Spear фишинг анықтамасы | Spear фишинг дегеніміз не?

Мазмұны

Спирфишингтік алаяқтық

Spear фишингінің анықтамасы

Spear фишинг - бұл жәбірленушіні алдап, құпия ақпаратты ашуға бағытталған кибершабуыл. Кез келген адам спирфишинг шабуылының нысанасы болуы мүмкін. Қылмыскерлер мемлекеттік қызметкерлерді немесе жеке компанияларды нысанаға алуы мүмкін. Найзалық фишингтік шабуылдар жәбірленушінің әріптесінен немесе досынан шыққандай болып көрінеді. Бұл шабуылдар тіпті FexEx, Facebook немесе Amazon сияқты танымал компаниялардың электрондық пошта үлгілеріне еліктей алады. 
 
Фишингтік шабуылдың мақсаты - жәбірленушіге сілтемені басу немесе файлды жүктеп алу. Егер жәбірленуші сілтемені басып, жалған веб-бетке кіру ақпаратын енгізуге алданып қалса, олар жаңа ғана тіркелгі деректерін шабуылдаушыға тапсырған. Егер жәбірленуші файлды жүктеп алса, компьютерде зиянды бағдарлама орнатылады және сол кезде жәбірленуші сол компьютерде орналасқан барлық әрекеттер мен ақпаратты берді.
 
Көптеген найза фишингтік шабуылдар үкіметтің қолдауымен жүзеге асырылады. Кейде шабуылдар ақпаратты үкіметтерге немесе корпорацияларға сататын киберқылмыскерлерден келеді. Компанияға немесе үкіметке сәтті найза-фишинг шабуылы қомақты төлемге әкелуі мүмкін. Google және Facebook сияқты ірі компаниялар бұл шабуылдардан ақша жоғалтты. Осыдан үш жылдай бұрын, BBC хабарлауынша бұл екі компания алдап кетті Бір хакерлердің әрқайсысы шамамен 100 миллион доллар сомасында.

Spear фишингінің фишингтен айырмашылығы неде?

Фишинг пен найза-фишинг мақсаттары бойынша ұқсас болғанымен, әдістері бойынша әртүрлі. Фишингтік шабуыл – адамдардың үлкен тобына бағытталған бір реттік әрекет. Ол осы мақсатқа арналған дайын қолданбалармен жасалады. Бұл шабуылдарды орындау үшін көп шеберлік қажет емес. Тұрақты фишингтік шабуылдың идеясы тіркелгі деректерін жаппай ұрлау болып табылады. Мұны істейтін қылмыскерлер әдетте қараңғы желіде тіркелгі деректерін қайта сатуды немесе адамдардың банктік шоттарын жоюды мақсат етеді.
 
Найзалық фишингтік шабуылдар әлдеқайда күрделі. Олар әдетте белгілі бір қызметкерлерге, компанияларға немесе ұйымдарға бағытталған. Жалпы фишингтік электрондық пошталардан айырмашылығы, найза-фишингтік электрондық пошталар мақсатты танитын заңды контактіден шыққан сияқты.. Бұл жоба менеджері немесе топ жетекшісі болуы мүмкін. Мақсаттар жоспарланған және жақсы зерттелген. Спирфишингтік шабуыл әдетте мақсатты тұлғаны еліктеу үшін жалпыға қолжетімді ақпаратты пайдаланады. 
 
Мысалы, шабуылдаушы жәбірленушіні зерттеп, оның баласы бар екенін білуі мүмкін. Содан кейін олар бұл ақпаратты өздеріне қарсы пайдалану стратегиясын жасау үшін пайдалана алады. Мысалы, олар компания ұсынған балаларына тегін күндізгі күтімді қалайтындарын сұрайтын жалған компания хабарландыруын жіберуі мүмкін. Бұл спирфишингтік шабуылдың жалпыға белгілі деректерді (әдетте әлеуметтік желілер арқылы) сізге қарсы қалай пайдаланатынын көрсететін бір ғана мысал.
 
Жәбірленушінің тіркелгі деректерін алғаннан кейін, шабуылдаушы жеке немесе қаржылық ақпаратты ұрлай алады. Бұған банк ақпараты, әлеуметтік сақтандыру нөмірлері және несие картасының нөмірлері кіреді. Найза фишингі олардың қорғанысына ену үшін олардың құрбандары туралы көбірек зерттеуді қажет етеді табысты.Найзамен фишингтік шабуыл әдетте компанияға үлкенірек шабуылдың басы болып табылады. 
Найза фишингі

Spear фишинг шабуылы қалай жұмыс істейді?

Киберқылмыскерлер найза-фишинг шабуылдарын жасамас бұрын, олар өз мақсаттарын зерттейді. Бұл процесс барысында олар өз мақсаттарының электрондық пошталарын, лауазым атауларын және әріптестерін табады. Бұл ақпараттың кейбірі мақсатты жұмыс істейтін компанияның веб-сайтында. Олар мақсатты LinkedIn, Twitter немесе Facebook арқылы қосымша ақпаратты табады. 
 
Ақпаратты жинағаннан кейін киберқылмыскер өз хабарламасын жасауға көшеді. Олар топ жетекшісі немесе менеджер сияқты мақсаттың таныс контактісінен келетін сияқты хабар жасайды. Киберқылмыскер хабарламаны нысанаға жіберудің бірнеше жолы бар. Электрондық пошталар корпоративтік орталарда жиі қолданылатындықтан пайдаланылады. 
 
Қолданыстағы электрондық пошта мекенжайына байланысты найза-фишингтік шабуылдарды анықтау оңай болуы керек. Шабуылдаушының мекенжайы шабуылдаушы көрсететін адамға тиесілі мекенжаймен бірдей болуы мүмкін емес. Мақсатты алдау үшін шабуылдаушы мақсатты контактілердің бірінің электрондық пошта мекенжайын қолданды. Бұл электрондық пошта мекенжайын мүмкіндігінше түпнұсқаға ұқсас ету арқылы жасалады. Олар «o» әрпін «0» немесе кіші «l» әрпін бас «I» және т.б. Бұл электрондық пошта мазмұнының заңды болып көрінуімен қатар, фишингтік шабуылды анықтауды қиындатады.
 
Жіберілген электрондық пошта әдетте файл тіркемесін немесе мақсатты жүктеп алуға немесе басуға болатын сыртқы веб-сайтқа сілтемені қамтиды. Веб-сайтта немесе файл тіркемесінде зиянды бағдарлама болуы мүмкін. Зиянды бағдарлама мақсатты құрылғыға жүктеп алғаннан кейін орындалады. Зиянды бағдарлама киберқылмыскердің құрылғысымен байланыс орнатады. Бұл басталғаннан кейін ол пернелерді басуларды тіркей алады, деректерді жинай алады және бағдарламашы пәрмендерін орындай алады.

Spear фишинг шабуылдары туралы кім алаңдауы керек?

Әр адам найза фишингтік шабуылдарынан сақ болуы керек. Кейбір санаттағы адамдардың ықтималдығы жоғары шабуылға ұшырау басқаларға қарағанда. Денсаулық сақтау, қаржы, білім беру немесе үкімет сияқты салаларда жоғары деңгейдегі жұмысы бар адамдар тәуекелге көбірек ұшырайды.. Осы салалардың кез келгеніне сәтті найза фишингтік шабуылы мыналарға әкелуі мүмкін:

  • Деректердің бұзылуы
  • Үлкен төлем төлемдері
  • Ұлттық қауіпсіздік қатерлері
  • Беделді жоғалту
  • Құқықтық салдарлар

 

Фишингтік хаттарды алудан аулақ бола алмайсыз. Электрондық пошта сүзгісін пайдалансаңыз да, кейбір спирфишингтік шабуылдар орын алады.

Мұны шешудің ең жақсы жолы - қызметкерлерді жалған электрондық пошталарды анықтауға үйрету.

 

Spear Phishing шабуылдарын қалай болдырмауға болады?

Найза фишингтік шабуылдардың алдын алу үшін бірнеше қадамдарды орындауға болады. Төменде найза-фишинг шабуылдарынан алдын алу және қорғау шараларының тізімі берілген:
 
  • Әлеуметтік желіде өзіңіз туралы тым көп ақпарат таратудан аулақ болыңыз. Бұл сіз туралы ақпарат алу үшін киберқылмыскердің алғашқы аялдамаларының бірі.
  • Сіз пайдаланатын хостинг қызметінде электрондық пошта қауіпсіздігі және спамға қарсы қорғаныс бар екенін тексеріңіз. Бұл киберқылмыскерге қарсы қорғаныстың бірінші желісі ретінде қызмет етеді.
  • Электрондық поштаның қайнар көзіне сенімді болмайынша, сілтемелерді немесе файл тіркемелерін баспаңыз.
  • Шұғыл сұраулары бар қалаусыз электрондық хаттардан немесе электрондық пошталардан сақ болыңыз. Мұндай сұрауды басқа байланыс құралы арқылы тексеруге тырысыңыз. Күдікті адамға телефон шалыңыз, мәтін жазыңыз немесе бетпе-бет сөйлесіңіз.
 
Ұйымдар өз қызметкерлерін фишингтік тактикаға үйретуі керек. Бұл қызметкерлерге фишингтік электрондық поштаға тап болған кезде не істеу керектігін білуге ​​көмектеседі. Бұл білім бере алады қол жеткізілді Spear фишинг симуляциясымен.
 
Қызметкерлеріңізге фишингтік шабуылдардан қалай аулақ болу керектігін үйретудің бір жолы - фишингтік модельдеу.

Найза-фишингтік модельдеу - қызметкерлерді киберқылмыскерлердің найза-фишинг тактикасына тездетуге мүмкіндік беретін тамаша құрал. Бұл пайдаланушыларға фишингтік хаттарды болдырмау немесе хабарлау үшін оларды қалай анықтау керектігін үйретуге арналған интерактивті жаттығулар сериясы. Найза-фишинг модельдеулеріне ұшыраған қызметкерлердің найза-фишинг шабуылын байқап, тиісті түрде әрекет ету мүмкіндігі әлдеқайда жоғары.

Найза фишингінің симуляциясы қалай жұмыс істейді?

  1. Қызметкерлерге «жалған» фишингтік электрондық поштаны алатынын хабарлаңыз.
  2. Фишингтік электрондық хаттарды тексеруден бұрын хабардар етілгеніне көз жеткізу үшін оларға алдын ала қалай анықтау керектігін сипаттайтын мақаланы жіберіңіз.
  3. Фишингтік оқыту туралы хабарлаған айдың ішінде кездейсоқ уақытта «жалған» фишингтік электрондық поштаны жіберіңіз.
  4. Қанша қызметкердің фишинг әрекетіне ұшырағанын және фишинг әрекетін орындамаған сома мен фишинг әрекеті туралы кім хабарлағанын өлшеңіз.
  5. Фишингтен хабардар болу бойынша кеңестер жіберу және әріптестеріңізді айына бір рет сынау арқылы жаттығуды жалғастырыңыз.

 

>>>Сіз дұрыс фишинг тренажерін табу туралы толығырақ ОСЫ ЖЕРДЕ біле аласыз.<<

gophish бақылау тақтасы

Неліктен мен фишингтік шабуылға ұқсағым келеді?

Егер сіздің ұйымыңыз спирфишингтік шабуылдарға тап болса, сәтті шабуылдар туралы статистика сізді алаңдатады.

Спирфишингтік шабуылдың орташа сәттілігі - фишингтік электрондық хаттар үшін 50% басу жылдамдығы. 

Бұл сіздің компанияңыз қаламайтын жауапкершілік түрі.

Жұмыс орныңызда фишинг туралы хабардар болғаныңызда, сіз қызметкерлерді немесе компанияны несие картасын алаяқтықтан немесе жеке басын ұрлаудан ғана қорғамайсыз.

Фишингтік модельдеу компанияңызға миллиондаған сот процестеріне және миллиондаған тұтынушы сеніміне түсетін деректердің бұзылуының алдын алуға көмектеседі.

>>Егер сіз көптеген фишинг статистикасын тексергіңіз келсе, жалғастырыңыз және 2021 жылы Фишингті түсінуге арналған түпкілікті нұсқаулықты БҰЛ ЖЕРДЕ қараңыз.<<

Hailbytes сертификаты бар GoPhish Phishing Framework тегін сынақ нұсқасын бастағыңыз келсе, бізбен осында байланыса аласыз қосымша ақпарат алу үшін немесе AWS-те тегін сынақ нұсқасын бүгін бастаңыз.