Spear sukčiavimo apibrėžimas | Kas yra „Spear“ sukčiavimas?

Turinys

Sukčiavimo sukčiavimas

Spear sukčiavimo apibrėžimas

„Speary“ sukčiavimas yra kibernetinė ataka, kurios metu auka apgaunama atskleisti konfidencialią informaciją. Bet kas gali tapti slapto sukčiavimo atakos taikiniu. Nusikaltėliai gali nusitaikyti prieš vyriausybės darbuotojus arba privačias įmones. Apsimeta, kad sukčiavimo ietis atakos kyla iš aukos kolegos ar draugo. Šios atakos netgi gali imituoti žinomų kompanijų, tokių kaip „FexEx“, „Facebook“ ar „Amazon“, el. pašto šablonus. 
 
Sukčiavimo atakos tikslas – priversti auką spustelėti nuorodą arba atsisiųsti failą. Jei auka spustelėja nuorodą ir yra priviliota įvesti prisijungimo informaciją netikrame tinklalapyje, ji ką tik perdavė savo kredencialus užpuolikui. Jei auka atsisiunčia failą, kompiuteryje yra įdiegta kenkėjiška programa ir tuo metu auka perdavė visą tame kompiuteryje esančią veiklą ir informaciją.
 
Nemažai sukčiavimo spygliuočių atakų yra remiamos vyriausybės. Kartais atakas sulaukia kibernetiniai nusikaltėliai, parduodantys informaciją vyriausybėms ar korporacijoms. Sėkmingas sukčiavimo išpuolis prieš įmonę ar vyriausybę gali sukelti didelę išpirką. Didelės įmonės, tokios kaip „Google“ ir „Facebook“, prarado pinigus dėl šių išpuolių. Maždaug prieš trejus metus, BBC pranešė kad abi bendrovės buvo apgauti apie 100 mln.

Kuo „Spear Phishing“ skiriasi nuo sukčiavimo?

Nors phishing ir spear-phishing tikslai yra panašūs, jų metodai skiriasi. Sukčiavimo ataka yra vienkartinis bandymas, nukreiptas į didelę žmonių grupę. Tai atliekama naudojant tam tikslui sukurtas programas. Šioms atakoms atlikti nereikia daug įgūdžių. Įprastos sukčiavimo atakos idėja yra masiniu mastu pavogti kredencialus. Tai darantys nusikaltėliai paprastai turi tikslą perparduoti kredencialus tamsiajame internete arba išeikvoti žmonių banko sąskaitas.
 
„Speary“ sukčiavimo atakos yra daug sudėtingesnės. Paprastai jie yra skirti konkretiems darbuotojams, įmonėms ar organizacijoms. Skirtingai nuo bendrųjų sukčiavimo el. laiškų, sukčiavimo el. laiškai atrodo taip, lyg būtų gauti iš teisėto kontakto, kurį atpažįsta taikinys.. Tai gali būti projekto vadovas arba komandos vadovas. Taikiniai yra planuojami ir gerai ištirtas. Sukčiavimo ataka paprastai panaudoja viešai prieinamą informaciją, kad imituotų taikinio asmenybę. 
 
Pavyzdžiui, užpuolikas gali ištirti auką ir sužinoti, kad jis turi vaiką. Tada jie gali panaudoti šią informaciją, kad sukurtų strategiją, kaip tą informaciją panaudoti prieš juos. Pavyzdžiui, jie gali išsiųsti netikrą įmonės pranešimą, kuriame klausiama, ar jie norėtų, kad įmonė suteiktų nemokamą dienos priežiūrą savo vaikams. Tai tik vienas pavyzdys, kaip per slaptą sukčiavimo ataką prieš jus naudojami viešai žinomi duomenys (dažniausiai per socialinę žiniasklaidą).
 
Gavęs aukos kredencialus, užpuolikas gali pavogti daugiau asmeninės ar finansinės informacijos. Tai apima banko informaciją, socialinio draudimo numerius ir kredito kortelių numerius. Dėl sukčiavimo su ietimi reikia daugiau tirti jų aukas, kad įsiskverbtų į jų apsaugą sėkmingai.Spear-phishing ataka paprastai yra daug didesnės atakos prieš įmonę pradžia. 
„Spear“ sukčiavimas

Kaip veikia „Spear Phishing“ ataka?

