Hvor mange kan egentlig identifisere phishing og spyd phishing e-poster, langt mindre forstå nyanserte forskjeller mellom dem? De to trusler er like, men forskjellige nok til å representere to forskjellige moduser av angrep. Som vi liker å si, hyper-bevissthet er nøkkelen til cyber årvåkenhet.

Hva Er Phishing?

La oss starte med den funky staving. «Phishing» ble brukt av beundrere av «telefonen phreaks,» den beryktede første generasjon av hackere som regjerte i løpet av 1960-1970-tallet., Telefonen phreaks innviet en lang tradisjon av cyber krigføring ved hjelp av en hysterisk enkle teknikk: blåser en leken fløyte funnet i Cap ‘ n Crunch kornblanding boksene inn i en telefon-mottaker for å etterligne en Hertz tone, lure telefonen selskapets slå krets til å gi telefonen phreaks en gratis samtale. Dette høres kanskje latterlig ut for oss i dag, men det var en hacking innovasjon på den tiden som utnyttet en sårbarhet i samtale ruting-bryterne lettelse opp på i-band signalering og inspirert en hel generasjon av telefonen phreaks.,

Phishing innebærer en hacking teknikk som er den digitale tilsvarende «kaster en netto.»Spesielt, phishing betyr å sende e-poster som er designet for å lure brukere til å klikke på en URL-adresse som fører til en web-skjema på en destinasjonsside som forfalsker en kjent merkevare, som for eksempel Microsoft. Web-skjemaet er utformet for å samle personlig informasjon som påloggingsinformasjon. Vanlig phishing-e-postmeldinger kan si noe langs linjene av, «Din konto er låst,» «Vennligst oppdater passordet ditt,» eller «oppdater din bankkonto informasjon.,»

I noen tilfeller, forfalsket web-skjemaer er nesten umulig å skille fra sine virkelige motstykker. Nettadressene seg selv, men kan gi en ledetråd til hva som lurer under overflaten. For eksempel, en phishing-URL som tilsynelatende skal være fra Bank of America kan henvise deg til en side med domenenavnet «www.bankofamericaincu.co» (bankens faktiske domenet er www.bofa.com). Når du er der, du kan dele dine innloggingsdetaljer, personnummer eller andre personlige opplysninger med de kriminelle som sette det opp.,

Phishing er også ofte brukt til å stjele påloggingsinformasjon til sky-programmer, for eksempel Office 365. En phisher vil sende en e-post å spørre en bruker til å logge på Office 365-kontoen din for å få tilgang til plattformen, hente en delt fil, eller oppdatere konto informasjonen din. Brukeren klikker på en URL-adresse som leder til en falsk Microsoft-webside, hvor deres legitimasjon høstes, lignende den som Bank of America eksemplet ovenfor.

Phishing Bevissthet Trening: 8 Ting du at Dine Ansatte Skal Forstå

Hva Er Spear Phishing?,

Phishing i sin generisk form er en massedistribusjon trening og omfatter støping av et stort nett. Phishing-kampanjene ikke mål ofre individuelt—de er sendt til hundrevis, noen ganger tusenvis av mottakere. Spear phishing, i kontrast, er svært målrettet og mål for et enkelt individ. Hackere gjøre dette ved å late som man vet du. Det er personlig.

Et spyd phishing-angriperen er etter noe spesielt., En felles ordning for business, e-post kompromiss, der en nettkriminell som utgjør en ledende ansatte med makt til å be om overføringer (til falske selskaper), direkte innskudd endringer, eller W2 informasjon. For å koble deg med på en overbevisende måte, angriperen kan engasjere seg i sosiale engineering å utgi seg for å være folk du kjenner, for eksempel kolleger eller business bekjente. Angriperen kan oppnå dette ved å forske du på Internett og sosiale medier eller få informasjon om deg fra data brudd ved hjelp av peer-to-peer (P2P) protokoller som BitTorrent.,

bør du Vurdere følgende spyd phishing-scenario: Ditt navn er Bob og du jobber for Joe Smith, selskapets administrerende DIREKTØR. Et spyd phisher ser du på LinkedIn og merker at du er venner med Joe. Han følger deg på Facebook og lærer om din favoritt idrettslag og leser om et prosjekt du jobber på kontoret.

Den angriper deretter oppretter du en e-postkonto under navnet [email protected]., Mens real Joe er på ferie—informasjon som phisher har hentet fra Facebook—falske Joe sender deg en e-post som sier, «Æsj, Bob… jeg er på ferie, men jeg trenger en wire transfer over $100.000 til en leverandør i Kina for vårt prosjekt. Vennligst ta vare på det med en gang. Her er ledninger instruksjoner.»

Hvis du ikke betaler nær oppmerksomhet, kan du fullføre fond overføring. Dette er en form for business e-post kompromiss som skjer oftere enn du kanskje mistenker., Selv folk som har blitt trent spesifikt for ikke å gjøre dette har en tendens til å bli nervøs når «administrerende DIREKTØR» er å presse dem til å gjøre noe. Tross alt, det er Ole, og ikke noen fremmed… eller så du tror.

Anatomi av et Spyd Phishing-E-post

Hvorfor Phishing og Spyd Phishing Bevissthet Saken?

Spyd phishing-angrep er kjernen i mange av de mest alvorlige og dyre, data brudd. I 2018, forretnings-e-post kompromiss koste OSS bedrifter $1,2 milliarder kroner, ifølge FBI ‘ s 2018 Internett Kriminalitet Rapporten, mens phishing koste OSS ofre mer enn $48 millioner kroner.,

E-post-filtre kan stoppe store phishing e-post som inneholder kjente phishing-url. Tilsvarende, hvis en e-post inneholder et vedlegg med en kjent signatur, en tradisjonell e-post filter vil fange det. Imidlertid, hvis en phishing-URL er en ukjent trussel, eller hvis du får en personlig e-post fra Bob som ikke inneholder noen URL-adresse eller et vedlegg, de vil alltid gli rett gjennom de fleste filtre.

Derfor, phishing, og spesielt spyd phishing, utgjør en farlig, men svært effektive angrepsvektor. Forsvaret er imidlertid mulig., Sluttbrukeren bevissthet og opplæring, for eksempel, kan hjelpe brukere med å lære å gjenkjenne phishing eller spyd phishing e-post. I tillegg, løsninger som Vade Sikre utnytte kunstig intelligens, inkludert maskinlæring, til å identifisere skadelig e-post, Url, og vedlegg, samt forsøk på å forfalske identiteten til kolleger og business bekjente.

Articles

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *