6 częstych ataków phishingowych i jak się przed nimi chronić

Opublikowany: 2022-07-04

Ponieważ Internet staje się filarem światowego przesyłania danych, naturalnym jest obserwowanie rozwoju mechanizmów bezpieczeństwa, które chronią przepływ informacji. E-maile są głównym napędem niekończącego się strumienia danych. Dlatego przepisy ustawowe i wykonawcze idą w parze z nowymi i ulepszonymi środkami bezpieczeństwa. Każdy w internecie może nagle stać się celem. Ataki phishingowe są prawdziwe i codziennie dotykają ludzi.

Ale czym jest phishing? Dlaczego stanowi tak duże zagrożenie dla komunikacji online? Według Verizon i ich raportu z dochodzenia w sprawie naruszenia danych, w 2021 r. prawie 36% wszystkich ataków online stanowiły próby phishingu. Liczba ta jest niepokojąca, zwłaszcza że w 2020 r. ten sam raport zmierzył ataki na 22%. Ponieważ świat powoli wraca do normy po pandemii, oszuści cyfrowi nie wykazują oznak spowolnienia.

W kolejnych wierszach dowiadujemy się, czym jest poczta phishingowa, najpopularniejsze typy phishingu oraz jak chronić się przed atakiem phishingowym.

Co to jest phishing?

Atak polegający na wyłudzaniu informacji to schemat socjotechniki, którego celem jest przekonanie użytkownika do podjęcia działań w celu zapewnienia dostępu stronom trzecim do poufnych informacji. Złośliwi aktorzy używają wielu różnych technik, aby uzyskać od ciebie to, czego potrzebują. Opanowali te formy oszustwa, aby brzmieć racjonalnie, autorytatywnie i kompetentnie w sprawach, które sprawiają, że tracisz czujność i ujawniasz delikatne informacje.

Ataki phishingowe przybierają różne formy, ale często docierają do ofiar za pośrednictwem poczty elektronicznej. Te wiadomości podszywają się pod tożsamość osoby, której ufasz. Mogą odwoływać się do twojego poczucia pilności, przedstawiając ci delikatną sytuację, która wymaga podjęcia działań w celu rozwiązania. Ataki phishingowe mogą również dotrzeć do Ciebie w postaci złośliwych linków osadzonych w Twoich wiadomościach lub plikach, aby umieścić złośliwe oprogramowanie w Twoim systemie. Chcesz dowiedzieć się, jak chronić się przed phishingiem, jeśli prowadzisz firmę.

Jakie rodzaje oszustw phishingowych istnieją?

Ataki phishingowe są bardziej powszechne niż kiedykolwiek. Najlepszą ochroną przed phishingiem jest wiedza. Aby zapobiec atakom na Twoją firmę, musisz dowiedzieć się wszystkiego o oszustwach phishingowych. Istnieją różne rodzaje phishingu i omówimy niektóre z najczęstszych metod wykorzystywanych przez cyberprzestępców. Miej oko na tę analizę, ponieważ dostarczymy Ci wglądu, aby uchronić się przed krzywdą.

  • Zwodniczy phishing

    Kiedy pytasz, czym jest phishing w szerokim tego słowa znaczeniu, otrzymujesz ogólne wyjaśnienie definicji zwodniczego phishingu. Jest to najczęstsze oszustwo, z jakim możesz się zmierzyć, polegające na tym, że cyberprzestępcy udają firmę lub zaufanego nadawcę z Twojej listy e-mailowej, aby ukraść dane logowania lub dane osobowe. Aby uzyskać to, czego chcą, oszuści używają fałszywych domen, skróconych linków, plików .exe, głębokich zapytań i poczucia pilności.

    Zwodniczy phishing opiera się na wielu zmiennych, aby odnieść sukces. Wskaźnik sukcesu tego ataku zależy od zdolności atakujących do sprawienia, by ich wiadomości e-mail wyglądały na oficjalne. Użytkownicy muszą zwracać szczególną uwagę na drobne szczegóły, aby zauważyć zwodnicze ataki phishingowe. Używanie skróconych adresów URL to czerwona flaga. Możesz także mieć oko na składnię adresu e-mail nadawcy. Poszukaj niespójności z ich poprzednimi wiadomościami: ogólne pozdrowienia, błędy gramatyczne itp. wskazują, że coś jest nie tak.

  • Wyłudzanie włóczni

    Gdy poznasz techniki phishingu, dowiesz się, czym jest spear phishing. Ten atak jest bardziej osobisty i dostosowany do konkretnego celu. Hakerzy poświęcają czas, aby dowiedzieć się wszystkiego, co mogą o osobie, którą zamierzają zaatakować. Wszystko jest przydatne: Twoje imię i nazwisko, stanowisko, numer telefonu i adres e-mail. Dzięki tym wszystkim ciekawostkom atakujący może stworzyć konkretny scenariusz, aby nakłonić swoją ofiarę do ujawnienia poufnych danych. Spear phishing ma na celu większe stawki, takie jak przejęcie wrażliwych danych lub przywłaszczenie środków.

    Ataki typu spear phishing mogą pochodzić z pojedynczej wiadomości e-mail lub z innych środowisk, takich jak sieci społecznościowe. Łatwo zauważyć tego typu oszustwa na LinkedIn i Facebooku. Jeśli jesteś w trakcie uczenia się, co jest powszechnym wskaźnikiem próby phishingu, spear phishing sprawia, że ​​jest to dość trudne. Atak skupia się na szczegółach, które zostaną dostrzeżone podczas dalszej inspekcji. W takim przypadku zalecamy skontaktowanie się z osobą zgłaszającą nietypowe prośby online, aby upewnić się, że jej instrukcje pochodzą od niej.

  • Phishing przy wodopoju

    Jednym z najczęstszych rodzajów phishingu są ataki przy wodopoju. Mają one na celu złamanie zabezpieczeń użytkowników popularnych witryn internetowych, wykorzystanie słabości witryny i przeprowadzanie innych ataków phishingowych. Wiele ataków przy wodopoju zwabia użytkowników na złośliwą fałszywą stronę w celu zainfekowania ich urządzeń złośliwym oprogramowaniem lub kradzieży ich danych. Atak w dużej mierze opiera się na przekierowaniu łącza i chociaż mają ograniczony zakres, nadal są skuteczne w połączeniu z monitami e-mail.

    Myślenie o najlepszej ochronie przed phishingiem jest tutaj nieco bardziej skomplikowane. Hakerzy replikują sfałszowaną stronę do perfekcji, pomijając niewiele szczegółów. Najlepszą obroną przed wodopojem są zaawansowane rozwiązania ataku ukierunkowanego. Są to bramy internetowe zbudowane w celu ochrony witryny internetowej Twojej firmy przed wszelkimi dyskami poprzez dopasowanie znanych podpisów o złej reputacji. Opcją są również dynamiczne rozwiązania w zakresie złośliwego oprogramowania, ponieważ sprawdzają złośliwe zachowanie w czasie rzeczywistym.

  • Kładzenie

    Smishing to złożone słowo łączące „SMS” i „phishing”. Jak sama nazwa wskazuje, atak ten przeprowadzany jest za pomocą wiadomości SMS. Vishing wykorzystuje wiadomości tekstowe, aby nakłonić użytkowników do kliknięcia złośliwych linków w celu przekazania danych osobowych. Wiadomość SMS może spowodować złośliwe pobieranie na Twoje urządzenie. Wiadomość służy również do wysyłania formularzy do kradzieży danych lub nawiązania kontaktu z fałszywym zespołem wsparcia technicznego. Zaawansowane vishing przebierają się za USPS, FedEx, a nawet Amazon.

    Jeśli zastanawiasz się, czym jest tego rodzaju próba phishingu i jak wygląda, trudno powiedzieć na pierwszy rzut oka. Jeśli często korzystasz z usług dostawczych, jesteś bardziej podatny na ten atak. Oszuści mogą łatwo określić, w jaki sposób firmy te formatują swoje wiadomości SMS, aby je sfałszować. Jeśli otrzymasz powiadomienie z prośbą o podjęcie nietypowych działań, najlepiej skontaktuj się z obsługą klienta i upewnij się, że wysłali wiadomość.

  • Vishing

    Vishing to kolejne złożone słowo wywodzące się z „Głosu” i „phishingu”. Jest to atak polegający na rozsyłaniu wiadomości e-mail przez połączenia głosowe. Atakujący korzysta z serwera Voice over Internet Protocol, aby naśladować podmioty lub osoby upoważnione do kradzieży poufnych danych lub przejmowania strumienia funduszy. Jest to jedna z najczęściej używanych metod phishingu w ciągu ostatnich dwóch lat, ponieważ większość ludzi spędzała dni pracując w domu.

    Vishing ma kilka warstw złożoności. Atakujący polegają na mamrotaniu, aby odpowiedzieć na pytania techniczne. Idą również w odwrotną drogę, pakując jak najwięcej technicznego żargonu, aby ofiary czuły się przytłoczone. Najbardziej skomplikowane ataki ukrywają swój numer telefonu jako zaufany kontakt. Jedyną prostą obroną przed vishingiem jest unikanie odbierania telefonów z numerów, których nie znasz i nigdy nie przekazuj żadnych danych osobowych podczas rozmowy. Jeśli zapytasz, czym jest phishing, jest to jedyna technika, która naprawdę wymaga trochę wysiłku.

  • Farmacja

    Pharming to technika phishingu przeznaczona dla hakerów obeznanych z technologią. Zajmuje to mniej czasu niż zwykłe e-maile z przynętą i pozwala uzyskać tyle danych, ile potrzebują w ciągu kilku minut. Atakujący zatruwa DNS przy użyciu numerycznego adresu IP, aby skontaktować się ze stroną internetową. Ataki te pozwoliły farmerowi zmienić adres IP powiązany z alfabetyczną nazwą strony internetowej, dzięki czemu mógł przekierować wszystkie wizyty na tej stronie do złośliwej witryny. Mogą zbierać dane, takie jak dane logowania, numery kart kredytowych i inne.