Prieš kibernetiniams nusikaltėliams vykdydami sukčiavimo spygliuočių atakas, jie tiria savo taikinius. Šio proceso metu jie randa savo tikslinių asmenų el. laiškus, pareigų pavadinimus ir kolegas. Dalis šios informacijos yra įmonės, kurioje dirbama, svetainėje. Daugiau informacijos jie randa apsilankę tikslinėje svetainėje „LinkedIn“, „Twitter“ arba „Facebook“. 
 
Surinkęs informaciją, kibernetinis nusikaltėlis pradeda kurti savo pranešimą. Jie sukuria pranešimą, kuris atrodo taip, lyg būtų gautas iš pažįstamo taikinio kontakto, pvz., komandos vadovo ar vadovo. Yra keletas būdų, kaip kibernetinis nusikaltėlis gali nusiųsti pranešimą taikiniui. El. laiškai naudojami dėl to, kad jie dažnai naudojami įmonės aplinkoje. 
 
Dėl naudojamo el. pašto adreso turėtų būti lengva atpažinti sukčiavimo sukčiavimo atakas. Užpuolikas negali turėti tokio pat adreso, kaip ir asmens, kuriam apsišaukė užpuolikas, adresas. Siekdamas apgauti taikinį, užpuolikas sugadina vieno iš taikinio kontakto el. pašto adresą. Tai daroma padarius el. pašto adresą kuo panašesnį į originalą. Jie galėtų pakeisti „o“ raide „0“ arba mažąsias „l“ didžiosiomis raidėmis „I“ ir pan. Dėl to kartu su tuo, kad el. laiško turinys atrodo teisėtas, sunku nustatyti sukčiavimo išpuolius.
 
Atsiųstame el. laiške paprastai yra failo priedas arba nuoroda į išorinę svetainę, kurią tikslinė gali atsisiųsti arba spustelėti. Svetainėje arba failo priede būtų kenkėjiškų programų. Kenkėjiška programa paleidžiama, kai tik atsisiunčiama į taikinio įrenginį. Kenkėjiška programa užmezga ryšį su kibernetinio nusikaltėlio įrenginiu. Kai tai prasidės, jis gali registruoti klavišų paspaudimus, surinkti duomenis ir daryti tai, ką liepia programuotojas.

Kas turi jaudintis dėl „Spear Phishing“ atakų?

Visi turi stebėti sukčiavimo išpuolius. Kai kurios žmonių kategorijos yra labiau linkusios būti užpultam nei kiti. Žmonės, dirbantys aukšto lygio darbą tokiose pramonės šakose kaip sveikatos priežiūra, finansai, švietimas ar vyriausybė, turi didesnę riziką. Sėkmingas sukčiavimo išpuolis bet kurioje iš šių pramonės šakų gali sukelti:

  • Duomenų pažeidimas
  • Dideli išpirkos mokėjimai
  • Nacionalinio saugumo grėsmės
  • Reputacijos praradimas
  • Teisiniai padariniai

 

Negalite išvengti sukčiavimo el. laiškų. Net jei naudosite el. pašto filtrą, kai kurios sukčiavimo atakos bus įvykdytos.

Geriausias būdas tai išspręsti yra mokyti darbuotojus, kaip atpažinti suklastotus el.

 

Kaip galite užkirsti kelią „Spear Phishing“ atakoms?

