Визначення Spear Phishing | Що таке Spear Phishing?

Зміст

Шахрайство

Визначення Spear Phishing

Фішинг — це кібератака, яка обманом змушує жертву розкрити конфіденційну інформацію. Будь-хто може стати об’єктом атаки підводного фішингу. Цілями злочинців можуть бути державні службовці або приватні компанії. Фішингові атаки нібито походять від колеги чи друга жертви. Ці атаки можуть навіть імітувати шаблони електронної пошти від відомих компаній, таких як FexEx, Facebook або Amazon. 
 
Мета фішингової атаки — змусити жертву натиснути посилання або завантажити файл. Якщо жертва переходить за посиланням і її спокушають ввести дані для входу на підроблену веб-сторінку, вона щойно передала свої облікові дані зловмиснику. Якщо жертва завантажує файл, на комп’ютер встановлюється зловмисне програмне забезпечення, і в цей момент жертва передає всі дії та інформацію, що знаходиться на цьому комп’ютері.
 
Велика кількість фішингових атак спонсорується урядом. Іноді атаки походять від кіберзлочинців, які продають інформацію урядам або корпораціям. Успішна фішингова атака на компанію чи уряд може призвести до чималої суми викупу. Великі компанії, такі як Google і Facebook, втратили гроші через ці атаки. Близько трьох років тому, BBC повідомляє що обидві компанії були ошукані на суму близько 100 мільйонів доларів кожен одним хакером.

Чим Spear Phishing відрізняється від фішингу?

Хоча фішинг і фішинг схожі за своїми цілями, вони відрізняються за методами. Фішингова атака – це одноразова спроба, націлена на велику групу людей. Це робиться за допомогою готових додатків, призначених для цієї мети. Для виконання цих атак не потрібно багато навичок. Ідея звичайної фішингової атаки полягає в масовому викраденні облікових даних. Злочинці, які роблять це, зазвичай мають на меті перепродати облікові дані в темній мережі або спустошити банківські рахунки людей.
 
Фішингові атаки набагато складніші. Зазвичай вони націлені на конкретних працівників, компанії чи організації. На відміну від звичайних фішингових електронних листів, фішингові електронні листи виглядають так, ніби вони надходять від законної особи, яку ціль розпізнає. Це може бути керівник проекту або керівник групи. Цілі плануються і добре досліджено. Фішинг-атака зазвичай використовує загальнодоступну інформацію для імітації цільової особистості. 
 
Наприклад, зловмисник може дослідити жертву і дізнатися, що у неї є дитина. Тоді вони можуть використати цю інформацію, щоб створити стратегію, як використовувати цю інформацію проти них. Наприклад, вони можуть надіслати фальшиве оголошення компанії із запитанням, чи хочуть вони, щоб їхні діти мали безкоштовний догляд за дітьми. Це лише один із прикладів того, як підманна атака використовує загальновідомі дані (зазвичай через соціальні мережі) проти вас.
 
Отримавши облікові дані жертви, зловмисник може викрасти більше особистої чи фінансової інформації. Це включає банківську інформацію, номери соціального страхування та номери кредитних карток. Фішинг вимагає більш детального дослідження своїх жертв, щоб проникнути в їхній захист успішно.Фішингова атака зазвичай є початком набагато більшої атаки на компанію. 
Спір-фішинг

Як працює Spear Phishing атака?

Перш ніж здійснити фішингові атаки, кіберзлочинці досліджують свої цілі. Під час цього процесу вони знаходять електронні адреси своїх цілей, посади та колег. Частина цієї інформації міститься на веб-сайті компанії, в якій працює мета. Вони знаходять більше інформації, переходячи через LinkedIn, Twitter або Facebook цільової мережі. 
 
Зібравши інформацію, кіберзлочинець переходить до створення свого повідомлення. Вони створюють повідомлення, яке виглядає так, ніби воно надходить від знайомого контакту цільової групи, наприклад керівника групи або менеджера. Кіберзлочинець може надіслати повідомлення об’єкту кількома способами. Електронні листи використовуються через те, що вони часто використовуються в корпоративному середовищі. 
 
Фішингові атаки має бути легко ідентифікувати через адресу електронної пошти, яка використовується. Зловмисник не може мати таку саму адресу, як та, якою володіє особа, за яку зловмисник видає себе. Щоб обдурити ціль, зловмисник підробляє адресу електронної пошти одного з контактів цілі. Це робиться так, щоб адреса електронної пошти виглядала максимально схожою на оригінал. Вони могли замінити «o» на «0» або малу літеру «l» на велику «I» і так далі. Це, у поєднанні з тим фактом, що вміст електронної пошти виглядає законним, ускладнює ідентифікацію фішингової атаки.
 
Надісланий електронний лист зазвичай містить вкладений файл або посилання на зовнішній веб-сайт, який мета може завантажити або натиснути. Веб-сайт або вкладений файл міститимуть зловмисне програмне забезпечення. Зловмисне програмне забезпечення запускається після завантаження на цільовий пристрій. Зловмисник встановлює зв'язок із пристроєм кіберзлочинця. Коли це починається, він може реєструвати натискання клавіш, збирати дані та виконувати команди програміста.

Кому варто турбуватися про фішингові атаки?

Кожен має стежити за фішинговими атаками. Деякі категорії людей більш схильні до піддатися нападу ніж інші. Люди, які займають високі посади в таких галузях, як охорона здоров’я, фінанси, освіта чи уряд, піддаються більшому ризику. Успішна фішингова атака на будь-яку з цих галузей може призвести до:

  • Збій даних
  • Великі викупні платежі
  • Загрози національній безпеці
  • Втрата репутації
  • Правові наслідки

 

Ви не можете уникнути отримання фішингових листів. Навіть якщо ви використовуєте фільтр електронної пошти, деякі атаки підводного фішингу будуть проходити.

Найкращий спосіб впоратися з цим – навчити співробітників виявляти підроблені електронні листи.

 

Як можна запобігти фішинг-атакам?

Є кілька кроків, які ви можете зробити, щоб запобігти фішинговим атакам. Нижче наведено список профілактичних і захисних заходів проти фішингових атак:
 
  • Уникайте надто багато інформації про себе в соціальних мережах. Це одна з перших зупинок кіберзлочинців, щоб виловити інформацію про вас.
  • Переконайтеся, що служба хостингу, якою ви користуєтеся, має захист електронної пошти та захист від спаму. Це є першою лінією захисту від кіберзлочинців.
  • Не натискайте на посилання чи вкладені файли, доки не впевнені в джерелі електронного листа.
  • Будьте обережні з небажаними електронними листами або електронними листами з терміновими запитами. Спробуйте перевірити такий запит за допомогою іншого засобу зв'язку. Зателефонуйте підозрюваній особі, напишіть SMS або поговоріть віч-на-віч.
 
Організаціям необхідно навчити своїх співробітників тактиці фішингу. Це допомагає співробітникам знати, що робити, коли вони стикаються з фішинговими електронними листами. Це освіта може бути досягнутим із симуляцією Spear Phishing.
 
Один із способів навчити своїх співробітників уникати фішингових атак — це симуляції фішингу.

Симуляція фішингу є чудовим інструментом для ознайомлення співробітників з тактикою фішингу кіберзлочинців. Це серія інтерактивних вправ, розроблених для того, щоб навчити користувачів розпізнавати фішингові електронні листи, щоб уникати чи повідомляти про них. Співробітники, які стикаються з імітацією фішингу, мають набагато більше шансів помітити атаку фішингу та відреагувати належним чином.

Як працює симуляція фішингу?

  1. Повідомте співробітників, що вони отримають «фальшивий» фішинговий електронний лист.
  2. Надішліть їм статтю, яка описує, як виявити фішингові електронні листи заздалегідь, щоб переконатися, що вони поінформовані перед перевіркою.
  3. Надішліть «фальшивий» фішинговий електронний лист у випадковий час протягом місяця, коли ви оголошуєте про навчання з фішингу.
  4. Виміряйте статистику кількості співробітників, які потрапили на спробу фішингу, порівняно з тими, хто не потрапив або повідомив про спробу фішингу.
  5. Продовжуйте навчання, надсилаючи поради щодо усвідомлення фішингу та тестуючи своїх колег раз на місяць.

 

>>>Докладніше про те, як знайти правильний симулятор фішингу, можна дізнатися ТУТ.<<

приладова панель gophish

Навіщо мені імітувати фішинг-атаку?

Якщо ваша організація постраждала від атак зловмисників, статистика успішних атак буде для вас тверезою.

Середній показник успіху фішингової атаки становить 50% кліків для фішингових електронних листів. 

Це тип відповідальності, якого ваша компанія не хоче.

Коли ви повідомляєте про фішинг на своєму робочому місці, ви не просто захищаєте співробітників або компанію від шахрайства з кредитними картками чи крадіжки особистих даних.

Симуляція фішингу може допомогти вам запобігти витоку даних, що коштує вашій компанії мільйони судових позовів і мільйони довіри клієнтів.

>>Якщо ви хочете перевірити масу статистики фішингу, будь ласка, перегляньте наш Загальний посібник із розуміння фішингу у 2021 році ТУТ.<<

Якщо ви хочете розпочати безкоштовну пробну версію GoPhish Phishing Framework, сертифіковану Hailbytes, ви можете зв'язатися з нами тут для отримання додаткової інформації або почніть безкоштовну пробну версію AWS сьогодні.