze plik, na komputerze instalowane jest złośliwe oprogramowanie iw tym momencie ofiara przekazała wszystkie działania i informacje znajdujące się na tym komputerze.
 
Spora liczba ataków typu spear phishing jest sponsorowanych przez rządy. Czasami ataki są przeprowadzane przez cyberprzestępców, którzy sprzedają informacje rządom lub korporacjom. Udany atak spear phishing na firmę lub rząd może prowadzić do ogromnego okupu. Duże firmy, takie jak Google i Facebook, straciły pieniądze w wyniku tych ataków. Około trzech lat temu, BBC zgłosiło że obie firmy zostały oszukane o wartości około 100 milionów dolarów każdy przez jednego hakera.

Czym Spear Phishing różni się od Phishingu?

Chociaż phishing i spear-phishing mają podobne cele, różnią się metodą. Atak phishingowy to jednorazowa próba wymierzona w dużą grupę osób. Odbywa się to za pomocą gotowych aplikacji zaprojektowanych do tego celu. Te ataki nie wymagają wielkich umiejętności. Ideą zwykłego ataku phishingowego jest kradzież danych uwierzytelniających na masową skalę. Przestępcy, którzy to robią, zazwyczaj mają na celu odsprzedaż danych uwierzytelniających w ciemnej sieci lub opróżnienie kont bankowych ludzi.
 
Ataki spear phishing są znacznie bardziej wyrafinowane. Zwykle są one skierowane do konkretnych pracowników, firm lub organizacji. W przeciwieństwie do ogólnych e-maili phishingowych, e-maile phishingowe wyglądają tak, jakby pochodziły od legalnego kontaktu, który rozpoznaje cel. Może to być kierownik projektu lub lider zespołu. Cele są planowane i dobrze zbadane. Atak spearphishing zwykle wykorzystuje publicznie dostępne informacje, aby naśladować osobę celu. 
 
Na przykład osoba atakująca może zbadać ofiarę i dowiedzieć się, że ma ona dziecko. Następnie mogą wykorzystać te informacje do stworzenia strategii wykorzystania tych informacji przeciwko nim. Na przykład mogą wysłać fałszywe ogłoszenie firmy z pytaniem, czy chcą bezpłatnej opieki dziennej dla swoich dzieci świadczonej przez firmę. To tylko jeden przykład tego, jak atak spearphishing wykorzystuje publicznie znane dane (zwykle za pośrednictwem mediów społecznościowych) przeciwko Tobie.
 
Po uzyskaniu danych uwierzytelniających ofiary atakujący może ukraść więcej informacji osobistych lub finansowych. Obejmuje to informacje bankowe, numery ubezpieczenia społecznego i numery kart kredytowych. Spear phishing wymaga więcej badań nad ich ofiarami, aby przeniknąć ich mechanizmy obronne skutecznieAtak spear-phishing jest zwykle początkiem znacznie większego ataku na firmę. 
Wyłudzanie informacji

Jak działa atak typu spear phishing?

Zanim cyberprzestępcy przeprowadzą ataki spear-phishing, badają swoje cele. Podczas tego procesu odnajdują adresy e-mail, stanowiska i współpracowników swoich celów. Niektóre z tych informacji znajdują się na stronie internetowej firmy, w której pracuje cel. Znajdą więcej informacji, przeglądając LinkedIn, Twitter lub Facebook celu. 
 
Po zebraniu informacji cyberprzestępca przechodzi do tworzenia wiadomości. Tworzą wiadomość, która wygląda, jakby pochodziła od znanego kontaktu celu, takiego jak lider zespołu lub menedżer. Istnieje kilka sposobów, na jakie cyberprzestępca może wysłać wiadomość do celu. E-maile są używane ze względu na ich częste używanie w środowiskach korporacyjnych. 
 
Ataki spear-phishing powinny być łatwe do zidentyfikowania ze względu na używany adres e-mail. Osoba atakująca nie może mieć tego samego adresu, co osoba, pod którą się podaje. Aby oszukać cel, atakujący fałszuje adres e-mail jednego z kontaktów celu. Odbywa się to poprzez sprawienie, aby adres e-mail wyglądał jak najbardziej podobnie do oryginału. Mogli zamienić „o” na „0” lub małe „l” na wielkie „I” i tak dalej. To, w połączeniu z faktem, że treść wiadomości e-mail wygląda na autentyczną, utrudnia zidentyfikowanie ataku spear-phishing.
 
Wysłana wiadomość e-mail zazwyczaj zawiera plik załącznika lub link do zewnętrznej strony internetowej, którą cel może pobrać lub kliknąć. Witryna internetowa lub plik załącznika może zawierać złośliwe oprogramowanie. Szkodliwe oprogramowanie uruchamia się po pobraniu na urządzenie celu. Złośliwe oprogramowanie nawiązuje komunikację z urządzeniem cyberprzestępcy. Gdy to się rozpocznie, może rejestrować naciśnięcia klawiszy, zbierać dane i wykonywać polecenia programisty.

Kto musi się martwić atakami typu spear phishing?

