Šķēpu pikšķerēšanas definīcija | Kas ir šķēpu pikšķerēšana?

Saturs

Izkrāpšanas krāpniecība

Šķēpu pikšķerēšanas definīcija

Šķēpu pikšķerēšana ir kiberuzbrukums, kura rezultātā upuris tiek pievilts atklāt konfidenciālu informāciju. Ikviens var kļūt par pikšķerēšanas uzbrukuma mērķi. Noziedznieki var vērsties pret valsts darbiniekiem vai privātiem uzņēmumiem. Šķēpu pikšķerēšanas uzbrukumi izliekas no upura kolēģa vai drauga. Šie uzbrukumi var pat atdarināt e-pasta veidnes no labi zināmiem uzņēmumiem, piemēram, FexEx, Facebook vai Amazon. 
 
Pikšķerēšanas uzbrukuma mērķis ir likt upurim noklikšķināt uz saites vai lejupielādēt failu. Ja upuris noklikšķina uz saites un tiek vilināts ievadīt pieteikšanās informāciju viltotā tīmekļa lapā, viņš tikko ir nodevis savus akreditācijas datus uzbrucējam. Ja upuris lejupielādē failu, tad datorā tiek instalēta ļaunprātīga programmatūra, un tajā brīdī cietušais ir nodevis visas darbības un informāciju, kas atrodas šajā datorā.
 
Liela daļa pikšķerēšanas uzbrukumu ir valdības atbalstīti. Dažreiz uzbrukumus veic kibernoziedznieki, kuri pārdod informāciju valdībām vai korporācijām. Veiksmīgs šķēpu pikšķerēšanas uzbrukums uzņēmumam vai valdībai var novest pie lielas izpirkuma maksas. Lielie uzņēmumi, piemēram, Google un Facebook, ir zaudējuši naudu šo uzbrukumu dēļ. Apmēram pirms trim gadiem, Ziņo BBC ka abi uzņēmumi tika izkrāpti aptuveni 100 miljonu dolāru apmērā, ko veicis viens hakeris.

Kā Spear Phishing atšķiras no pikšķerēšanas?

Lai gan pikšķerēšanas un pikšķerēšanas mērķi ir līdzīgi, to metodes atšķiras. Pikšķerēšanas uzbrukums ir vienreizējs mēģinājums, kas vērsts pret lielu cilvēku grupu. Tas tiek darīts, izmantojot šim nolūkam paredzētās lietojumprogrammas. Šo uzbrukumu veikšanai nav vajadzīgas lielas prasmes. Parasta pikšķerēšanas uzbrukuma ideja ir masveida akreditācijas datu nozagšana. Noziedzniekiem, kas to dara, parasti ir mērķis tālākpārdot akreditācijas datus tumšajā tīmeklī vai noplicināt cilvēku bankas kontus.
 
Šķēpu pikšķerēšanas uzbrukumi ir daudz sarežģītāki. Tie parasti ir paredzēti konkrētiem darbiniekiem, uzņēmumiem vai organizācijām. Atšķirībā no vispārējiem pikšķerēšanas e-pastiem, pikšķerēšanas e-pasta ziņojumi izskatās tā, it kā tie nāk no likumīgas kontaktpersonas, kuru mērķis atpazīst.. Tas varētu būt projekta vadītājs vai komandas vadītājs. Mērķi tiek plānoti un labi izpētīts. Slepenpikšķerēšanas uzbrukumā parasti tiek izmantota publiski pieejamā informācija, lai atdarinātu mērķa personību. 
 
Piemēram, uzbrucējs var izpētīt upuri un uzzināt, ka viņam ir bērns. Pēc tam viņi var izmantot šo informāciju, lai izveidotu stratēģiju, kā šo informāciju izmantot pret viņiem. Piemēram, viņi var nosūtīt viltotu uzņēmuma paziņojumu, jautājot, vai viņi vēlas, lai uzņēmums saviem bērniem nodrošinātu bezmaksas dienas aprūpi. Šis ir tikai viens piemērs tam, kā uzbrukumā pret jums tiek izmantoti publiski zināmi dati (parasti izmantojot sociālos medijus).
 
