Streszczenie
Phishing to złośliwa praktyka, podczas której napastnicy podszywają się pod wiarygodne podmioty, aby nakłonić inne osoby do ujawnienia poufnych informacji.
Możesz zabezpieczyć się przed phishingiem, rozpoznając pewne typowe oznaki, takie jak podejrzane adresy URL i pilne prośby o podanie danych osobowych.
Aby wzmocnić swoją cyberobronę i bezpieczeństwo, powinieneś poznać różne taktyki phishingu, od typowych oszustw e-mailowych po wyrafinowany phishing typu spear.
wprowadzenie
Phishing to złośliwa taktyka, w ramach której osoby o złych intencjach udają wiarygodne źródła, aby oszukać ludzi w celu uzyskania dostępu do wrażliwych danych. W tym artykule rzucimy światło na phishing i odpowiemy na pytania: czym jest phishing, jak działa. i co możesz zrobić, aby nie paść ofiarą takich oszukańczych działań.
Jak odbywa się phishing?
Phishing opiera się głównie na inżynierii społecznej – metodzie stosowanej przez osoby atakujące w celu manipulowania osobami w celu ujawnienia poufnych informacji. Osoby atakujące zbierają dane osobowe ze źródeł publicznych (takich jak media społecznościowe) w celu tworzenia wiadomości e-mail wyglądających na autentyczne. Ofiary często otrzymują złośliwe wiadomości, które wyglądają na wysłane od znajomych lub renomowanych organizacji.
E-maile zawierające złośliwe linki lub załączniki to najczęstszy rodzaj phishingu, a kliknięcie tych linków może spowodować zainstalowanie złośliwego oprogramowania na urządzeniu użytkownika lub skierowanie osób do fałszywych witryn internetowych zaprojektowanych w celu kradzieży informacji osobistych i finansowych.
Ponieważ źle sformułowane e-maile phishingowe są łatwe do wykrycia, cyberprzestępcy korzystają z zaawansowanych narzędzi, takich jak chatboty i generatory głosu AI, aby pozostać niewykrytymi w swoich oszukańczych atakach, co utrudnia użytkownikom odróżnienie prawdziwej korespondencji od fałszywej.
Identyfikuj próby phishingu
Rozpoznanie wiadomości e-mail phishingowych może być trudne, ale istnieją pewne oznaki, które mogą pomóc w ich wykryciu.
Wspólne znaki
Należy zachować ostrożność, jeśli wiadomość zawiera podejrzane adresy URL, wykorzystuje ogólne adresy e-mail, wywołuje poczucie strachu lub pilności, zawiera prośbę o podanie jakichkolwiek danych osobowych lub zawiera błędy ortograficzne i gramatyczne, a w większości przypadków należy przesunąć kursor. Kliknij linki, aby sprawdzić adresy URL bez klikania ich.
Oszustwa związane z płatnościami elektronicznymi
Oszuści często podszywają się pod zaufanych dostawców usług płatności online, takich jak PayPal, Venmo czy Wise. Ponieważ użytkownicy otrzymują fałszywe e-maile z prośbą o weryfikację danych logowania, należy zachować czujność i zgłaszać wszelkie podejrzane działania.
Ataki phishingowe oparte na działaniach finansowych
Oszuści podszywają się pod banki lub instytucje finansowe i w celu uzyskania danych osobowych twierdzą, że naruszyli bezpieczeństwo. Powszechną taktyką są e-maile phishingowe dotyczące przelewów pieniężnych lub oszustwa dotyczące bezpośrednich wpłat, których celem są nowi pracownicy. Mogą również żądać pilnej aktualizacji zabezpieczeń.
Oszustwa typu phishing związane z pracą
W przypadku tych oszustw napastnicy podają się za menedżerów, dyrektorów generalnych lub dyrektorów finansowych i żądają od osób fizycznych przelewów bankowych lub fikcyjnych zakupów. Kolejną metodą stosowaną przez oszustów jest phishing głosowy przy użyciu generatorów głosu AI przez telefon.
Jak zapobiegać atakom phishingowym
Zalecamy podjęcie kilku środków bezpieczeństwa, aby zapobiec atakom typu phishing. Nie należy klikać bezpośrednio otrzymanych linków. Zamiast tego można udać się na oficjalną stronę internetową lub kanały komunikacji firmy, aby sprawdzić, czy otrzymane informacje są prawdziwe czy fałszywe. rozważ użycie narzędzi zabezpieczających, takich jak oprogramowanie antywirusowe, zapory sieciowe i filtry antyspamowe.
