Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Studiu
- Tehnic
- LMS-SFC
- Cyber
Security - Peisajul
amenințărilor
Cyber Security
Spear Phishing-ul
Phishing-ul este
cea mai comună formă de atac cibernetic din lume.
Aproximativ 74% dintre organizațiile din Statele Unite
vor experimenta un atac de phishing de succes la un
moment dat.
Spear phishing, pe de altă parte, este o formă mai țintită a unui atac de phishing și este mult mai sinistru. Phishingul direcționat vă poate pune organizația în pericol.
Spear phishing, pe de altă parte, este o formă mai țintită a unui atac de phishing și este mult mai sinistru. Phishingul direcționat vă poate pune organizația în pericol.
Spear Phishing explicat
Un atac de spear
phishing este executat prin trimiterea de e-mailuri
către ținte bine documentate pentru a securiza bani sau
informații sau pentru a instala cu succes malware pe
computerul țintei.
Aceste escrocherii extrem de eficiente sunt efectuate de atacatori sofisticate și pot fi incredibil de dificil de oprit.
Aceste escrocherii extrem de eficiente sunt efectuate de atacatori sofisticate și pot fi incredibil de dificil de oprit.
Phishing vs Spear phishing
Campaniile de
phishing caută ținte de nivel scăzut în număr mare. Ele
pot fi create cu ușurință de cineva cu puțină sau deloc
experiență tehnică și sunt generice în natură.
Pe de altă parte, spear phishingul este construit special pentru a ataca o anumită persoană sau entitate. Acestea sunt foarte detaliate și necesită cantități mari de cercetare pentru a imita cu succes o persoană cunoscută și pentru a câștiga încrederea țintei.
Pe scurt, diferența este că spear phishing este conceput pentru o țintă specifică, în timp ce campaniile convenționale de phishing caută să arunce o plasă largă.
Pe de altă parte, spear phishingul este construit special pentru a ataca o anumită persoană sau entitate. Acestea sunt foarte detaliate și necesită cantități mari de cercetare pentru a imita cu succes o persoană cunoscută și pentru a câștiga încrederea țintei.
Pe scurt, diferența este că spear phishing este conceput pentru o țintă specifică, în timp ce campaniile convenționale de phishing caută să arunce o plasă largă.
Pescuit de balene, sau vânătoarea de balene
Pentru a înrăutăți
lucrurile, atacurile există la un nivel și mai înalt
numit whale phishing. Aceste campanii de phishing
direcționate vizează, de obicei, directori de nivel
înalt prin uzurparea identității. Deoarece acești
directori au acces la informații financiare, date
sensibile și alte elemente la nivel înalt, ei sunt
considerați un pește mare sau o balenă.
Folosind rangul superior al unui executiv de nivel înalt, atacatorii folosesc whale phishingul pentru a constrânge angajații de nivel inferior să partajeze informații sensibile sau să trimită fonduri în contul atacatorului.
Folosind rangul superior al unui executiv de nivel înalt, atacatorii folosesc whale phishingul pentru a constrânge angajații de nivel inferior să partajeze informații sensibile sau să trimită fonduri în contul atacatorului.
Care este scopul spear phishing?
Un atac de tip
spear-phishing are multe dintre aceleași obiective ca o
campanie convențională de phishing, deoarece atacatorii
caută să extragă informații sau bani de la țintă.
Acestea fiind spuse, experții în securitate globală
constată din ce în ce mai mult că atacatorii caută să
compromită API-ul și token-urile de sesiune.
Cum funcționează Spear Phishing?
În primul rând,
cele mai multe exemple de spear phishing apar în urma
unei aprofundate recunoașteri (culegere de date) a
țintei alese. În centrul său, spear phishing (uneori
greșit perceput ca spear phising) este puțin mai mult
decât un atac de phishing țintit, care încă mai are loc
prin falsificarea e-mailului.
Falsificarea este posibilă din cauza Simple Mail Transfer Protocol (SMTP), care nu poate autentifica adresele de e-mail în forma sa de bază. Acest defect fundamental permite atacatorilor să uzurpe identitatea țintelor de mare valoare pentru a-și atinge obiectivele.