Pēc upura akreditācijas datu iegūšanas uzbrucējs var nozagt vairāk personas vai finanšu informācijas. Tas ietver bankas informāciju, sociālās apdrošināšanas numurus un kredītkaršu numurus. Šķēpu pikšķerēšanai ir nepieciešams vairāk pētījumu par upuriem, lai iekļūtu viņu aizsardzības sistēmās veiksmīgi.Pikšķerēšanas uzbrukums parasti ir sākums daudz lielākam uzbrukumam uzņēmumam. 
Šķēpa pikšķerēšana

Kā darbojas šķēpu pikšķerēšanas uzbrukums?

Pirms kibernoziedznieki veic pikšķerēšanas uzbrukumus, viņi pēta savus mērķus. Šī procesa laikā viņi atrod savu mērķu e-pastus, amatu nosaukumus un kolēģus. Daļa šīs informācijas ir atrodama tā uzņēmuma tīmekļa vietnē, kurā strādā mērķis. Viņi atrod vairāk informācijas, izmantojot mērķa LinkedIn, Twitter vai Facebook. 
 
Pēc informācijas apkopošanas kibernoziedznieks pāriet pie sava ziņojuma izstrādes. Viņi izveido ziņojumu, kas izskatās tā, it kā tas nāk no pazīstama mērķa kontaktpersonas, piemēram, komandas vadītāja vai vadītāja. Ir vairāki veidi, kā kibernoziedznieks var nosūtīt ziņojumu mērķim. E-pasti tiek izmantoti, jo tie bieži tiek izmantoti korporatīvajā vidē. 
 
Šķēpveida pikšķerēšanas uzbrukumiem jābūt viegli identificējamiem, jo ​​tiek izmantota e-pasta adrese. Uzbrucējam nevar būt tāda pati adrese kā tai personai, par kuru uzbrucējs uzdodas. Lai apmānītu mērķi, uzbrucējs vilto viena mērķa kontaktpersonas e-pasta adresi. Tas tiek darīts, padarot e-pasta adresi pēc iespējas līdzīgāku oriģinālam. Tie varētu aizstāt “o” ar “0” vai mazo burtu “l” ar lielo “I” un tā tālāk. Tas kopā ar faktu, ka e-pasta saturs izskatās likumīgs, apgrūtina pikšķerēšanas uzbrukuma identificēšanu.
 
Nosūtītajā e-pastā parasti ir faila pielikums vai saite uz ārēju vietni, kuru mērķis varētu lejupielādēt vai noklikšķināt. Vietnē vai faila pielikumā varētu būt ļaunprātīga programmatūra. Ļaunprātīga programmatūra tiek izpildīta, tiklīdz tā tiek lejupielādēta mērķa ierīcē. Ļaunprātīga programmatūra izveido saziņu ar kibernoziedznieka ierīci. Kad tas sākas, tas var reģistrēt taustiņsitienus, iegūt datus un darīt to, ko programmētājs pavēl.

Kam jāuztraucas par šķēpu pikšķerēšanas uzbrukumiem?

Ikvienam ir jāuzmanās no pikšķerēšanas uzbrukumiem. Dažas cilvēku kategorijas, visticamāk tikt uzbruktam nekā citi. Cilvēkiem, kuriem ir augsta līmeņa darbs tādās nozarēs kā veselības aprūpe, finanses, izglītība vai valdība, ir lielāks risks. Veiksmīgs pikšķerēšanas uzbrukums jebkurai no šīm nozarēm var izraisīt:

  • Datu pārkāpums
  • Lieli izpirkuma maksājumi
  • Nacionālās drošības draudi
  • Reputācijas zaudēšana
  • Juridiskās sekas

 

Jūs nevarat izvairīties no pikšķerēšanas e-pasta saņemšanas. Pat ja izmantojat e-pasta filtru, daži slepeni pikšķerēšanas uzbrukumi būs cauri.

Labākais veids, kā to izdarīt, ir apmācīt darbiniekus, kā pamanīt viltotus e-pastus.

 

Kā jūs varat novērst Spear pikšķerēšanas uzbrukumus?

