Определение целевого фишинга | Что такое целевой фишинг?

Содержание

Целевой фишинг

Определение целевого фишинга

Целевой фишинг — это кибератака, которая обманом заставляет жертву раскрыть конфиденциальную информацию. Любой человек может стать жертвой целевого фишинга. Преступники могут преследовать государственных служащих или частные компании. Целевые фишинговые атаки якобы исходят от коллеги или друга жертвы. Эти атаки могут даже имитировать шаблоны электронной почты от известных компаний, таких как FexEx, Facebook или Amazon. 
 
Цель фишинговой атаки — заставить жертву щелкнуть ссылку или загрузить файл. Если жертва нажимает на ссылку и соблазняется ввести данные для входа на поддельной веб-странице, она только что передала свои учетные данные злоумышленнику. Если жертва загружает файл, на компьютер устанавливается вредоносное ПО, и в этот момент жертва передает все действия и информацию, расположенную на этом компьютере.
 
Большое количество целевых фишинговых атак спонсируется правительством. Иногда атаки исходят от киберпреступников, которые продают информацию правительствам или корпорациям. Успешная фишинговая атака на компанию или правительство может привести к солидному выкупу. Крупные компании, такие как Google и Facebook, потеряли деньги из-за этих атак. Около трех лет назад, BBC сообщает что обе компании были обмануты на сумму около 100 миллионов долларов каждый одним хакером.

Чем целевой фишинг отличается от фишинга?

Хотя фишинг и целевой фишинг похожи по своим целям, они различаются по методам.. Фишинговая атака — это разовая попытка, направленная на большую группу людей. Это делается с помощью готовых приложений, разработанных для этой цели. Эти атаки не требуют особых навыков для выполнения. Идея обычной фишинговой атаки заключается в массовой краже учетных данных. Преступники, которые делают это, обычно преследуют цель перепродать учетные данные в даркнете или опустошить банковские счета людей.
 
Целевые фишинговые атаки гораздо более изощренны. Обычно они нацелены на конкретных сотрудников, компании или организации. В отличие от обычных фишинговых писем, целевые фишинговые электронные письма выглядят так, как будто они исходят от законного контакта, который распознает цель.. Это может быть менеджер проекта или руководитель группы. Цели планируются и хорошо изучены. Целевая фишинговая атака обычно использует общедоступную информацию для имитации личности цели. 
 
Например, злоумышленник может исследовать жертву и узнать, что у нее есть ребенок. Затем они могут использовать эту информацию для создания стратегии использования этой информации против них самих. Например, они могут разослать фальшивое объявление компании с вопросом, не хотят ли они бесплатного ухода за детьми, предоставляемого компанией. Это всего лишь один пример того, как целевая фишинговая атака использует общеизвестные данные (обычно через социальные сети) против вас.
 
Получив учетные данные жертвы, злоумышленник может украсть дополнительную личную или финансовую информацию.. Это включает в себя банковскую информацию, номера социального страхования и номера кредитных карт. Целевой фишинг требует дополнительных исследований своих жертв, чтобы проникнуть в их защиту. успешно. Целевая фишинговая атака обычно является началом гораздо более крупной атаки на компанию. 
Копирование копья

Как работает целевая фишинговая атака?

Прежде чем киберпреступники приступают к фишинговым атакам, они изучают свои цели. В ходе этого процесса они находят адреса электронной почты своих целей, должности и коллег. Часть этой информации находится на веб-сайте компании, в которой работает цель. Они находят больше информации, просматривая LinkedIn, Twitter или Facebook цели. 
 
Собрав информацию, киберпреступник переходит к созданию своего сообщения. Они создают сообщение, которое выглядит так, как будто оно исходит от знакомого контакта цели, например руководителя группы или менеджера. Киберпреступник может отправить сообщение цели несколькими способами. Электронная почта используется из-за ее частого использования в корпоративной среде. 
 
Атаки целевого фишинга должны быть легко идентифицируемы благодаря используемому адресу электронной почты. Злоумышленник не может иметь тот же адрес, что и адрес человека, за которого он выдает себя. Чтобы обмануть цель, злоумышленник подделывает адрес электронной почты одного из контактов цели. Это достигается за счет того, что адрес электронной почты выглядит максимально похожим на оригинал. Они могли заменить «o» на «0» или строчную «l» на прописную «I» и так далее. Это, в сочетании с тем фактом, что содержание электронного письма выглядит законным, затрудняет идентификацию фишинговой атаки.
 
