Вызначэнне Spear Phishing | Што такое Spear Phishing?

Змест

Афёра

Вызначэнне Spear Phishing

Фішынг - гэта кібератака, якая прымушае ахвяру раскрыць канфідэнцыйную інфармацыю. Любы чалавек можа стаць аб'ектам падману. Мішэнню злачынцаў могуць стаць дзяржаўныя служачыя або прыватныя кампаніі. Фішынгавыя атакі прыкідваюцца калегамі або сябрамі ахвяры. Гэтыя атакі могуць нават імітаваць шаблоны электроннай пошты ад такіх вядомых кампаній, як FexEx, Facebook або Amazon. 
 
Мэта фішынгавай атакі - прымусіць ахвяру націснуць спасылку або загрузіць файл. Калі ахвяра пераходзіць па спасылцы і яе спакушаюць увесці інфармацыю для ўваходу на падробленую вэб-старонку, значыць, яна толькі што перадала зламысніку свае ўліковыя дадзеныя. Калі ахвяра спампоўвае файл, то на кампутары ўсталёўваецца шкоднасная праграма, і ў гэты момант ахвяра аддае ўсе дзеянні і інфармацыю, якая знаходзіцца на гэтым кампутары.
 
Значная колькасць фішынгавых нападаў спансуецца ўрадам. Часам атакі зыходзяць ад кіберзлачынцаў, якія прадаюць інфармацыю ўрадам або карпарацыям. Паспяховая фішынгавая атака на кампанію або ўрад можа прывесці да атрымання значнага выкупу. Буйныя кампаніі, такія як Google і Facebook, страцілі грошы ў выніку гэтых нападаў. Каля трох гадоў таму, BBC паведаміла, што абедзве кампаніі былі ашуканы на суму каля 100 мільёнаў долараў кожны адным хакерам.

Чым Spear Phishing адрозніваецца ад фішынгу?

Хаця фішынг і фішынг падобныя па сваіх мэтах, яны адрозніваюцца метадам. Фішынгавая атака - гэта аднаразовая спроба, накіраваная на вялікую групу людзей. Гэта робіцца з дапамогай гатовых прыкладанняў, прызначаных для гэтай мэты. Для выканання гэтых нападаў не патрабуецца асаблівага майстэрства. Ідэя звычайнай фішынгавай атакі заключаецца ў масавым крадзяжы ўліковых дадзеных. Злачынцы, якія робяць гэта, звычайна маюць на мэце перапрадаць уліковыя дадзеныя ў цёмным сеціве або спустошыць банкаўскія рахункі людзей.
 
Фішынгавыя атакі значна больш складаныя. Звычайна яны арыентаваны на канкрэтных супрацоўнікаў, кампаніі або арганізацыі. У адрозненне ад звычайных фішынгавых лістоў, фішынгавыя электронныя лісты выглядаюць так, быццам яны прыходзяць ад законнага кантакту, якога прызнае мэта. Гэта можа быць кіраўнік праекта або кіраўнік групы. Мішэні плануюцца і добра даследаваны. Атака падманшчыка звычайна выкарыстоўвае агульнадаступную інфармацыю, каб імітаваць асобу мэты. 
 
Напрыклад, зламыснік можа даследаваць ахвяру і даведацца, што ў іх ёсць дзіця. Затым яны могуць выкарыстоўваць гэтую інфармацыю для стварэння стратэгіі, як выкарыстоўваць гэтую інфармацыю супраць іх. Напрыклад, яны могуць адправіць фальшывую аб'яву кампаніі з пытаннем, ці жадаюць яны бясплатны дзіцячы сад для сваіх дзяцей, які прапануе кампанія. Гэта толькі адзін з прыкладаў таго, як падманная атака выкарыстоўвае агульнадаступныя даныя (звычайна праз сацыяльныя сеткі) супраць вас.
 