Lai novērstu pikšķerēšanas uzbrukumus, varat veikt vairākas darbības. Tālāk ir sniegts profilaktisko un aizsardzības pasākumu saraksts pret pikšķerēšanas uzbrukumiem:
 
  • Izvairieties no pārāk daudz informācijas par sevi ievietošanas sociālajos medijos. Šī ir viena no pirmajām kibernoziedznieku pieturām, lai iegūtu informāciju par jums.
  • Pārliecinieties, vai izmantotajam mitināšanas pakalpojumam ir e-pasta drošība un aizsardzība pret surogātpastu. Tas kalpo kā pirmā aizsardzības līnija pret kibernoziedznieku.
  • Neklikšķiniet uz saitēm vai failu pielikumiem, kamēr neesat pārliecināts par e-pasta avotu.
  • Esiet piesardzīgs pret nevēlamiem e-pastiem vai e-pastiem ar steidzamiem pieprasījumiem. Mēģiniet pārbaudīt šādu pieprasījumu, izmantojot citu saziņas līdzekli. Piezvaniet aizdomās turētajai personai, sūtiet īsziņu vai runājiet aci pret aci.
 
Organizācijām ir jāizglīto savi darbinieki par pikšķerēšanas taktiku. Tas palīdz darbiniekiem zināt, kā rīkoties, ja viņi saskaras ar pikšķerēšanas e-pastu. Tā ir izglītība jāsasniedz ar šķēpu pikšķerēšanas simulāciju.
 
Viens veids, kā iemācīt darbiniekiem izvairīties no pikšķerēšanas uzbrukumiem, ir pikšķerēšanas simulācijas..

Šķepu pikšķerēšanas simulācija ir lielisks rīks, lai informētu darbiniekus par kibernoziedznieku pikšķerēšanas taktiku. Tā ir virkne interaktīvu vingrinājumu, kas paredzēti, lai mācītu lietotājiem atpazīt pikšķerēšanas e-pastus, lai izvairītos no tiem vai ziņotu par tiem. Darbiniekiem, kuri ir pakļauti pikšķerēšanas simulācijām, ir daudz lielāka iespēja pamanīt pikšķerēšanas uzbrukumu un atbilstoši reaģēt.

Kā darbojas šķēpu pikšķerēšanas simulācija?

  1. Informējiet darbiniekus, ka viņi saņems “viltus” pikšķerēšanas e-pastu.
  2. Nosūtiet viņiem rakstu, kurā ir aprakstīts, kā iepriekš pamanīt pikšķerēšanas e-pastus, lai viņi būtu informēti pirms to pārbaudes.
  3. Nosūtiet “viltus” pikšķerēšanas e-pasta ziņojumu nejaušā laikā tā mēneša laikā, kad paziņojat par pikšķerēšanas apmācību.
  4. Izmēriet statistiku par to, cik darbinieku piekrita pikšķerēšanas mēģinājumam, salīdzinot ar to, cik daudz darbinieku nav izdarījuši pikšķerēšanas mēģinājumu vai kuri ziņoja par pikšķerēšanas mēģinājumu.
  5. Turpiniet apmācību, reizi mēnesī nosūtot padomus par pikšķerēšanas izpratni un pārbaudot savus kolēģus.

 

>>>Vairāk par īstā pikšķerēšanas simulatora atrašanu varat uzzināt ŠEIT.<<

gophish informācijas panelis

Kāpēc es vēlos simulēt pikšķerēšanas uzbrukumu?

Ja jūsu organizāciju skāruši krāpnieciski uzbrukumi, statistika par veiksmīgiem uzbrukumiem jums būs satraucoša.

Vidējais pikšķerēšanas uzbrukuma veiksmes rādītājs ir 50% klikšķu skaits pikšķerēšanas e-pastiem. 

Šis ir atbildības veids, ko jūsu uzņēmums nevēlas.

Veicot izpratni par pikšķerēšanu savā darba vietā, jūs ne tikai aizsargājat darbiniekus vai uzņēmumu no krāpšanas ar kredītkartēm vai identitātes zādzībām.

Pikšķerēšanas simulācija var palīdzēt novērst datu pārkāpumus, kas jūsu uzņēmumam izmaksā miljoniem tiesas prāvu un miljoniem klientu uzticības.

>>Ja vēlaties uzzināt daudzus pikšķerēšanas statistikas datus, lūdzu, skatiet mūsu galīgo rokasgrāmatu par pikšķerēšanas izpratni 2021. gadā ŠEIT.<<

Ja vēlaties sākt bezmaksas GoPhish Phishing Framework izmēģinājuma versiju, ko sertificējis Hailbytes, jūs varat sazināties ar mums šeit lai iegūtu vairāk informācijas vai sāciet savu bezmaksas izmēģinājuma versiju pakalpojumā AWS jau šodien.