Phishing-angrep er en plage, men de er også utrolig farlig. De vanligvis mål innboksen vår, forsøker å lokke oss til å oppgi sensitive data, for å gjøre betalinger, eller overlevering legitimasjon. De kan for det første skrittet til et selskap bortgang.,
Den mest grunnleggende og lett gjenkjennelig forsøk på å følge et scenario der en person, vanligvis fra et sted fjernt nok ikke være kontaktbar i person, har kommet inn penger, og trenger noen (du) til å hjelpe til med å administrere det for en del. Mens disse typer svindel er lett å få øye på for folk flest – de er som regel dårlig skrevet og er altfor godt til å være sant – som data nyttelaster til å fortsette å bli rikere, angriperne blir stadig smartere i sine tilnærminger., De er skraping LinkedIn for å skjule seg selv som selskapet CEOs eller finans høvdinger og identifisere individuelle mål innen organisasjoner basert på fritt tilgjengelig informasjon. De er å utnytte den enkeltes angst og distraksjon rundt aktuelle hendelser, som coronavirus, Google sa det var å blokkere mer enn 100 millioner phishing e-poster i døgnet på høyden av pandemien, med nesten en femtedel var svindel e-post relatert til virus.
I 2019, gjennomsnittlig brudd koste OSS selskapene US$73,000, og det er ikke å nevne kostnaden av omdømmet skade som et resultat., Den ransomware som tar selv de mektigste av metall produsenter i frakoblet modus for dager eller uker, kan vanligvis spores tilbake til en uforsiktig å klikke på en link i en e-post. Sikkerhet programvare, automatiske oppdateringer, multi-faktor autentisering kan alle bidra til å bekjempe sannsynligheten for at phishing-kampanjer traff sine mål, men med 90% av data brudd sporet av menneskelige feil, de viktigste forsvar mekanisme må være vår egen årvåkenhet.
Men det er spesielt vanskelig når den røde flagg vi beskjed om å se opp for i stadig endring., En ny svindel målretting Wells Fargo kunder viser de stadig mer kreative tilnærminger cyberattackers er å snu til. Og med kunder av banken som representerer en av tre Amerikanske husholdninger, viser det at selv scattergun tilnærminger blir stadig vanskeligere å fange.
Noen 15 000 kunder av OSS multinasjonale finansielle tjenester gigantiske Wells Fargo – som sysselsetter mer enn 260,000 ansatte over 7,400 steder globalt var målrettet av en phishing-kampanje som utgir seg for å være Wells Fargo Sikkerhet, lure ofrene til phishing-sider med kalender-invitasjoner.,
Ifølge forskere ved Unormal Sikkerhet, e-poster skal inneholde .ics kalender vedlegg som inneholder hendelser som ledet mottakere til phishing-sider. Meldingene hevdet kunder må oppdatere sine sikkerhetsnøkler ved hjelp av instruksjonene som følger med i kalenderen vedlegg, eller få deres kontoer suspendert. På en falsk Wells Fargo side, brukere blir bedt om å oppgi sensitiv informasjon som brukernavn, passord, pin-koder og kontonummer.
svindel er særlig smart som det oppfordrer brukerne til å åpne meldingen på en smarttelefon, der .,ics-filen kan automatisk bli lagt til i kalenderen. Offeret senere mottar du en kalenderhendelse melding fra deres pålitelige app, som de er mer tilbøyelige til å klikke. Hvis brukeren faller for svindelen og sender alle sine detaljer, angriperne ville få all den informasjonen de trenger for å ta kontroll over mål » kontoer, stjele deres identitet og penger. Ikke en dårlig dag på jobben.
Siste året, svindlere målrettede Google-søkeresultater, luring i ofrenes nysgjerrighet med en offisiell Google-linkene., Nettfiskere sendt e-post til mål som innbefattet Google søk omdirigering koblinger, og hvis de klikket på linken i Googles søkeresultater og de vil lande på angriperens webområde. En annen sofistikerte angrep, inkludert en phishing-kampanje som brukte et man-in-the-middle (MitM) komponent for å fange selskapsspesifikk informasjon som logoer, bannere, tekst og bakgrunn bilder til å lage utrolig realistisk påloggings-sider – bare gi bort var den URL.
en Annen smart svindel fra siste året så fiskere ved hjelp av skadelig kunder 404-sider for å tjene phishing-nettsteder., 404-sider fortelle brukerne når de har truffet en ødelagt eller død lenke. Målretting Microsoft angriperne inkludert koblinger som peker til ikke-eksisterende sider, og når Microsoft security systems skannede linken, de ville få en 404-feil, og du finner linken trygt.
Men hvis en virkelig brukeren tilgang til den samme URL, phishing-område vil oppdage brukeren og omdirigere dem til en vanlig phishing-siden, i stedet for serverens 404 feil side.,
Som phishing-svindel fortsette å endre form, vil de lettere skli gjennom nettet: «Disse typer e-post angrep bare markere oppfinnsomhet angriperne og understreker til oss alle må være klar over og ta hensyn til innholdet i alle e-poster, hvis det ikke lese rett, eller du blir bedt om å gjøre noe du normalt ikke ville gjøre eller har gjort før, så ikke klikk på noe, eller følg instruksjonene for – søke råd fra din IT-avdeling eller security team,»anbefales Jamie Ahktar, co-grunnlegger og administrerende DIREKTØR i CyberSmart.