The Beginner 's Guide to Phishing

jestem rezydentem White Ops’ phisher. Jako członek zespołu InfoSecurity moim zadaniem jest upewnienie się, że wszystko, co robimy, jest bezpieczne i wolne od cyberprzestępców, abyśmy mogli walczyć o Ciebie. Aby to zrobić, wdrażam fałszywe próby phishingu na własnych ludziach White Ops, nie po to, aby ich zawstydzić, gdy klikną link (choć czasami wychodzą z frustracji), ale po to, aby pokazać, jak realistyczna—ludzka, a nawet—może pojawić się próba phishingu. Chociaż musimy zachować szczególną czujność, biorąc pod uwagę naszą pracę, phishing może być skierowany do każdego. Phishing to atak socjotechniczny o niskim ryzyku i wysokiej nagrodzie, który wykorzystuje komunikację elektroniczną do wykorzystywania użytkownika końcowego do dostarczania danych osobowych lub klikania złośliwych linków.

bez odpowiedniej wiedzy na temat wykrywania prób phishingu, możesz otworzyć się na wszelkiego rodzaju złośliwe oprogramowanie i oszukańcze zachowania. Zwłaszcza, że phishing przeszedł długą drogę od niesławnych oszustw zagranicznych prince. Cyberprzestępcy rozwinęli swoją taktykę, co jeszcze trudniej złapać phish.

czy istnieją różne rodzaje phishingu?

Phishing to nie tylko jeden rodzaj ataku, to kategoria ataków. Istnieją ataki spear phishing, smishing, vishing i wielorybnictwo:

Spear Phishing jest ukierunkowanym phishingiem Zwykle skierowanym do określonego użytkownika lub organizacji. W tym celu oszuści wykorzystują dane osobowe, które można znaleźć w Internecie, aby skontaktować się z Tobą. Informacje te można znaleźć w obszarach Internetu, które są swobodnie dostępne, takich jak media społecznościowe. Zazwyczaj mają one formę wiadomości e-mail, takich jak Rysunek 1. Widać, że e-mail jest niejasny i pilny, aby zachęcić kogoś do kliknięcia.

Rysunek 1: Przykład wiadomości e-mail typu spear phishing

Smishing to SMS phishing, który zwykle prosi Cię o zrobienie czegoś, na przykład o podanie danych osobowych lub kliknięcie linku. Ten phish jest szczególnie zwodniczy, ponieważ ludzie częściej ufają wiadomości tekstowej niż e-mailowi. Na rysunku 2 możesz zobaczyć, jak nieszkodliwe mogą być teksty. Zazwyczaj atak uśmieszek będzie miał bardzo szeroki wniosek, aby pobrać złośliwą aplikację lub przejść do fałszywej strony internetowej, gdzie trzeba wprowadzić dane PII (personal identification information).

Rysunek 2: Przykład smishingu

Vishing to phish, który odbywa się przez telefon, w którym oszuści proszą cię o podanie pewnych danych osobowych. Gwałtowny rozwój technologii VOIP ułatwił przeciwnikom fałszowanie identyfikatorów rozmówcy. Widzimy, że ten atak zdarza się często, gdy oszuści udają, że są urzędnikami skarbowymi, mówiąc, że wisisz im pieniądze, albo pójdziesz do więzienia. Robią to, aby uzyskać numery ubezpieczenia społecznego lub dowolne dane PII.

wielorybnictwo to rodzaj ataku typu spear phishing, który jest bardziej skoncentrowany na celach o wysokim profilu. W przypadku innych rodzajów phishingu celem jest grupa ludzi-nie chodzi o każdą osobę. Wielorybnictwo podwaja liczbę konkretnych ludzi i ich celuje. To się nazywa wielorybnictwo, bo ścigają większe cele, jak wysoko postawione kierownictwo. Zazwyczaj oszuści będą udawać wyższego szczebla, aby nakłonić ludzi do ujawnienia poufnych informacji o firmie. Na przykład będą celować w wiceprezesa, udając prezesa. Rysunek 3 przedstawia próbę połowu wielorybów skierowaną na pracownika White Ops. Phish używa pilności w obu językach i wydaje się, że pochodzi od CEO White Ops & współzałożyciela, Tamera Hassana. Dodatkowe cechy to wonky gramatyki, bezpańskie litery, i nieprawidłowe wielkie litery ” iPhone.”Jest to dla nas dość oczywiste phish, ponieważ Tamer nie prosiłby ludzi o załatwianie dla niego „sprawunków”.

Rysunek 3: przykładowa próba wielorybnictwa, którą otrzymał pracownik White Ops.

na co mam zwracać uwagę?

na szczęście, gdy poznasz cechy prób phishingu, stają się one łatwiejsze do wykrycia i zgłoszenia. Istnieje kilka elementów, które należy sprawdzić przed kliknięciem w linki:

  • podejrzane adresy e-mail: jeśli otrzymywałeś wiadomość e-mail z Linkedin, spodziewałbyś się, że pochodzi ona od linkedin.com domena nie [email protected]. zawsze sprawdzaj e-mail” Odpowiedz na”, aby znaleźć fałszywych nadawców.
  • podejrzane linki w wiadomości e-mail/SMS: możesz określić zasadność linku, najeżdżając na niego kursorem przed kliknięciem. Podczas analizy adresu URL upewnij się, że zaczyna się od https://, a nie http://. Możesz również sprawdzić certyfikat witryny, aby zobaczyć, komu został wydany. Fałszywy link zwykle wygląda jak xyz
  • błędy gramatyczne: zawsze sprawdzaj, czy nie ma błędów gramatycznych, a nie tylko ortograficznych.
  • niepotrzebnie pilne: Phishers uwielbiają prosić Cię o zrobienie czegoś teraz, bo inaczej. Niezależnie od tego, czy klikasz link, Czy odpowiadasz na wiadomość e-mail, chcą, abyś działał jak najszybciej. Robią to, aby cię przestraszyć lub grozić, na przykład zamykając konto lub potwierdzając aktywność.
  • ogólne pozdrowienia: e-mail może zaczynać się od Drogi Panie lub Pani lub Drogi Użytkowniku, co nie jest tak, jak ludzie zwykle rozmawiają ze sobą podczas pisania e-maili. Zwykle nie jest spersonalizowany, chyba że jest to spear phishing.
  • oferty, które są zbyt piękne, aby były prawdziwe: to dlatego, że są! Nie odpowiadaj ani nie klikaj żadnych linków w tych e-mailach.

Jak mogę się chronić?

możesz być proaktywny w ochronie informacji przed atakami phishingowymi.

  • miej oko na wiadomości: nowe formy phishingu ewoluują każdego dnia, a główne ataki będą Zwykle pokrywane. Jeśli wiesz, na co zwrócić uwagę, łatwiej jest zauważyć tego typu ataki. Jeśli nie masz pewności, czy coś jest phishingiem, skopiuj fragment tekstu z treści wiadomości e-mail i wklej go do wyszukiwarki, aby sprawdzić, czy jest to znana wiadomość e-mail wyłudzająca informacje.
  • regularnie aktualizuj swój system operacyjny: atakujący starają się wykorzystać znane luki w systemach, więc w Twoim najlepszym interesie jest bycie na bieżąco z najnowszymi aktualizacjami zabezpieczeń na wszystkich urządzeniach. Najlepszym rozwiązaniem jest włączenie automatycznych aktualizacji na wszystkich urządzeniach, aby upewnić się, że korzystasz z najnowszego i najlepszego systemu operacyjnego. Upewnij się również, że wybrana przeglądarka automatycznie się aktualizuje.
  • nie otwieraj załączników ani linków: jest to szczególnie ważne podczas odbierania wiadomości e-mail od nieznanego nadawcy. Jeśli nie znasz nadawcy, nie otwieraj załącznika. Przykłady mogą obejmować załączniki PDF. Excel, Word lub Powerpoint. Pamiętaj również, aby najechać kursorem na link i ustalić zasadność linku przed kliknięciem.
  • Włącz zapory sieciowe: Włącz zaporę w urządzeniu i sieci, aby odfiltrować zewnętrznych napastników.
  • unikaj odbierania nieznanych połączeń: dobrą praktyką jest nie Odbieranie połączenia z nieznanego identyfikatora rozmówcy. Nigdy nie podawaj również danych osobowych przez telefon, zwłaszcza jeśli brzmią nierealnie pilnie.
  • regularnie wykonuj kopie zapasowe urządzeń: w przypadku naruszenia bezpieczeństwa urządzenia dobrą praktyką jest przywrócenie ze znanej dobrej kopii zapasowej.
  • skontaktuj się z prawdziwym nadawcą: jeśli otrzymałeś podejrzaną wiadomość e-mail od bliskiego przyjaciela, krewnego lub firmy, skontaktuj się z nimi, aby sprawdzić, czy wiadomość została przeznaczona do wysłania. Możesz wyświadczać im przysługę, pokazując, jak mogą być potencjalnie zagrożeni.

zakochałem się w phishu, co mam teraz zrobić?

nie panikuj! Jeśli uważasz, że Twoje poświadczenia zostały naruszone, powiadom jak najszybciej kierownictwo lub zespół ds. bezpieczeństwa, a następnie przejdź do witryn, na których używasz tych poświadczeń i zmień je. Dodatkowo włącz 2FA (uwierzytelnianie dwuskładnikowe), jeśli jeszcze tego nie zrobiłeś. Użyj Menedżera haseł i upewnij się, że masz unikalne hasła w każdej używanej witrynie, a także włącz 2FA na dowolnej witrynie, która go oferuje, powinieneś również sprawdzić wszystkie swoje konta online, aby sprawdzić, czy nie ma z nimi niezwykłej aktywności.

jeśli te dane są wykorzystywane do instytucji finansowej, skontaktuję się z nimi natychmiast i wyjaśnię sytuację. Rozważ zamrożenie kredytu, jeśli obawiasz się, że atak mógł spowodować dostęp do informacji o ubezpieczeniu społecznym. Wykorzystaj go jako okazję do nauki i naucz rodzinę i przyjaciół, na co zwracać uwagę, aby nie wpadli na ten sam atak. Jeśli klikniesz link i uważasz, że urządzenie jest zainfekowane złośliwym oprogramowaniem, Przywróć ze znanej dobrej kopii zapasowej lub przywróć urządzenie fabrycznie.

nawet jeśli ktoś robi wszystko, aby być bezpiecznym w Internecie, nadal może zostać złapany w sieci phish (gra słów przeznaczona). Tak długo, jak wykonasz te kroki, będzie lepiej następnym razem, gdy oszust spróbuje z tobą zadzierać.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.