Отправляемое электронное письмо обычно содержит вложенный файл или ссылку на внешний веб-сайт, который цель может загрузить или щелкнуть. Веб-сайт или вложенный файл могут содержать вредоносное ПО. Вредоносное ПО запускается сразу после загрузки на целевое устройство. Вредоносное ПО устанавливает связь с устройством злоумышленника. Как только это начинается, он может регистрировать нажатия клавиш, собирать данные и выполнять команды программиста.

Кому нужно беспокоиться об атаках Spear Phishing?

Каждый должен быть в поиске целевых фишинговых атак. Некоторые категории людей более склонны к подвергнуться нападению чем другие. Люди, занимающие высокие должности в таких отраслях, как здравоохранение, финансы, образование или правительство, подвергаются большему риску.. Успешная фишинговая атака на любую из этих отраслей может привести к:

  • Нарушение данных
  • Крупные выкупные платежи
  • Угрозы национальной безопасности
  • Потеря репутации
  • Юридические последствия

 

Вы не можете избежать фишинговых писем. Даже если вы используете фильтр электронной почты, некоторые атаки целевого фишинга все равно будут проходить.

Лучший способ справиться с этим — обучить сотрудников тому, как обнаруживать поддельные электронные письма.

 

Как вы можете предотвратить атаки Spear Phishing?

Есть несколько шагов, которые вы можете предпринять, чтобы предотвратить атаки целевого фишинга. Ниже приведен список превентивных и защитных мер от целевых фишинговых атак:
 
  • Не размещайте слишком много информации о себе в социальных сетях. Это одна из первых остановок киберпреступника для сбора информации о вас.
  • Убедитесь, что используемая вами услуга хостинга имеет защиту электронной почты и защиту от спама. Это служит первой линией защиты от киберпреступника.
  • Не нажимайте на ссылки или вложенные файлы, пока не будете уверены в источнике письма.
  • Будьте осторожны с нежелательными электронными письмами или электронными письмами со срочными запросами. Попробуйте проверить такой запрос через другое средство связи. Позвоните подозреваемому, напишите сообщение или поговорите с глазу на глаз.
 
Организации должны обучать своих сотрудников методам целевого фишинга. Это помогает сотрудникам знать, что делать, когда они сталкиваются с адресным фишинговым электронным письмом. Это образование может быть достигнутым с имитацией целевого фишинга.
 
Один из способов, с помощью которого вы можете научить своих сотрудников избегать целевых фишинговых атак, — это имитация фишинга..

Моделирование целевого фишинга — отличный инструмент для ознакомления сотрудников с тактикой целевого фишинга киберпреступников. Это серия интерактивных упражнений, призванных научить пользователей распознавать фишинговые электронные письма, чтобы избегать их или сообщать о них. Сотрудники, подвергающиеся симуляции целевого фишинга, имеют гораздо больше шансов обнаружить атаку целевого фишинга и отреагировать соответствующим образом.

Как работает имитация целевого фишинга?

  1. Сообщите сотрудникам, что они получат «поддельное» фишинговое электронное письмо.
  2. Отправьте им статью, в которой описывается, как заранее обнаруживать фишинговые электронные письма, чтобы убедиться, что они проинформированы перед их тестированием.
  3. Отправьте «поддельное» фишинговое письмо в произвольное время в течение месяца, когда вы объявляете о проведении обучения фишингу.
  4. Измеряйте статистику того, сколько сотрудников пострадали от попытки фишинга по сравнению с количеством сотрудников, которые не пострадали или сообщили о попытке фишинга.
  5. Продолжайте обучение, отправляя советы по предупреждению фишинга и проверяя своих коллег один раз в месяц.

 

>>>Вы можете узнать больше о поиске подходящего симулятора фишинга ЗДЕСЬ.<<

дурацкая приборная панель

Зачем мне имитировать фишинговую атаку?

Если ваша организация подверглась атакам целевого фишинга, статистика успешных атак будет для вас отрезвляющей.

Средний показатель успеха целевой фишинговой атаки составляет 50% кликов по фишинговым электронным письмам. 

Это тип ответственности, которую ваша компания не хочет.

Когда вы повышаете осведомленность о фишинге на своем рабочем месте, вы не только защищаете сотрудников или компанию от мошенничества с кредитными картами или кражи личных данных.

Моделирование фишинга может помочь вам предотвратить утечку данных, которая обойдется вашей компании в миллионы судебных исков и миллионы в доверии клиентов.

>>Если вы хотите просмотреть множество статистических данных о фишинге, ознакомьтесь с нашим Полным руководством по пониманию фишинга в 2021 году ЗДЕСЬ.<<

Если вы хотите начать бесплатную пробную версию GoPhish Phishing Framework, сертифицированную Hailbytes, Вы можете связаться с нами здесь для получения дополнительной информации или начните бесплатную пробную версию AWS уже сегодня.