Wszyscy muszą uważać na ataki spear phishing. Niektóre kategorie ludzi są bardziej skłonne zostać zaatakowanym niż inni. Ludzie, którzy mają wysokie stanowiska w branżach takich jak opieka zdrowotna, finanse, edukacja lub rząd, są bardziej narażeni na ryzyko. Udany atak spear phishing na którąkolwiek z tych branż może prowadzić do:

  • Naruszenie danych
  • Duże płatności okupu
  • Zagrożenia bezpieczeństwa narodowego
  • Utrata reputacji
  • Konsekwencje prawne

 

Nie możesz uniknąć otrzymywania e-maili phishingowych. Nawet jeśli użyjesz filtra wiadomości e-mail, niektóre ataki spearphishingu zostaną przepuszczone.

Najlepszym sposobem radzenia sobie z tym jest szkolenie pracowników w zakresie rozpoznawania fałszywych wiadomości e-mail.

 

Jak można zapobiegać atakom typu spear phishing?

Istnieje kilka kroków, które można podjąć, aby zapobiec atakom typu spear phishing. Poniżej znajduje się lista środków zapobiegawczych i ochronnych przed atakami spear-phishing:
 
  • Unikaj umieszczania zbyt wielu informacji o sobie w mediach społecznościowych. Jest to jeden z pierwszych przystanków cyberprzestępcy w poszukiwaniu informacji o Tobie.
  • Upewnij się, że usługa hostingowa, z której korzystasz, ma zabezpieczenia poczty e-mail i ochronę przed spamem. Służy jako pierwsza linia obrony przed cyberprzestępcami.
  • Nie klikaj linków ani plików załączników, dopóki nie będziesz pewien źródła wiadomości e-mail.
  • Uważaj na niechciane e-maile lub e-maile z pilnymi prośbami. Spróbuj zweryfikować takie żądanie za pomocą innego środka komunikacji. Zadzwoń do podejrzanego, wyślij SMS-a lub porozmawiaj twarzą w twarz.
 
Organizacje muszą edukować swoich pracowników w zakresie taktyk spear phishingu. Dzięki temu pracownicy wiedzą, co zrobić, gdy napotkają wiadomość e-mail typu spear phishing. To jest edukacja może zostać osiągnięte z symulacją spear phishingu.
 
Jednym ze sposobów na nauczenie pracowników unikania ataków spear phishing są symulacje phishingu.

Symulacja spear phishingu to doskonałe narzędzie do szybkiego informowania pracowników o taktykach cyberprzestępców polegających na spear phishingu. Jest to seria interaktywnych ćwiczeń zaprojektowanych w celu nauczenia użytkowników, jak identyfikować e-maile typu spear phishing, aby ich unikać lub zgłaszać. Pracownicy narażeni na symulacje spear-phishingu mają znacznie większe szanse na wykrycie ataku typu spear-phishing i odpowiednią reakcję.

Jak działa symulacja spear phishingu?

  1. Poinformuj pracowników, że otrzymają „fałszywą” wiadomość phishingową.
  2. Wyślij im artykuł, w którym opisano, jak wcześniej wykrywać e-maile phishingowe, aby upewnić się, że zostaną poinformowani, zanim zostaną przetestowane.
  3. Wysyłaj „fałszywy” e-mail phishingowy w losowym momencie w ciągu miesiąca, w którym ogłaszasz szkolenie phishingowe.
  4. Zmierz statystyki liczby pracowników, którzy dali się nabrać na próbę phishingu w porównaniu z liczbą osób, które tego nie zrobiły lub które zgłosiły próbę phishingu.
  5. Kontynuuj szkolenie, wysyłając wskazówki dotyczące świadomości phishingu i testując swoich współpracowników raz w miesiącu.

 

>>>Więcej informacji o znalezieniu odpowiedniego symulatora phishingu znajdziesz TUTAJ.<<

Gophish deska rozdzielcza

Dlaczego miałbym chcieć symulować atak typu phishing?

Jeśli Twoja organizacja zostanie dotknięta atakami typu spearphishing, statystyki dotyczące udanych ataków będą dla Ciebie otrzeźwiające.

Średni wskaźnik sukcesu ataku typu spearphishing to 50% współczynnik klikalności wiadomości e-mail typu phishing. 

Jest to rodzaj odpowiedzialności, której Twoja firma nie chce.

Kiedy uświadamiasz o phishingu w swoim miejscu pracy, nie tylko chronisz pracowników lub firmę przed oszustwami związanymi z kartami kredytowymi lub kradzieżą tożsamości.

Symulacja phishingu może pomóc w zapobieganiu naruszeniom danych, które kosztują Twoją firmę miliony w procesach sądowych i miliony w zaufaniu klientów.

>>Jeśli chcesz zapoznać się z mnóstwem statystyk dotyczących phishingu, zapoznaj się z naszym Ostatecznym przewodnikiem po zrozumieniu phishingu w 2021 r. TUTAJ.<<

Jeśli chcesz rozpocząć bezpłatną wersję próbną GoPhish Phishing Framework certyfikowaną przez Hailbytes, możesz skontaktować się z nami tutaj aby uzyskać więcej informacji lub rozpocznij bezpłatny okres próbny na AWS już dziś.