Încă 7 strategii de phishing care ar putea viza compania dvs. chiar acum și cum să le identificați

de | octombrie 25, 2021 | Cum să..., Ghiduri ATTACK Simulator, Securitate cibernetică.

Având în vedere toate pericolele cibernetice care se ascund în colțurile întunecate ale internetului, este timpul să descoperim alte șapte strategii comune de phishing care pot amenința orice compania în timp ce dvs. citiți aceste rânduri.

Phishing-ul este cauza principală a atacurilor dezastruoase de tip ransomware, a furturilor de date și așa mai departe. Continuați lectura pentru a afla mai multe tehnici pe care infractorii le folosesc pentru a obține câștiguri mari.

De-a lungul anilor, strategiile de phishing au evoluat către abordări foarte sofisticate.

Phishing-ul – Ce este?

În cadrul unui atac de phishing, phisher-ul se prezintă ca o persoană sau o entitate în care ținta ar avea încredere și căreia i-ar transmite informații confidențiale. De obicei, se produce prin intermediul unui e-mail care conține un atașament malițios (malware, troian, un fișier PDF sau DOC etc.) sau un link ce redirecționează destinatarul către un site de phishing care fură credențiale. Din acest moment, spargerea întregului sistem al companiei este floare la ureche.

7 strategii de phishing de urmărit cu atenție

1. HTTPS Phishing

HTTPS (hypertext transfer protocol secure) este considerat a fi un URL „sigur” pentru a da clic pe el, deoarece utilizează criptarea pentru a maximiza securitatea. Cele mai multe companii de renume folosesc acum HTTPS și nu HTTP, pentru că oferă un sentiment puternic de legitimitate. Cu toate acestea, infractorii exploatează în mod activ HTTPS în linkurile pe care le includ în e-mailurile de phishing. Cum se detectează:

Atunci când încercați să decideți dacă un link este sau nu legitim, rețineți:

  • Link redus: Asigurați-vă că linkul este în forma sa originală, în forma lungă și că afișează toate părțile URL-ului.
  • Hypertext: Acestea sunt linkuri încorporate în text pentru a ascunde URL-ul real și pe care se poate da clic.

2. Angler Phishing (Phishing cu momeală)

La fel ca și în cazul vishing-ului și smishing-ului, angler phishing este un atac în care infractorii exploatează notificările sau funcțiile de mesagerie directă dintr-o aplicație de socializare pentru a convinge o țintă să întreprindă acțiunea dorită.

Cum se detectează:

  • Notificările: Fiți atenți la notificările care vă anunță că ați fost adăugat la o postare, deoarece acestea pot include link-uri care vă redirecționează către site-uri periculoase.
  • DM-uri neobișnuite: Fiți atenți la mesajele directe de la persoane care nu folosesc de obicei această funcție, deoarece contul ar putea fi falsificat sau recreat în mod ilicit.
  • URL-uri către site-uri web: Nu dați clic pe un link dintr-un mesaj de tip DM, chiar dacă pare autentic, decât dacă știți că expeditorul are obiceiul de a vă comunica link-uri interesante pe această cale.

3. Pharming – similar phishing-ului, este o combinație a cuvintelor „phishing” și „farming”

Pharming-ul este o abordare mai tehnică și mai greu de detectat, în care hackerii deturnează un DNS (Domain Name Server) pentru a traduce URL-urile în adrese IP. Apoi, atunci când ținta introduce adresa site-ului web, serverul DNS o redirecționează către o adresă IP a unui site falsificat, dar care pare legitimă.

Cum se detectează:

  • Site-uri nesecurizate: Evitați site-urile care sunt HTTP, nu HTTPS.
  • Neconformități ale site-ului web: Fiți atenți la orice neconcordanță care poate indica un site fals, cum ar fi culori diferite, greșeli de ortografie sau fonturi neobișnuite.

4. ‘Evil Twin’ („Geamănul diabolic”)

Atacurile de phishing cu evil twin folosesc un hotspot WiFi fals, disimulat pentru a părea autentic, care poate intercepta datele în timpul transferului. Atunci când cineva utilizează hotspotul, infractorii colectează datele acestuia, cum ar fi datele de autentificare sau informațiile confidențiale introduse pe un site web.

Cum se detectează:

  • „Nesecurizat”: Nu aveți încredere în niciun hotspot care declanșează un avertisment „nesecurizat” pe dispozitivul dumneavoastră.
  • Este nevoie de autentificare: Orice hotspot care, de obicei, nu vă cere să vă autentificați, dar care brusc vă cere să faceți acest lucru este suspect.