Ponadto organizacje powinny stosować standardy uwierzytelniania poczty e-mail w celu weryfikacji przychodzących wiadomości e-mail. Typowe przykłady metod uwierzytelniania wiadomości e-mail obejmują DKIM (poczta identyfikowana kluczem domeny) i DMARC (uwierzytelnianie, raportowanie i uzgadnianie wiadomości w oparciu o domenę).
Osoby fizyczne powinny informować swoje rodziny i przyjaciół o ryzyku związanym z phishingiem, a firmy powinny edukować pracowników w zakresie taktyk phishingu i regularnie organizować kursy/szkolenia uświadamiające w celu zmniejszenia ryzyka.
Jeśli potrzebujesz dodatkowej pomocy i informacji, zalecamy skorzystanie z inicjatyw rządowych, takich jak OnGuardOnline.gov i organizacji, takich jak Grupa Robocza ds. Przeciwdziałania Phishingowi, aby znaleźć bardziej szczegółowe zasoby i wskazówki dotyczące wykrywania, unikania i zgłaszania ataków typu phishing.
Rodzaje phishingu
Techniki phishingu ewoluują, ponieważ cyberprzestępcy stosują różne metody, a różne typy phishingu są zwykle klasyfikowane w zależności od celu i wektora ataku. Poniżej przedstawiamy niektóre typy.
Klonowanie phishingu
Osoba atakująca wykorzystuje jedną z oryginalnych, prawidłowych wiadomości e-mail, która została wcześniej wysłana i kopiuje jej zawartość, aby utworzyć podobną wiadomość zawierającą łącze do złośliwej witryny. Osoba atakująca może również twierdzić, że ten link jest aktualny lub nowy, stwierdzając to poprzedni link był nieprawidłowy lub wygasł.
Spear-phishing
Ten typ ataku skupia się na pojedynczej osobie lub organizacji. Atak typu spear jest bardziej złożony niż inne rodzaje phishingu, ponieważ opiera się na zbieraniu informacji i wykorzystywaniu ich do osiągnięcia celu. imiona znajomych lub członków rodziny) i wykorzystuje te dane, aby nakłonić ofiarę do otwarcia złośliwego pliku na stronie internetowej.
Fałszowanie adresów
Osoba atakująca próbuje uszkodzić rekord systemu nazw domen (DNS), w wyniku czego osoby odwiedzające autentyczną witrynę internetową są przekierowywane na fałszywą witrynę utworzoną przez atakującego. Ten typ jest najbardziej niebezpieczny, ponieważ rekordy DNS nie są pod kontrolą użytkownika, który Sprawia, że użytkownik nie jest w stanie się oprzeć.
Wielorybnictwo
Jest to forma phishingu spear, którego celem są osoby zamożne i VIP-y, takie jak dyrektorzy generalni i urzędnicy państwowi.
Fałszowanie e-maili.
E-maile phishingowe zwykle przychodzą w formie fałszywych komunikatów imitujących autentyczne firmy lub osoby prywatne. E-maile phishingowe mogą kierować ofiary do otwierania łączy do złośliwych witryn, umożliwiając atakującym zebranie danych logowania i danych osobowych przy użyciu fałszywych stron logowania, które mogą być trudne do wykrycia. Strony mogą zawierać wirusy trojańskie, programy rejestrujące naciśnięcia klawiszy i inne złośliwe skrypty kradnące dane osobowe.
Przekierowuje
Przekierowania kierują użytkownika pod inny adres URL niż ten, który zamierzał odwiedzić, a osoby atakujące wykorzystują luki w celu wstawiania przekierowań i instalowania złośliwego oprogramowania na komputerach użytkowników.
Błąd w zakresie
Błędny typ domeny kieruje ruch do fałszywych witryn internetowych, które używają pisowni w obcym języku, typowych błędów pisowni lub niuansów domeny najwyższego poziomu. Oszuści wykorzystują domeny, aby naśladować oryginalne interfejsy witryn, wykorzystując użytkowników, którzy błędnie wpisują lub odczytują adres URL.
Fałszywe płatne reklamy
Płatne reklamy to jedna z metod wykorzystywanych do wyłudzania informacji, ponieważ te (fałszywe) reklamy korzystają z domen, w których napastnicy celowo popełnili literówkę i kupili je w celu wyświetlenia w wynikach wyszukiwania, a witryna może pojawić się na górze wyników wyszukiwania w Google.
Atak wodopoju
Oszuści analizują użytkowników i ustalają, które witryny internetowe odwiedzają najczęściej, skanują te witryny pod kątem luk w zabezpieczeniach i próbują wstawić złośliwe skrypty zaprojektowane tak, aby obierać za cel użytkowników przy następnej wizycie na tej witrynie.