Norėdami apsisaugoti nuo sukčiavimo išpuolių, galite atlikti kelis veiksmus. Toliau pateikiamas prevencinių ir apsaugos priemonių nuo sukčiavimo sukčiavimo išpuolių sąrašas:
 
  • Venkite per daug informacijos apie save skelbti socialiniuose tinkluose. Tai viena iš pirmųjų kibernetinių nusikaltėlių sustojimų, norint gauti informacijos apie jus.
  • Įsitikinkite, kad jūsų naudojama prieglobos paslauga turi el. pašto apsaugą ir apsaugą nuo šiukšlių. Tai yra pirmoji gynybos linija nuo kibernetinių nusikaltėlių.
  • Nespauskite nuorodų ar failų priedų, kol nesate tikri dėl el. laiško šaltinio.
  • Būkite atsargūs dėl nepageidaujamų el. laiškų arba el. laiškų su skubiais prašymais. Pabandykite patikrinti tokį prašymą kitomis ryšio priemonėmis. Paskambinkite įtariamam asmeniui, paskambinkite SMS žinute arba pasikalbėkite akis į akį.
 
Organizacijos turi mokyti savo darbuotojus apie sukčiavimo sukčiavimo taktiką. Tai padeda darbuotojams žinoti, ką daryti, kai jie susiduria su sukčiavimo el. paštu. Tai yra išsilavinimas pasiekti su ietis sukčiavimo simuliacija.
 
Vienas iš būdų, kaip išmokyti savo darbuotojus išvengti sukčiavimo išpuolių, yra sukčiavimo modeliavimas..

Sukčiavimo spygliuočiai modeliavimas yra puiki priemonė, padedanti darbuotojams sužinoti apie kibernetinių nusikaltėlių sukčiavimo spygliuočių taktiką. Tai interaktyvių pratimų serija, skirta išmokyti vartotojus atpažinti sukčiavimo el. laiškus, kad būtų išvengta jų arba apie juos būtų pranešta. Darbuotojai, susidūrę su sukčiavimo spygliuočiais modeliavimu, turi daug didesnę tikimybę pastebėti sukčiavimo spąstą ir tinkamai sureaguoti.

Kaip veikia sukčiavimo ietis?

  1. Informuokite darbuotojus, kad jie gaus „netikrą“ sukčiavimo el. laišką.
  2. Nusiųskite jiems straipsnį, kuriame aprašoma, kaip iš anksto atpažinti sukčiavimo el. laiškus, kad įsitikintumėte, jog jie buvo informuoti prieš juos išbandant.
  3. Išsiųskite „netikrą“ sukčiavimo el. laišką atsitiktiniu metu per tą mėnesį, kai skelbiate apie sukčiavimo mokymą.
  4. Išmatuokite statistiką, kiek darbuotojų pateko į sukčiavimo bandymą, palyginti su suma, kuri to nepadarė arba kas pranešė apie bandymą sukčiauti.
  5. Tęskite mokymus, kartą per mėnesį siųsdami patarimų, kaip sužinoti apie sukčiavimą, ir testuodami savo kolegas.

 

>>>Daugiau apie tai, kaip rasti tinkamą sukčiavimo simuliatorių, galite sužinoti ČIA.<<

gophish prietaisų skydelis

Kodėl turėčiau imituoti sukčiavimo ataką?

Jei jūsų organizaciją užklupo slapti išpuoliai, sėkmingų atakų statistika jums bus blaivi.

Vidutinis sukčiavimo atakos sėkmės rodiklis yra 50 % sukčiavimo el. laiškų paspaudimų. 

Tai yra atsakomybės rūšis, kurios jūsų įmonė nenori.

Sužinoję apie sukčiavimą savo darbo vietoje, jūs ne tik apsaugote darbuotojus ar įmonę nuo sukčiavimo kredito kortelėmis ar tapatybės vagystės.

Sukčiavimo simuliacija gali padėti išvengti duomenų pažeidimų, dėl kurių jūsų įmonei kainuoja milijonus ieškinių ir milijonus klientų pasitikėjimo.

>>Jei norite sužinoti daugybę sukčiavimo statistikos, peržiūrėkite mūsų galutinį vadovą, kaip suprasti sukčiavimo sukčiavimą 2021 m. ČIA.<<

Jei norite pradėti nemokamą „GoPhish Phishing Framework“ bandomąją versiją, sertifikuotą „Hailbytes“, su mumis galite susisiekti čia Norėdami gauti daugiau informacijos arba pradėkite nemokamą bandomąją versiją AWS šiandien.