    Pharmingowi można łatwo zapobiec, po prostu patrząc na adres URL witryny, na której zostaniesz poproszony o wprowadzenie swoich danych. Niewiele osób to robi i dlatego ten atak jest tak skuteczny. Przed zalogowaniem się do dowolnej witryny wymagającej poświadczeń upewnij się, że witryna zaczyna się od protokołu HTTPS. Złośliwe witryny są łatwo wykrywane przez nowoczesne oprogramowanie antywirusowe. Upewnij się, że Twój jest zaktualizowany i działa płynnie. Jeśli uważasz, że padłeś ofiarą pharmingu, jak najszybciej zmień swoje dane logowania za pomocą odpowiedniego linku.

Jak rozpoznać oszustwo phishingowe?

Jeśli chcesz dowiedzieć się, jak chronić się przed wiadomościami phishingowymi, najlepszym rozwiązaniem jest zbadanie, jak wykryć pewne aspekty wiadomości. Wiadomości e-mail, które zwykle otrzymujesz od klientów, partnerów biznesowych i dostawców, mają jedną strukturę. Kiedy już się z tym zapoznasz, łatwiej dostrzec coś niezwykłego. Pierwszą czerwoną flagą są oczywiście wiadomości z prośbą o pieniądze. Jeśli któryś z twoich zwykłych rachunków nagle poprosi o przelew, najlepiej jest stąpać lekko.

Sprawdź adres e-mail domeny nadawcy. Możesz zauważyć niewielką zmianę, która może poinformować Cię, że to oszustwo (na przykład litera „o” zamieniona na „0”). Możesz również dobrze przyjrzeć się samej wiadomości. Jeśli zauważysz błędy gramatyczne, błędy ortograficzne lub nietypowe struktury w wiadomości, coś jest nie tak — nawet ogólne wiersze pozdrowienia, które powinny być czerwoną flagą.

Nie ma znaczenia, jeśli nie znasz się na technologii, możesz zrobić o wiele więcej, aby wykryć oszustwo phishingowe. Staraj się unikać następujących rzeczy:

  • Nieoczekiwane wiadomości z prośbą o pilne podjęcie działań w Twoim imieniu.
  • Nagłe telefony od osoby identyfikującej się jako pomoc techniczna dla usługi z prośbą o podanie danych osobowych.
  • Wiadomości oferujące bezpośrednie linki do logowania na stronie.

Co zrobić po zidentyfikowaniu wiadomości e-mail phishingowej?

Najlepszą ochroną przed phishingiem jest wstrzymanie wszystkich działań online. Nie reaguj przesadnie na jakąkolwiek presję z wiadomości. Najlepiej przeanalizować sytuację, aby ustalić, czy masz do czynienia z legalnym oszustwem. Poświęć trochę czasu na przeczytanie e-maila lub wiadomości, która wygląda podejrzanie. Przeczytaj treść i oceń jej zasadność. Sprawdź, czy nie ma niespójności. Jeśli kontaktuje się z Tobą zaufana usługa, taka jak PayPal lub Twój bank, upewnij się, że e-mail jest skierowany do Ciebie.

Gdy dowiesz się, jak chronić się przed phishingiem, najsolidniejszym działaniem, jakie możesz podjąć, jest po prostu zignorowanie tych wiadomości. Jeśli wiadomość e-mail jest wysyłana od zaufanego nadawcy, najlepiej jest skontaktować się z osobą, która prosi o informacje w wiadomości. Poinformują Cię, czy ich prośba jest uzasadniona. Większość dostawców usług internetowych już wykonuje tę pracę za Ciebie dzięki swoim filtrom, które wysyłają tysiące takich wiadomości do Twojej skrzynki ze spamem lub całkowicie je blokują.

Co powinienem zrobić, aby uniknąć bycia ofiarą phishingu?

Jako właściciel firmy możesz wiele zrobić, aby zapewnić najlepszą ochronę przed phishingiem. Masz obowiązek wobec swoich klientów i pracowników, aby komunikacja była bezpieczna i bezpieczna. Możesz zrobić dobre na tym założeniu, konfigurując zasady DMARC. Prawdopodobnie nawet nie wiesz, czy masz DMARC na swoim miejscu. W porządku; możesz użyć tego bezpłatnego narzędzia do sprawdzania DMARC od dobrych ludzi pracujących w EasyDMARC, aby dowiedzieć się więcej o witrynie Twojej firmy.

DMARC to najlepszy protokół do uwierzytelniania Twojego adresu e-mail i domeny. To narzędzie weryfikuje Twoją tożsamość online i informuje wszystkich, że jesteś zaufanym nadawcą, a także pozwala zobaczyć, jak dobrze radzą sobie Twoje kampanie e-mailowe. EasyDMARC może pomóc Ci przyspieszyć i sprawić, że staniesz się zweryfikowanym nadawcą w mgnieniu oka, dzięki czemu nie będziesz już musiał zajmować się atakami typu phishing. Ponieważ niewiele osób zna DMARC, możemy przekazać Ci kilka informacji w tej sprawie.