Phishing 101: Jak to działa i czego szukać

jaki jest cel phishingu?

w swoim najbardziej podstawowym, phishing jest rodzajem oszustwa, które ma na celu zwabić cel do interakcji z zwodniczą wiadomością. Ataki phishingowe różnią się złożonością, ale wiele z nich używa wyrafinowanych technik inżynierii społecznej w połączeniu z informacjami zebranymi z ciemnej sieci, aby symulować autentyczność i znaczenie dla niczego nie podejrzewających celów. Jeśli atak ma na celu wdrożenie złośliwego oprogramowania, takiego jak ransomware, wystarczy samo otwarcie wiadomości, aby wdrożyć jej ładunek. W przeciwnym razie treść wiadomości zostanie zaprojektowana tak, aby skłonić odbiorcę do podjęcia działań, które przyniosą korzyści cyberprzestępcy i zagrozi bezpieczeństwu ofiary, takich jak odwiedzanie strony internetowej, otwieranie załącznika, wysyłanie pieniędzy lub informacji, Pobieranie pliku PDF lub dostarczanie poświadczeń.

Historia phishingu

najwcześniejsze formy phishingu jako cyberataku zaczęły się w AOL w połowie lat 90. Pierwszy znany atak phishingowy na bank detaliczny został zgłoszony przez magazyn branżowy The Banker we wrześniu 2003, a pierwszy znany bezpośredni atak na system płatności jako atak na e-gold w czerwcu 2001.

Phishing naprawdę zaczął działać na początku 2000 roku, z wczesnymi atakami na banki, systemy płatności i konsumentów. Phishing przez podmioty państwowe był powszechny w 2006 r., kiedy eksperci szacują, że ponad połowa wszystkich ataków phishingowych pochodzi z Rosji. Do 2010 roku phishing był powszechny i bardziej podobny do tego, co widzimy dzisiaj, a ataki na firmy, agencje rządowe, banki i konsumentów stawały się coraz bardziej powszechne. Ten atak osiągnął nowy poziom w 2020: Google odnotowało ponad 600% wzrost wiadomości phishingowych w marcu 2020, ponieważ COVID-19 stał się najbardziej wyłudzonym tematem w historii.

skąd wziął się termin „Phishing”?

Phishing to termin, który został prawdopodobnie ukuty z połączenia Gry wideo „leetspeak” i starego typu oszustwa telefonicznego zwanego phreaking. Uważa się, że termin ten pojawił się po raz pierwszy w druku w magazynie hacker magazine 2600 na początku lat 80. najwcześniejszy zapis phishingu jako głównego tematu dyskusji wśród specjalistów ds. bezpieczeństwa pochodzi z artykułu i prezentacji dostarczonej do Międzynarodowej Grupy Użytkowników HP w 1987 r., Interex. Pierwszym powszechnym zastosowaniem był zestaw narzędzi do crackingu aohell stworzony przez Koceilah Rekouche w 1995 roku.

pierwsze ataki phishingowe zostały przeprowadzone na użytkownikach AOL jako próba przechwycenia haseł w celu ułatwienia innych cyberprzestępstw. Specjalizacje związane z phishingiem pojawiły się na skalę globalną w połowie 2000 roku, gdy cyberprzestępcy zaczęli sprzedawać lub wymieniać oprogramowanie phishingowe zorganizowanym gangom, które następnie mogły je wykorzystać do prowadzenia kampanii phishingowych. Praktyka ta była ściśle związana z piractwem oprogramowania i oszustwami związanymi z kartami kredytowymi. W miarę jak świat stawał się coraz bardziej cyfrowy, phishing ewoluował, aby umożliwić złym podmiotom wykorzystanie go w nowy sposób, w tym phishing w mediach społecznościowych. Ponad 60% cyberprzestępców używało phishingu jako podstawowej formy ataku w 2020 roku.

jakie są prawdziwe przykłady phishingu?

Phishing nie dyskryminuje. Od podstawówek po gigantów technologicznych, phishing jest zagrożeniem dla równych szans. Jeden pracownik klikając na jeden e-mail może uwolnić świat bólu w organizacji. Oto kilka przykładów szkód, jakie może wyrządzić phishing.

