Quante persone possono davvero identificare le email di phishing e spear phishing, tanto meno capire le differenze sfumate tra di loro? Le due minacce sono simili ma abbastanza diverse da rappresentare due distinte modalità di attacco. Come ci piace dire, l’iper-consapevolezza è la chiave per la vigilanza informatica.

Che cos’è il phishing?

Iniziamo con l’ortografia funky. “Phishing” è stato coniato dagli ammiratori dei “phreaks telefonici”, la famigerata prima generazione di hacker che ha regnato durante gli 1960-1970., Il telefono phreaks ha inaugurato una lunga tradizione di guerra informatica utilizzando una tecnica esilarante semplice: soffiando un fischietto giocattolo trovato in scatole di cereali Cap’n Crunch in un ricevitore del telefono per imitare un tono Hertz, ingannando il circuito di commutazione della compagnia telefonica nel dare al telefono phreaks una chiamata gratuita. Questo potrebbe sembrare ridicolo a noi oggi, ma era un’innovazione di hacking al momento che sfruttava una vulnerabilità in switch di chiamata-routing che si basava sulla segnalazione in banda e ispirato una generazione di telefoni phreak.,

Il phishing comporta una tecnica di hacking che è l’equivalente digitale di ” lanciare una rete.”In particolare, il phishing significa inviare e-mail progettate per indurre un utente a fare clic su un URL che porta a un modulo Web su una pagina di destinazione che falsifica un marchio noto, come Microsoft. Il modulo web è progettato per raccogliere informazioni personali come le credenziali di accesso. Le e-mail di phishing comuni potrebbero dire qualcosa come “Il tuo account è bloccato”, “Aggiorna la password” o “Aggiorna le informazioni del tuo conto bancario.,”

In alcuni casi, i moduli web contraffatti sono quasi impossibili da distinguere dalle loro controparti reali. Gli URL stessi, tuttavia, possono offrire un indizio su ciò che si nasconde sotto la superficie. Ad esempio, un URL di phishing che pretende di provenire da Bank of America potrebbe indirizzarti a un sito con il nome di dominio “www.bankofamericaincu.co” (Il dominio effettivo della banca è www.bofa.com). Una volta lì, potresti condividere le tue credenziali di accesso, il numero di previdenza sociale o altre informazioni personali con i criminali che lo hanno configurato.,

Il phishing è anche comunemente impiegato per rubare le credenziali di accesso alle applicazioni cloud, come Office 365. Un phisher invierà un’e-mail che richiede all’utente di accedere al proprio account Office 365 per ripristinare l’accesso alla piattaforma, recuperare un file condiviso o aggiornare le informazioni sull’account. L’utente fa clic su un URL che indirizza a una pagina Web Microsoft contraffatta, in cui vengono raccolte le credenziali, in modo simile all’esempio di Bank of America sopra.

Phishing Awareness Training: 8 Cose che i tuoi dipendenti dovrebbero capire

Cos’è lo Spear Phishing?,

Il phishing nella sua forma generica è un esercizio di distribuzione di massa e comporta il lancio di un’ampia rete. Le campagne di phishing non prendono di mira le vittime individualmente—vengono inviate a centinaia, a volte migliaia, di destinatari. Spear phishing, al contrario, è altamente mirato e si rivolge a un singolo individuo. Gli hacker fanno questo fingendo di conoscerti. E ‘ personale.

Un attaccante di spear phishing sta cercando qualcosa in particolare., Uno schema comune è il compromesso e-mail aziendale, in cui un criminale informatico si pone come un dipendente senior con il potere di richiedere bonifici (a società fraudolente), modifiche di deposito diretto o informazioni W2. Per connettersi con te in modo convincente, l’attaccante può impegnarsi in ingegneria sociale per impersonare persone che conosci, come colleghi o conoscenti aziendali. L’attaccante può raggiungere questo obiettivo ricercando su Internet e social media o ottenere informazioni su di te da violazioni dei dati utilizzando peer-to-peer (P2P) protocolli come BitTorrent.,

Considera il seguente scenario di spear phishing: il tuo nome è Bob e lavori per Joe Smith, CEO della tua azienda. Uno spear phisher ti vede su LinkedIn e nota che sei amico di Joe. Ti segue su Facebook e impara a conoscere le tue squadre sportive preferite e legge su un progetto su cui stai lavorando in ufficio.

L’attaccante crea quindi un account di posta elettronica con il nome [email protected]., Mentre real Joe è in vacanza—informazioni che il phisher ha raccolto da Facebook—fake Joe ti invia un’email che dice: “Ugh, Bob Bob sono in vacanza, ma ho bisogno di un bonifico di $100,000 a un appaltatore in Cina per il nostro progetto. Si prega di prendersi cura di esso subito. Ecco le istruzioni di cablaggio.”

Se non stai prestando molta attenzione, potresti completare il trasferimento di fondi. Questa è una forma di compromesso e-mail aziendale che accade più spesso di quanto si possa sospettare., Anche le persone che sono state addestrate specificamente a non farlo tendono a innervosirsi quando il” CEO ” li sta facendo pressione per fare qualcosa. Dopotutto, è Joe, non un estraneo stranger o almeno così pensi.

Anatomia di un’email di Spear Phishing

Perché il phishing e la consapevolezza dello Spear phishing sono importanti?

Gli attacchi di spear phishing sono al centro di molte delle violazioni dei dati più gravi e costose. In 2018, il compromesso delle e-mail aziendali è costato alle aziende statunitensi billion 1.2 miliardi, secondo il rapporto sulla criminalità su Internet 2018 dell’FBI, mentre il phishing è costato alle vittime statunitensi più di million 48 milioni.,

I filtri email possono bloccare le email di phishing su larga scala che contengono URL di phishing noti. Allo stesso modo, se un’e-mail contiene un allegato con una firma nota, un filtro e-mail tradizionale lo catturerà. Tuttavia, se un URL di phishing è una minaccia sconosciuta o se ricevi un’e-mail personalizzata da Bob che non contiene URL o allegati, invariabilmente scorreranno attraverso la maggior parte dei filtri.

Così, phishing, e in particolare spear phishing, comprendono un vettore di attacco pericoloso ma altamente efficace. La difesa è possibile, tuttavia., La sensibilizzazione e la formazione degli utenti finali, ad esempio, possono aiutare gli utenti a imparare a individuare un’e-mail di phishing o spear phishing. Inoltre, soluzioni come Vade Secure sfruttano l’intelligenza artificiale, incluso l’apprendimento automatico, per identificare e-mail, URL e allegati dannosi, nonché tentativi di falsificare l’identità di colleghi e conoscenti aziendali.

Articles

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *