Spear Phishing Определение | Какво е Spear Phishing?

Съдържание

Spearphishing измама

Определение за фишинг

Фишингът е кибератака, която подмамва жертвата да разкрие поверителна информация. Всеки може да стане мишена на spearphishing атака. Престъпниците могат да се насочат към държавни служители или частни компании. Фишинг атаките се преструват, че идват от колега или приятел на жертвата. Тези атаки могат дори да имитират имейл шаблони от добре известни компании като FexEx, Facebook или Amazon. 
 
Целта на фишинг атаката е да накара жертвата да щракне върху връзка или да изтегли файл. Ако жертвата щракне върху връзка и бъде подмамена да въведе информация за вход на фалшива уеб страница, тя току-що е предала своите идентификационни данни на нападателя. Ако жертвата изтегли файл, тогава на компютъра е инсталиран зловреден софтуер и в този момент жертвата е предала всички дейности и информация, намиращи се на този компютър.
 
Голям брой фишинг атаки са спонсорирани от правителството. Понякога атаките идват от киберпрестъпници, които продават информацията на правителства или корпорации. Успешна фишинг атака срещу компания или правителство може да доведе до солиден откуп. Големи компании като Google и Facebook загубиха пари от тези атаки. Преди около три години, Съобщи Би Би Си че двете компании бяха измамени на сума от около 100 милиона долара всеки от един хакер.

По какво Spear Phishing се различава от Phishing?

Въпреки че фишингът и фишингът са сходни по своите цели, те са различни по метод. Фишинг атаката е еднократен опит, насочен към голяма група хора. Това се прави с готови приложения, предназначени за тази цел. Тези атаки не изискват много умения за изпълнение. Идеята на обикновената фишинг атака е да се откраднат идентификационни данни в масов мащаб. Престъпниците, които правят това, обикновено имат за цел да препродадат идентификационни данни в тъмната мрежа или да изтощят банковите сметки на хората.
 
Фишинг атаките са много по-сложни. Те обикновено са насочени към конкретни служители, компании или организации. За разлика от общите фишинг имейли, фишинг имейлите изглеждат така, сякаш идват от легитимен контакт, който целта разпознава. Това може да е ръководител на проекта или ръководител на екип. Цели са планирани и добре проучени. Атаката с фишинг обикновено използва публично достъпна информация, за да имитира личността на целта. 
 
Например, нападателят може да проучи жертвата и да разбере, че има дете. След това те могат да използват тази информация, за да създадат стратегия как да използват тази информация срещу тях. Например, те могат да изпратят фалшиво съобщение на компанията, питайки дали искат безплатни дневни грижи за децата им, осигурени от компанията. Това е само един пример за това как spearphishing атака използва публично известни данни (обикновено чрез социални медии) срещу вас.
 
След като получи идентификационните данни на жертвата, нападателят може да открадне повече лична или финансова информация. Това включва банкова информация, номера на социално осигуряване и номера на кредитни карти. Фишингът изисква повече изследвания на жертвите, за да се пробие защитата им успешно.Фишинг атаката обикновено е началото на много по-голяма атака срещу компания. 
Фишинг с копие

Как работи Spear Phishing атака?

Преди киберпрестъпниците да извършат фишинг атаки, те проучват своите цели. По време на този процес те намират имейлите, длъжностите и колегите на своите цели. Част от тази информация е на уебсайта на компанията, в която работи целта. Те намират повече информация, като минават през LinkedIn, Twitter или Facebook на целта. 
 
След като събере информация, киберпрестъпникът преминава към изработването на своето съобщение. Те създават съобщение, което изглежда сякаш идва от познат контакт на целта, като например ръководител на екип или мениджър. Има няколко начина, по които киберпрестъпникът може да изпрати съобщението до целта. Имейлите се използват поради честата им употреба в корпоративни среди. 
 
Фишинг атаките трябва да бъдат лесни за идентифициране поради използвания имейл адрес. Нападателят не може да има същия адрес като този, който е собственост на лицето, за което се представя. За да заблуди целта, нападателят подправя имейл адреса на един от контактите на целта. Това се прави, като имейл адресът изглежда възможно най-подобен на оригинала. Те могат да заменят „o“ с „0“ или малка буква „l“ с главна буква „I“ и т.н. Това, съчетано с факта, че съдържанието на имейла изглежда легитимно, затруднява идентифицирането на фишинг атака.
 
Изпратеният имейл обикновено съдържа прикачен файл или връзка към външен уебсайт, който целта може да изтегли или да кликне. Уебсайтът или прикаченият файл ще съдържа злонамерен софтуер. Зловреден софтуер се изпълнява, след като се изтегли на целевото устройство. Зловреден софтуер установява комуникация с устройството на киберпрестъпника. След като това започне, той може да регистрира натискания на клавиши, да събира данни и да прави това, което програмистът командва.

Кой трябва да се тревожи за Spear Phishing атаки?

Всеки трябва да бъде нащрек за фишинг атаки. Някои категории хора са по-склонни да да бъдат нападнати от други. Хората, които работят на високо ниво в индустрии като здравеопазване, финанси, образование или правителство, са изложени на по-голям риск. Успешна фишинг атака срещу някоя от тези индустрии може да доведе до:

  • Пробив на данни
  • Големи плащания на откуп
  • Заплахи за националната сигурност
  • Загуба на репутация
  • Правни последици

 

Не можете да избегнете получаването на фишинг имейли. Дори ако използвате имейл филтър, някои атаки за фишинг ще се проведат.

Най-добрият начин да се справите с това е като обучите служители как да разпознават фалшиви имейли.

 

Как можете да предотвратите Spear Phishing атаки?

Има няколко стъпки, които можете да предприемете, за да предотвратите фишинг атаки. По-долу е даден списък с превантивни и защитни мерки срещу фишинг атаки:
 
  • Избягвайте да публикувате твърде много информация за себе си в социалните медии. Това е една от първите спирки на киберпрестъпник, който търси информация за вас.
  • Уверете се, че хостинг услугата, която използвате, има имейл защита и защита срещу спам. Това служи като първа линия на защита срещу киберпрестъпник.
  • Не кликвайте върху връзки или прикачени файлове, докато не сте сигурни в източника на имейла.
  • Внимавайте с нежелани имейли или имейли със спешни заявки. Опитайте се да потвърдите такава заявка чрез друго средство за комуникация. Дайте на заподозряното лице телефонно обаждане, текстово съобщение или говорете лице в лице.
 
Организациите трябва да обучат своите служители относно тактиките за фишинг. Това помага на служителите да знаят какво да правят, когато срещнат фишинг имейл. Това е образованието може да се постигне със симулация на Spear Phishing.
 
Един от начините, по които можете да научите служителите си как да избягват фишинг атаки, е чрез фишинг симулации.

Симулацията на фишинг е отличен инструмент за запознаване на служителите с тактиките за фишинг на киберпрестъпниците. Това е поредица от интерактивни упражнения, предназначени да научат своите потребители как да идентифицират фишинг имейли, за да ги избягват или докладват. Служителите, които са изложени на симулации на фишинг, имат много по-голям шанс да забележат атака на фишинг и да реагират по подходящ начин.

Как работи симулацията на фишинг?

  1. Информирайте служителите, че ще получат „фалшив“ фишинг имейл.
  2. Изпратете им статия, която описва как да забележат фишинг имейли предварително, за да сте сигурни, че са информирани, преди да бъдат тествани.
  3. Изпратете „фалшивия“ имейл за фишинг в произволен момент през месеца, в който обявявате обучението за фишинг.
  4. Измерете статистиката за това колко служители са попаднали на опита за фишинг спрямо сумата, която не е направила или са съобщили за опита за фишинг.
  5. Продължете обучението, като изпращате съвети за осведоменост за фишинг и тествате вашите колеги веднъж месечно.

 

>>>Можете да научите повече за намирането на подходящия фишинг симулатор ТУК.<<

gophish табло за управление

Защо да симулирам фишинг атака?

Ако вашата организация е засегната от spearphishing атаки, статистиката за успешните атаки ще бъде отрезвяваща за вас.

Средният процент на успех на spearphishing атака е 50% честота на кликване за фишинг имейли. 

Това е типът отговорност, който вашата компания не желае.

Когато популяризирате фишинга на работното си място, вие не само защитавате служителите или компанията от измами с кредитни карти или кражба на самоличност.

Фишинг симулацията може да ви помогне да предотвратите пробиви на данни, които струват на вашата компания милиони съдебни дела и милиони доверие на клиенти.

>>Ако искате да проверите множество статистически данни за фишинг, моля, продължете и разгледайте нашето Крайно ръководство за разбиране на фишинга през 2021 г. ТУК.<<

Ако искате да започнете безплатна пробна версия на GoPhish Phishing Framework, сертифицирана от Hailbytes, можете да се свържете с нас тук за повече информация или започнете своята безплатна пробна версия на AWS днес.