  • Twitter był na gorącym miejscu po tym, jak konta niezwykle znanych użytkowników, takich jak Donald Trump i Elon Musk, zostały przejęte przez cyberprzestępców i używane do rozpowszechniania wiadomości zwabiających ludzi do oszustwa kryptowalutowego. Dochodzenie ujawniło, że cały incydent wynikał z cyberprzestępcy phishing jednego hasła administratora z pracownika Twittera, podając się za podwykonawcę.
  • pod koniec 2020 r.Phish usłyszał na całym świecie rozpoczął kaskadę koszmarów cyberbezpieczeństwa na najwyższych szczeblach administracji, biznesu i finansów po tym, jak rosyjscy cyberprzestępcy uzyskali dostęp do systemów SolarWinds. To hasło umożliwiło im stworzenie backdoorów w niektórych z najbardziej wrażliwych systemów w Stanach Zjednoczonych, sięgając głęboko do celów bezpieczeństwa narodowego, atakując agencje rządowe i kradnąc poufne informacje w firmach. Pełnego wpływu nie można nigdy zmierzyć.
  • złożony przekręt phishingowy popełniony przez podejrzanych hakerów z państwa narodowego przeciwko pracownikom firmy farmaceutycznej AstraZeneca miał na celu zahamowanie badań i rozwoju szczepionki COVID-19. Aktorzy zagrożeń wykorzystywali fałszywe oferty pracy wysyłane za pośrednictwem mediów społecznościowych, takich jak LinkedIn i WhatsApp, aby zwabić pracowników do dostarczania danych osobowych, które mogą być wykorzystane do wyłudzania informacji lub pobierania załączników pełnych złośliwego oprogramowania.

Jak Często Zdarza Się Phishing?

Phishing jest najbardziej rutynowym cyberatakiem dla zespołów IT. Eksperci z Uniwersytetu Maryland szacują, że nowy atak jest uruchamiany co 39 sekund. Pandemia i towarzyszący jej chaos były ogromnym dobrodziejstwem dla cyberprzestępców, które szybko wykorzystali. W marcu 2020 r.Google ogłosiło, że w tym samym czasie w 2019 r. odnotowało skok prób phishingu o 667%, szacując, że zablokowało około 18 milionów wiadomości e-mail z oszustwami COVID-19 dziennie od 1,5 miliarda użytkowników. Do połowy 2020 r. badacze Internetu odnotowali liczbę dziennych zagrożeń phishingowych na szczycie 25 000 dziennie, co stanowi wzrost o 30% w porównaniu z danymi z 2019 r. Jesienią liczba ta wzrosła do 35 000 dziennie, a do grudnia 2020 r.wzrosła do 50 000 dziennie. 75% organizacji na całym świecie doświadczyło pewnego rodzaju ataku phishingowego w 2020 roku.

Czy Phishing Jest Nielegalny?

to jest całkiem niezła fala cyberprzestępczości. Phishing jest formą oszustwa i kradzieży tożsamości, podlegającą karze grzywny, a nawet więzienia. W Stanach Zjednoczonych istnieją federalne, stanowe i lokalne statuty przeciwko phishingowi i związanym z nim stylom. Phishing jest czasami ścigany na podstawie federalnych ustaw o oszustwach związanych z drutem, ponieważ jest przesyłany przez internet. Wielka Brytania, Unia Europejska i inne kraje również mają prawo przeciwko phishingowi.

jak działa Phishing

w najszerszym tego słowa znaczeniu phishing ma na celu oszukanie celu w celu dostarczenia informacji, poświadczeń lub dostępu, które umożliwiają nadawcy zdobycie dostępu do systemów, danych i innych zasobów w nieuczciwy sposób. Cyberprzestępcy wykorzystują inżynierię społeczną, psychologię, stres i zakłócenia, aby tworzyć potężnie kuszące przynęty. Często źli aktorzy uzyskują konkretne informacje o swoich celach Z dark web. Miliardy rekordów wypełnionych informacjami o ludziach i firmach są dostępne na rynkach danych i wysypiskach dark web, a codziennie dodawanych jest więcej — tylko w 2020 roku dodano 22 miliony. Nie potrzebujesz nawet umiejętności technicznych, aby uruchomić operację phishingu. Wszystko, od kompletnych „zestawów phishingowych” typu plug-and-play do pełnego outsourcingu za pośrednictwem niezależnych operatorów, jest dostępne w cenie.

co się dzieje podczas ataku phishingowego?

zapoznaj się z podstawowym przeglądem standardowego ataku phishingowego.

  1. źli aktorzy tworzą listę celów i zbierają informacje niezbędne do dotarcia do zamierzonych ofiar.
  2. przygotowanie w tym momencie może obejmować zakup danych osobowych (PII), uzyskanie skradzionej bazy danych dla innych kont internetowych, które utrzymuje cel lub szczegóły potrzebne do podszywania się pod zaufaną markę.
  3. następnie źli aktorzy tworzą e-mail zaprojektowany w celu maksymalnego odwołania się do zamierzonej ofiary, aby zwabić ją do otwarcia lub zakończenia akcji.
  4. wiadomość e-mail często będzie zawierała spersonalizowane dane zebrane z rynków i zrzutów danych dark web.
  5. wiadomość może udawać coś, co wydaje się nieszkodliwe i rutynowe, jak komunikat ze Stowarzyszenia Absolwentów ofiary lub uprzywilejowanej organizacji charytatywnej.
  6. czasami wiadomość będzie zawierać załącznik, taki jak plik PDF, który zawiera złośliwe oprogramowanie.
  7. inną popularną przynętą jest dołączenie linku proszącego ofiarę o zresetowanie hasła za pomocą dołączonego linku.
  8. jeśli celem ataku jest dostarczenie złośliwego oprogramowania, ładunek zostanie wdrożony, gdy ofiara ukończy interakcję z celem, taką jak pobranie pliku lub kliknięcie łącza.
  9. lub, jeśli celem jest kompromis uwierzytelniający, ofiara jest zazwyczaj kierowana na sfałszowaną stronę internetową i pozbawiana swoich poświadczeń.
  10. cyberprzestępcy mogą wtedy swobodnie przechwytywać dane, wdrażać złośliwe oprogramowanie lub w inny sposób siać spustoszenie w ofierze lub firmie ofiary.

Do Czego Może Prowadzić Phishing?

jakie spustoszenie? Taki, który zamyka firmy i niszczy marzenia. Eksperci szacują, że 60% firm kończy działalność po cyberataku. Koszty reakcji na incydenty, dochodzenia, naprawy i odzyskiwania mogą być katastrofalne. Co więcej, firmy nie płacą za incydent, taki jak ransomware, tylko wtedy, gdy do niego dojdzie. Ustalenie pełnego zakresu szkód i opłacenie rachunków może potrwać lata. Wraz z tym gigantycznym hitem budżetowym firmy, które są dotknięte szkodliwym cyberatakiem, tracą wydajność i tracą reputację. Phishing jest szczególnie niszczący, gdy firmy tracą cenne informacje, takie jak tajemnice handlowe lub zapisy, które są bardzo wrażliwe – zwłaszcza gdy strata ta wiąże się również z wysokimi karami regulacyjnymi na mocy przepisów takich jak HIPAA lub GDPR.

jak wykryć próby phishingu

cyberprzestępcy mogą generować niezwykle przekonujące fałszywe wiadomości i załączniki, które mogą być wyzwaniem nawet dla specjalistów ds. bezpieczeństwa cybernetycznego. Istnieje jednak kilka typowych oznak, że potencjalne cele mogą szukać, aby wykryć potencjalną wiadomość phishingową i uciec przed katastrofą. Szczegółowy opis bezpiecznego badania i rozstrzygania potencjalnych wiadomości phishingowych jest dostępny w infografice, Bezpieczna ścieżka do wiadomości e-mail.

jakie są typowe oznaki wyłudzania wiadomości e-mail?

kilka sygnałów ostrzegawczych, że wiadomość prawdopodobnie phishing to:

  • jeśli język jest wyłączony lub wiadomość nie wydaje się być zgrana przez kogoś, kto jest native speakerem języka docelowego, w tym Błędy ortograficzne i słaba gramatyka lub użycie
  • jeśli wiadomość rzekomo pochodzi od zaufanej marki, ale zawiera rzeczy, które wyglądają na nieznane, takie jak niezbyt odpowiednie kolory, formaty lub czcionki
  • jeśli wydaje się bardzo „nieprofesjonalny”, ale jest prezentowany jako komunikat od organu wykonawczego lub innej wpływowej osoby.
  • jeśli nadawca nagle pyta o Twój numer ubezpieczenia społecznego lub numer identyfikacji podatkowej
  • jeśli adres, imię i nazwisko nadawcy lub adres e-mail wyglądają dziwnie
  • jeśli ktoś, kogo nie znasz, prosi o karty podarunkowe, przelewy pieniężne, dane bankowe lub karty kredytowej
  • jeśli istnieje link do kliknięcia lub załącznik do pobrania, ale adres lub plik nie są dostępne.nazwa wydaje się niezwykła

w razie wątpliwości zawsze błądź po stronie ostrożności. Twój zespół IT ci podziękuje.

Skąd mam wiedzieć, czy Link jest złośliwy?

złośliwe linki są niezwykle popularnym narzędziem do ataków phishingowych ze względu na zwiększoną świadomość, że większość użytkowników rozwinęła się przez lata wokół załączników. Jednak fałszywe łącze może być tak samo paskudne, jak zakaźny załącznik – a czasami gorzej. Zawsze sprawdzaj link przed kliknięciem, aby sprawdzić, czy rzeczywiście idzie tam, gdzie mówi, że idzie. Fałszywe linki mogą mieć dziwne pisownie, nieoczekiwane przyrostki, dziwne mashupy nazwy firmy i podobne szczegóły, które po prostu nie są w porządku. Google zarejestrowało 2,145,013 witryn phishingowych na dzień 17 stycznia 2021 r. Jest to wzrost z 1 690 000 na 19 stycznia 2020 r. (wzrost o 27% w ciągu 12 miesięcy).

Jak mogę zidentyfikować złośliwy Załącznik?

złośliwe załączniki są tym, o czym użytkownicy myślą, gdy myślą o phishingu, zwłaszcza w odniesieniu do złośliwego oprogramowania. Eksperci oszacowali w niedawnym badaniu, że 94% e-maili wyłudzających informacje wykorzystuje złośliwe załączniki plików jako źródło ładunku lub infekcji dla ataku. Zauważyli również, że najczęściej spotykane złośliwe typy załączników wiadomości e-mail są .doc i .kropka na 37% ciasta, z .exe wchodzi w 19.5% i inne nazwy plików niższe. Złośliwe załączniki mogą być również plikami PDF. Zuchwali cyberprzestępcy mieli okazję wysłać trujące mapy COVID-19 w tym formacie ze źródeł takich jak Światowa Organizacja Zdrowia na początku 2020 roku. Nieoczekiwane załączniki lub pliki o nietypowych lub nieznanych nazwach są znakami rozpoznawczymi złośliwych załączników.

Minimalizuj zagrożenia phishingowe dzięki silnej postawie obronnej, która obejmuje Saas Backup

wyłapywanie wiadomości phishingowych może być trudne. Firmy, które co najmniej raz na kwartał uczestniczą w regularnych szkoleniach z zakresu bezpieczeństwa, które obejmują ochronę przed phishingiem u każdego pracownika, mają do 70% mniej incydentów związanych z bezpieczeństwem. Konwencjonalne rozwiązania bezpieczeństwa poczty e-mail, takie jak filtry lub wbudowane narzędzia w aplikacjach e — mail, nie są w stanie sprostać dzisiejszym wyrafinowanym zagrożeniom phishingowym-ponad 40% wiadomości phishingowych wysłanych w teście 2020 nie zostało złapanych przez tradycyjne zabezpieczenia poczty e-mail.

druga połowa medalu w budowaniu silnej obrony przed phishingiem jest również niezbędna do budowania cyberbezpieczeństwa: backup SaaS. Szacuje się, że 60% firm dotkniętych atakiem phishingowym traci nieodwracalne dane, co może powodować coraz bardziej niszczycielską kaskadę szkód.

dlatego rozwiązania takie jak 360 z wbudowanymi możliwościami obrony przed phishingiem są koniecznością w każdym planie bezpieczeństwa cybernetycznego. Ponad 70% organizacji w Stanach Zjednoczonych zostało dotkniętych udanym atakiem phishingowym w ciągu ostatnich 12 miesięcy. Celem każdej firmy powinno być skreślenie tej listy w 2021 roku.

Dowiedz Się Więcej O Spanning 360

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.