Атрымаўшы ўліковыя дадзеныя ахвяры, зламыснік можа выкрасці больш асабістай або фінансавай інфармацыі. Гэта ўключае банкаўскую інфармацыю, нумары сацыяльнага страхавання і нумары крэдытных карт. Фішынг патрабуе дадатковых даследаванняў ахвяр, каб прабіць іх абарону паспяхова.Фішынг-атака звычайна з'яўляецца пачаткам значна большай атакі на кампанію. 
Фіш-фішы

Як працуе Spear Phishing атака?

Перш чым кіберзлачынцы здзейсніць фішынгавыя атакі, яны даследуюць свае мэты. Падчас гэтага працэсу яны знаходзяць адрасы электроннай пошты, пасады і калег сваіх мэтаў. Частка гэтай інфармацыі знаходзіцца на сайце кампаніі, у якой працуе мэта. Яны знаходзяць дадатковую інфармацыю, пераходзячы праз LinkedIn, Twitter або Facebook. 
 
Пасля збору інфармацыі кіберзлачынец пераходзіць да стварэння свайго паведамлення. Яны ствараюць паведамленне, якое выглядае так, быццам яно зыходзіць ад знаёмага кантакту аб'екта, напрыклад, кіраўніка групы або менеджэра. Ёсць некалькі спосабаў, як кіберзлачынец можа адправіць паведамленне аб'екту. Электронная пошта выкарыстоўваецца з-за іх частага выкарыстання ў карпаратыўным асяроддзі. 
 
Фішынгавыя атакі павінна быць лёгка ідэнтыфікаваць з-за адраса электроннай пошты, які выкарыстоўваецца. Зламыснік не можа мець той жа адрас, што належыць чалавеку, за якога ён выдае сябе. Каб падмануць мішэнь, зламыснік падрабляе адрас электроннай пошты аднаго з кантактаў мішэні. Гэта робіцца шляхам таго, што адрас электроннай пошты выглядае як мага падобным да арыгінала. Яны маглі замяніць «о» на «0» або малую літару «l» на вялікую «I» і гэтак далей. Гэта, у спалучэнні з тым фактам, што змест электроннага ліста выглядае законным, ускладняе ідэнтыфікацыю фішынгавай атакі.
 
Адпраўлены электронны ліст звычайна змяшчае ўкладзены файл або спасылку на знешні вэб-сайт, які аб'ект можа спампаваць або націснуць. Вэб-сайт або ўкладзены файл можа ўтрымліваць шкоднасныя праграмы. Шкоднасная праграма запускаецца пасля загрузкі на мэтавую прыладу. Шкоднасная праграма ўсталёўвае сувязь з прыладай кіберзлачынца. Як толькі гэта пачнецца, ён можа запісваць націсканні клавіш, збіраць дадзеныя і выконваць загады праграміста.

Каму трэба турбавацца аб атаках Spear Phishing?

Усім трэба сачыць за фішынг-атакамі. Некаторыя катэгорыі людзей больш схільныя быць атакаваны чым іншыя. Людзі, якія працуюць на высокім узроўні ў такіх галінах, як ахова здароўя, фінансы, адукацыя або дзяржаўныя органы, падвяргаюцца большай рызыцы. Паспяховая фішынгавая атака на любую з гэтых галін можа прывесці да:

  • Злом дадзеных
  • Вялікія выкупныя плацяжы
  • Пагрозы нацыянальнай бяспецы
  • Страта рэпутацыі
  • Прававыя наступствы

 

Вы не можаце пазбегнуць атрымання фішынгавых лістоў. Нават калі вы выкарыстоўваеце фільтр электроннай пошты, некаторыя атакі падману будуць праходзіць.

Найлепшы спосаб справіцца з гэтым - навучыць супрацоўнікаў выяўляць падробленыя электронныя лісты.

 

Як вы можаце прадухіліць атакі Spear Phishing?

