dlaczego jest tak niebezpiecznie i jak tego uniknąć

Co to jest spear phishing

Jak wiemy, atak phishingowy to technika, za pomocą której cyberprzestępca próbuje ukraść hasła użytkowników. Zasadniczo udają, że są firmą lub usługą, a tym samym próbują zdobyć zaufanie ofiary. Mogą poprosić nas o zmianę hasła, wypełnienie formularza lub przesłanie jakichkolwiek informacji.

Są to zazwyczaj e-maile o charakterze ogólnym. Można się z nim również skontaktować przez SMS, a nawet przez sieci społecznościowe. To przesłanie często tłumaczone na wiele języków. Możemy nawet otrzymywać takie e-maile z rzekomego banku, w którym nie mamy konta.

Jednakże Spear Phishing przekracza granice ten Ten rodzaj ataku opiera się na analizie hakerskiej. Badają ofiarę, poznają jej gusta, codzienne funkcjonowanie, informacje, które mogą zebrać itp. W ten sposób przyciągają jeszcze większą uwagę do ofiary.

Dlaczego jest bardziej niebezpieczny niż zwykłe ataki na e-wędkowanie? Prosty e-mail e-mail jest łatwiej przeoczyć. To znaczy, powiedzmy, że otrzymujemy wiadomość typu „drogi kliencie”, „musimy potwierdzić hasło” … Teraz załóżmy, że otrzymujemy kolejne. który jest bezpośrednio do nas wysłannik ten Na przykład dzwonienie do nas po imieniu, informowanie nas o domniemanej nieprawidłowości na platformie, na której posiadamy konto itp. Dowód, który na pierwszy rzut oka jest prawdziwy. Ułatwia to ofierze przekonanie, że istnieje prawdziwy problem i że musi podjąć działania.

Jak działa phishing phishing

Piraci posługiwać się substancja cztery kroki w przeprowadzanie ataków typu spear phishing ten Pierwszym krokiem jest zidentyfikować cel ten Oznacza to, że ze wszystkich dostępnych opcji wybierają grupę użytkowników, która naprawdę pasuje do kampanii, którą zamierzają prowadzić. Starają się, aby ich e-maile dotarły tylko do potencjalnych ofiar, które rzeczywiście mogą połknąć przynętę i dopasować to, czego szukają.

Następny punkt, który możemy powiedzieć, to: przeanalizuj cel ten Ten krok polega na zebraniu wszelkiego rodzaju informacji o trybie, preferencjach, usługach lub platformach, z których korzystasz itp. Krótko mówiąc, dowiedz się więcej o tej osobie, aby stworzyć bardziej osobisty atak.

Trzecim krokiem jest zapisanie wszystkich informacji, które wcześniej zgromadzili. To jest to proces „personalizacji” ten Spraw, aby ten atak był bardziej osobisty, w tym wszelkie informacje i dane, które mogli zebrać.

Wreszcie czwarty krok to: przygotować atak i na koniec wyślij e-mail. Tak działa phishing phishing.

Jak uniknąć stania się ofiarą

Na szczęście tego typu atak zawsze będzie wymagał interakcji użytkownika. Oznacza to, że w przypadku wielu fałszywych wiadomości e-mail, które otrzymujemy, jeśli czegoś nie zrobimy, jeśli nie podejmiemy żadnych działań, nie będziemy mieć problemu.

Dla tego zdrowy rozsądek w tym przypadku wydaje się to fundamentalne. Należy zawsze zwracać uwagę na otrzymywane wiadomości e-mail, nigdy nie uzyskiwać dostępu do linków przesłanych do nas w ten sposób, nigdy nie pobierać załączników, które mogą być podejrzane, nigdy nie odpowiadać na wiadomości e-mail. ten

Ale poza zdrowym rozsądkiem jest to ważne chronimy nasze urządzenia ten Nigdy nie wiemy, który plik może zostać przypadkowo pobrany lub pobrany, lub jeśli natkniemy się na witrynę zawierającą złośliwe oprogramowanie. Z tego powodu konieczne jest również posiadanie oprogramowania zabezpieczającego.

Interesujące jest ujęcie tego w ten sam sposób zaktualizuj nasze urządzenia ten Jednym ze sposobów, aby zawsze aktualizować najnowsze łatki i naprawiać wszelkie luki, które mogą zostać wykorzystane przez hakerów do opracowania swoich ataków.

Dodaj komentarz