Phishing-angreb, der er til gene, men de er også utrolig farligt. De målretter normalt vores indbakke, forsøger at lokke os til at levere følsomme data, foretage betalinger eller overdrage legitimationsoplysninger. De kan det første skridt til en virksomheds død.,
de mest basale og let genkendelige forsøg følger et scenarie, hvor en person, som regel fra et sted fjernt nok ikke kan kontaktes personligt, er kommet i penge og har brug for nogen (dig) til at hjælpe med at styre det for en klump. Mens disse former for svindel er lette at få øje på for de fleste mennesker – de er som regel dårligt skrevet og er alt for god til at være sandt – så data nyttelast fortsætter med at blive rigere, cyber hackere bliver klogere i deres tilgange., De skraber LinkedIn for at forklæde sig som virksomhedens administrerende direktører eller finanschefer og identificere individuelle mål inden for organisationer baseret på frit tilgængelig information. De udnytter enkeltpersoners angst og distraktion omkring aktuelle begivenheder, som coronavirus; Google sagde, at det blokerede mere end 100 millioner phishing-e-mails om dagen på højden af pandemien, med næsten en femtedel var scam-e-mails relateret til virussen.
i 2019 kostede det gennemsnitlige brud amerikanske virksomheder us$73,000, og det er ikke at nævne omkostningerne ved omdømme som følge heraf., Ransomware, der tager selv den mægtigste af metal producenter offline i flere dage eller uger, kan generelt spores tilbage til en skødesløs klik på et link i en e-mail. Sikkerhedssoft .are, automatiske opdateringer, multifaktor-godkendelse kan alle hjælpe med at bekæmpe sandsynligheden for, at phishing-kampagner rammer deres mål, men med 90% af dataovertrædelser, der spores af menneskelige fejl, skal den vigtigste forsvarsmekanisme være vores egen årvågenhed.
men det er især svært, når de røde flag vi bliver bedt om at se ud for konstant forandring., En ny fidus, der er målrettet mod customersells Fargo-kunder, demonstrerer de stadig mere kreative tilgange, som cyberattackere henvender sig til. Og med kunder i banken, der repræsenterer en ud af tre amerikanske husstande, det viser, at selv scattergun tilgange bliver sværere at fange. 15,000 kunder af den amerikanske multinationale finansielle servicegigant Fells Fargo – der beskæftiger mere end 260,000 – medarbejdere på 7,400-lokationer globalt-blev målrettet af en phishing-kampagne, der efterlignede Securityells Fargo-sikkerheden, og lokkede ofre til phishing-sider med kalenderinvitationer.,
ifølge forskere ved unormal sikkerhed inkluderer meddelelser .ics kalender vedhæftede filer indeholder begivenheder lede modtagerne til phishing-sider. Meddelelserne hævdede kunder skal opdatere deres sikkerhedsnøgler ved hjælp af instruktionerne i kalenderen vedhæftet fil, eller har deres konti suspenderet. På en falsk Wellsells Fargo-side bliver brugerne bedt om at indtaste følsomme oplysninger såsom brugernavn, adgangskode, pin-kode og kontonummer.
den fidus er særlig klog, da det tilskynder brugerne til at åbne meddelelsen på en smartphone, hvor .,ics-fil kan automatisk føjes til deres kalender. Offeret efterfølgende modtager en kalender begivenhed meddelelse fra deres betroede app, som de er mere tilbøjelige til at klikke. Hvis brugeren falder for fidus og sender alle deres detaljer, angriberne ville have alle de oplysninger, de har brug for at tage kontrol over mål’ konti, stjæle deres identitet og penge. Ikke en dårlig dags arbejde. sidste år målrettede svindlere Google-søgeresultater og lokkede ofrenes nysgerrighed med officielle Google-links., Phishere sendte e-mails til mål, der inkluderede omdirigering af Google-søgning, og hvis de klikkede på linket i Googles søgeresultater, ville de lande på angriberens websiteebsted. Et andet sofistikeret angreb omfattede en phishing-kampagne, der brugte en man-in-the-middle (MitM) komponent til at fange virksomhedsspecifikke oplysninger som logoer, bannere, tekst og baggrundsbilleder for at skabe utroligt realistiske login-sider-den eneste give væk var URL ‘ en. en anden smart fidus fra sidste år så phishere ved hjælp af ondsindede kunder 404 sider til at betjene phishing-.ebsteder., 404 sider fortæller brugerne, når de har ramt et ødelagt eller dødt link. Målretning mod Microsoft inkluderede angriberne links, der pegede på ikke-eksisterende sider, og når Microsoft security systems scannede linket, ville de modtage 404-fejlen og betragte linket som sikkert.
men hvis en rigtig bruger adgang til den samme URL, vil phishing-siteebstedet registrere brugeren og omdirigere dem til en faktisk phishing-side i stedet for serverens 404-fejlside.,
Som phishing-svindel fortsætte med at ændre form, vil de lettere kan glide gennem nettet: “denne type af e-mail-angreb kun fremhæve opfindsomhed af angribere, og det understreger for os alle, at det er nødvendigt at være opmærksom på, og vær opmærksom på at indholdet af alle e-mails, hvis der ikke kan læse til højre eller du bliver bedt om at gøre noget, du normalt ikke ville gøre eller har gjort før, så skal du ikke klikke på noget, eller følg deres instruktioner – søge rådgivning fra din IT-afdeling eller security team,”rådgivet Jamie Ahktar, medstifter og administrerende DIREKTØR i CyberSmart.