Podszywanie się pod inne osoby i fałszywe prezenty
Wiąże się to z podszywaniem się pod osoby wpływowe w mediach społecznościowych. Oszuści mogą podszywać się pod kluczowych liderów firm i ogłaszać prezenty lub angażować się w inne oszukańcze praktyki. Ofiary tego oszustwa mogą być celem indywidualnych działań za pomocą inżynierii społecznej mającej na celu znalezienie użytkowników, których łatwo oszukać włamać się na zweryfikowane konta i zmodyfikować nazwę użytkownika, aby podszywać się pod prawdziwą osobę, zachowując zweryfikowany status konta.
Oszuści coraz częściej atakują platformy takie jak Discord,
Złośliwe aplikacje
Oszuści mogą również wykorzystywać złośliwe aplikacje do monitorowania Twojego zachowania lub kradzieży poufnych informacji. Aplikacje mogą dotrzeć do Ciebie jako narzędzia do śledzenia cen, portfele i inne narzędzia związane z kryptowalutami (które mają bazę użytkowników chętnych do handlu i posiadania kryptowalut).
Phishing SMS i głosowy
Phishing może mieć miejsce za pośrednictwem wiadomości SMS lub głosowych zachęcających użytkowników do udostępniania danych osobowych.
Phishing a fałszowanie adresów
Niektórzy uważają, że fałszowanie adresów jest jednym z ataków phishingowych, ale opiera się to na innym mechanizmie. Główna różnica między phishingiem a fałszowaniem adresów polega na tym, że phishing wymaga od ofiary popełnienia błędu, podczas gdy fałszowanie adresów wymaga jedynie próby uzyskania dostępu do adresu. autentyczna witryna internetowa, która ujawnia dziennik systemu nazw. Jej domeny mogą zostać przejęte przez osobę atakującą.
Phishing w obszarze blockchain i walut cyfrowych
Chociaż technologia blockchain zapewnia duże bezpieczeństwo danych ze względu na swój zdecentralizowany charakter, użytkownicy blockchain powinni zawsze chronić się przed próbami inżynierii społecznej i phishingu, ponieważ cyberprzestępcy często próbują wykorzystać ludzkie słabości, aby uzyskać dostęp do kluczy prywatnych lub danych logowania. W większości przypadków opierają się one na oszustwach na błąd ludzki.
Oszuści mogą również próbować nakłonić użytkowników do ujawnienia fraz początkowych lub przelać pieniądze na fałszywe adresy, dlatego należy zachować ostrożność i postępować zgodnie z najlepszymi praktykami bezpieczeństwa.
Końcowe przemyślenia
Podsumowując, należy rozumieć phishing i stale mieć świadomość zaawansowanych technologii chroniących dane osobowe i finansowe. Dzięki zastosowaniu silnych środków bezpieczeństwa oraz szerzeniu wiedzy i świadomości osoby i organizacje mogą chronić się przed niebezpieczeństwem phishingu. naszego połączonego cyfrowego świata. Bądź bezpieczny!
Powiązane artykuły
5 wskazówek, jak zabezpieczyć swoje salda w cyfrowej walucie
5 sposobów na zwiększenie bezpieczeństwa Twojego konta Binance
Jak zachować bezpieczeństwo w handlu P2P
Zastrzeżenie: Ta treść jest dostarczana w stanie „takim, jakim jest” wyłącznie w celach informacyjnych i edukacyjnych, bez żadnych oświadczeń ani gwarancji. Nie należy ich interpretować jako porady finansowej, prawnej lub innej, ani też nie mają one na celu rekomendacji zakupu jakiegokolwiek konkretnego produktu lub usługi. Aby udzielić konsultacji, należy zwrócić się o pomoc do wyspecjalizowanych konsultantów. Jeśli artykuł został dostarczony przez stronę trzecią, pamiętaj, że wyrażone opinie są opiniami tej strony trzeciej i niekoniecznie odzwierciedlają poglądy Binance Academy. Aby uzyskać więcej informacji, przeczytaj nasze pełne oświadczenie o wyłączeniu odpowiedzialności. Aktywa cyfrowe mogą podlegać wahaniom cen, wartość Twojej inwestycji może wzrosnąć lub spaść, a Ty możesz nie odzyskać zainwestowanej kwoty. Ponosisz wyłączną odpowiedzialność za swoje decyzje inwestycyjne, a Binance Academy nie ponosi odpowiedzialności za jakiekolwiek straty, które możesz ponieść. Tego artykułu nie należy interpretować jako porady finansowej, prawnej lub zawodowej. Aby uzyskać więcej informacji, zapoznaj się z naszymi Warunkami użytkowania i Ostrzeżeniem o ryzyku.