5. Phishing de tip Watering Hole („sursă de apă”)

Abordarea de tip „watering hole” este un atac sofisticat de phishing care începe prin cercetarea de către infractori a site-urilor web pe care angajații le vizitează frecvent. Apoi, aceștia infectează adresa IP cu descărcări sau coduri malițioase. Atunci când un angajat ajunge pe site-ul web, acesta descarcă, fără să știe, codul infectat.

Cum se detectează:

  • Alertele din browser: În cazul în care un browser web indică faptul că un site ar putea să nu fie sigur, nu accesați site-ul respectiv, chiar dacă este unul cunoscut.
  • Monitorizați firewall-urile: Asigurați-vă că regulile firewall sunt actualizate și supravegheate pentru a preveni traficul de intrare de pe un site compromis.

6. Phishing prin motoare de căutare

Acest tip de înșelătorie online folosește motoarele de căutare pentru a direcționa utilizatorii către site-uri care pretind că oferă produse sau servicii la prețuri mici. Produse pe care utilizatorul încearcă apoi să le cumpere și introduce datele de pe cardul de credit. Sistemul de phishing le preia și le folosește pentru a goli contul bancar al victimei.

Cum se detectează:

  • Oferte prea bune pentru a fi adevărate: Fiți atenți la produsele sau serviciile anunțate online care sunt prea ieftine.
  • Site-uri web înșelătoare: Fiți atenți la site-urile web pe care vă introduceți datele. Nu vă oferiți informațiile personale sau financiare pe site-uri web decât dacă le verificați temeinic și aveți încredere în ele.

7. Modificarea linkurilor

Phisher-ul trimite țintei un link manipulat și malițios către un site de phishing. Dacă ținta se lasă păcălită și dă click pe link, va fi redirecționată către o copie a unui site web autentic. Adresa reală poate fi vizualizată trecând cu mouse-ul peste link.

Cum se detectează:

  • Legături suspecte: Nu dați clic pe linkurile din e-mailurile suspecte.
  • Verificați adresa reală: Treceți cu mouse-ul peste URL pentru a descoperi link-ul real.

Apărați-vă afacerea cu programul ATTACK Simulator de formare în domeniul conștientizării securității

Phishing-ul este în creștere de ceva vreme și a devenit dureros de scump, în special pentru companii. Vestea proastă este că cercetătorii se așteaptă ca situația să se înrăutățească și mai mult.

Așadar, ce puteți face pentru a evita astfel de incidente neplăcute? Ei bine, băieții răi nu dorm, așa că nici dvs. nu ar trebui să rămâneți indiferent la strategiile lor. Țineți cont de faptul că, de obicei, aceștia se orientează către cea mai slabă verigă din lanț – angajații dumneavoastră. Astfel, trebuie să acordați prioritate formării acestora în ceea ce privește practicile relevante de securitate cibernetică pentru a ține infractorii la distanță.

Cercetarea celor mai recente tendințe și strategii de phishing și instruirea adecvată a angajaților dvs. poate fi complicată, așa că lăsați-o în grija profesioniștilor.

Aici, la ATTACK Simulator, ne punem în locul atacatorului, deoarece credem că înțelegerea modului de gândire și a acțiunilor acestuia este vitală în proiectarea unei simulări precise.

Iată câteva avantaje ale abordării noastre în ceea ce privește simulările de phishing:

  • Stimulare automată a atacurilor – simulăm toate tipurile de atacuri cibernetice.
  • Scenarii din viața reală – utilizăm pagini web realiste pentru a evalua vulnerabilitatea utilizatorilor în ceea ce privește divulgarea datelor companiei sau a datelor personale.
  • Analiza comportamentului utilizatorilor – colectăm date despre utilizatori și le centralizăm în rapoarte ample pentru a vă oferi o imagine detaliată a nivelului de conștientizare a securității angajaților dvs.
  • Replici ale fișierelor malițioase – e-mailurile noastre conțin replici ale fișierelor malițioase, pentru ca simularea să fie cât mai realistă posibil.
  • Cursuri interactive – dacă angajații nu reușesc să recunoască capcanele noastre și cad într-una dintre ele, vor descoperi cursuri despre cele mai bune practici de securitate.
  • Imitarea unor mărci – ne substituim unor mărci populare pentru a face simulările de phishing cu atât mai realiste.

Alegeți să fiți în siguranță și solicitați o ofertă pentru programul nostru complet de instruire în domeniul conștientizării securității.

Atribuire

Ilustrații online pe Storyset

Ilustrații Social media pe Storyset

Ilustrații web de Storyset

by Diana Panduru

Content writer for Attack Simulator. Passionate about all things writing and cybersecurity, and obsessed with driving. I sometimes indulge in pencil drawing, poetry, and cooking for fun.

There’s no reason to postpone training your employees

Get a quote based on your organization’s needs and start building a strong cyber security infrastructure today.