Ёсць некалькі крокаў, якія вы можаце зрабіць, каб прадухіліць фішынгавыя атакі. Ніжэй прыведзены спіс прафілактычных і ахоўных мер супраць фішынгавых нападаў:
 
  • Пазбягайце размяшчэння занадта вялікай колькасці інфармацыі пра сябе ў сацыяльных сетках. Гэта адна з першых прыпынкаў кіберзлачынцаў, каб вывудзіць інфармацыю пра вас.
  • Пераканайцеся, што служба хостынгу, якой вы карыстаецеся, мае бяспеку электроннай пошты і абарону ад спаму. Гэта служыць першай лініяй абароны ад кіберзлачынцаў.
  • Не націскайце на спасылкі або ўкладанні файлаў, пакуль не пераканаецеся ў крыніцы электроннага ліста.
  • Будзьце асцярожныя з непажаданымі лістамі або лістамі з тэрміновымі запытамі. Паспрабуйце спраўдзіць такі запыт праз іншы сродак сувязі. Дайце падазраванаму патэлефанаваць, адправіць SMS або пагаварыць тварам да твару.
 
Арганізацыі павінны навучыць сваіх супрацоўнікаў тактыцы фішынгу. Гэта дапамагае супрацоўнікам ведаць, што рабіць, калі яны сутыкаюцца з электронным лістом з фішынгам. Гэта адукацыя можа быць дасягнуты з сімуляцыяй Spear Phishing.
 
Адзін са спосабаў, якім вы можаце навучыць сваіх супрацоўнікаў пазбягаць фішынгавых нападаў, - гэта мадэляванне фішынгу.

Сімуляцыя фішынгу з'яўляецца выдатным інструментам для таго, каб азнаёміць супрацоўнікаў з тактыкай фішынгу кіберзлачынцаў. Гэта серыя інтэрактыўных практыкаванняў, закліканых навучыць карыстальнікаў ідэнтыфікаваць фішынгавыя электронныя лісты, каб пазбегнуць або паведаміць пра іх. Супрацоўнікі, якія падвяргаюцца мадэляванню фішынгу, маюць значна больш шанцаў заўважыць фішынг-атаку і зрэагаваць належным чынам.

Як працуе сімуляцыя фішынгу?

  1. Паведаміце супрацоўнікам, што яны атрымаюць «падроблены» фішынг-ліст.
  2. Дашліце ім артыкул з апісаннем таго, як распазнаць фішынгавыя электронныя лісты загадзя, каб пераканацца, што яны будуць праінфармаваныя перад праверкай.
  3. Адпраўляйце «падроблены» фішынг-ліст у выпадковы час на працягу месяца, у якім вы аб'яўляеце навучанне фішынгу.
  4. Вымерайце статыстыку колькасці супрацоўнікаў, якія патрапілі на спробу фішынгу, у параўнанні з колькасцю тых, хто не патрапіў або хто паведаміў пра спробу фішынгу.
  5. Працягвайце навучанне, дасылаючы парады па пазнанні фішынгу і тэстуючы сваіх калег раз у месяц.

 

>>>Вы можаце даведацца больш аб пошуку патрэбнага сімулятара фішынгу ТУТ.<<

gophish прыборная панэль

Навошта мне імітаваць фішынгавую атаку?

Калі ваша арганізацыя пацярпела ад нападаў падману, статыстыка паспяховых нападаў будзе для вас цвярозай.

Сярэдні каэфіцыент поспеху атакі падводнага фішынгу складае 50% клікаў для фішынгавых лістоў. 

Гэта тып адказнасці, якога ваша кампанія не хоча.

Калі вы расказваеце пра фішынг на сваім працоўным месцы, вы не толькі абараняеце супрацоўнікаў або кампанію ад махлярства з крэдытнымі картамі або крадзяжу асабістых дадзеных.

Сімуляцыя фішынгу можа дапамагчы вам прадухіліць уцечку даных, якая каштуе вашай кампаніі мільёны судовых іскаў і мільёны даверу кліентаў.

>>Калі вы хочаце праверыць масу статыстыкі фішынгу, азнаёмцеся з нашым галоўным кіраўніцтвам па разуменні фішынгу ў 2021 годзе ТУТ.<<

Калі вы хочаце пачаць бясплатную пробную версію GoPhish Phishing Framework, сертыфікаваную Hailbytes, вы можаце звязацца з намі тут для атрымання дадатковай інфармацыі або пачніце бясплатную пробную версію AWS сёння.