Falsificarea este posibilă din cauza Simple Mail Transfer Protocol (SMTP), care nu poate autentifica adresele de e-mail în forma sa de bază. Acest defect fundamental permite atacatorilor să uzurpe identitatea țintelor de mare valoare pentru a-și atinge obiectivele.
Cum spear phishing se întâmplă?
Într-un e-mail de
tip spear-phishing, ținta este întotdeauna bine aleasă,
atacatorul concentrându-se în mod specific pe acea
persoană sau organizație. Există, de asemenea, este
necesar un efort uriaș de recunoaștere pentru un atac de
succes. Atacatorii vor colecta, de obicei, informații
prin intermediul breșelor de securitate a datelor dark
web, al platformelor de socializare și al site-urilor
web ale companiei, printre altele.
Odată ce atacatorul crede că au suficiente informații despre țintă, își va lansa atacul prin falsificarea convențională a e-mailurilor, deși au fost folosite și mesaje text și apeluri vocale. La fel ca o campanie convențională de phishing, e-mailul poate utiliza variații ușor de trecut cu vederea ale unei adrese autentice.
De exemplu, un atacator poate comuta un "o" pentru un "0" sau poate încorpora litere chirilice în e-mailurile lor falsificate.
Odată ce atacatorul crede că au suficiente informații despre țintă, își va lansa atacul prin falsificarea convențională a e-mailurilor, deși au fost folosite și mesaje text și apeluri vocale. La fel ca o campanie convențională de phishing, e-mailul poate utiliza variații ușor de trecut cu vederea ale unei adrese autentice.
De exemplu, un atacator poate comuta un "o" pentru un "0" sau poate încorpora litere chirilice în e-mailurile lor falsificate.
Instrumente folosite de atacatori
Atacatorii folosesc
o combinație de platforme digitale și inginerie socială
pentru a obține un atac de succes. Cu toate acestea,
faptul înfricoșător este că spear phishingul nu necesită
nimic mai mult decât un cont de e-mail de bază.
Dark web vinde din ce în ce mai mult kituri de phishing out-of-the-box pentru a automatiza o mare parte a procesului. Serviciile criminale se pot oferi chiar să efectueze cercetări prin intermediul rețelelor de socializare răzuire în numele atacatorului.
Odată ce atacatorul și-a făcut timp pentru a cerceta ținta aleasă, sunt necesare doar două instrumente de bază pentru a executa atacul:
- Server SMTP: Acestea pot fi achiziționate la un cost extrem de scăzut prin intermediul unor companii de găzduire web bine-cunoscute. Serverele SMTP pot fi instalate pe sistemul unui atacator utilizând portul 25.
Dark web vinde din ce în ce mai mult kituri de phishing out-of-the-box pentru a automatiza o mare parte a procesului. Serviciile criminale se pot oferi chiar să efectueze cercetări prin intermediul rețelelor de socializare răzuire în numele atacatorului.
Odată ce atacatorul și-a făcut timp pentru a cerceta ținta aleasă, sunt necesare doar două instrumente de bază pentru a executa atacul:
- Server SMTP: Acestea pot fi achiziționate la un cost extrem de scăzut prin intermediul unor companii de găzduire web bine-cunoscute. Serverele SMTP pot fi instalate pe sistemul unui atacator utilizând portul 25.
- Software-ul de
discuții: Software-ul de corespondență este utilizat
pentru a trimite e-mailuri de phishing. În timp ce
open-source PHP Mailer este foarte favorizat, există
bine-cunoscute opțiuni software cum ar fi Microsoft
Outlook ce pot fi, de asemenea, utilizate.
Lipsa
instrumentelor necesare pentru a desfășura o campanie de
phishing direcționată este motivul pentru care 91%
dintre atacurile cibernetice încep cu un simplu mesaj de
e-mail. Liderii de afaceri trebuie să se familiarizeze
cu modul în care să se recunoască și să se protejeze
împotriva acestor atacuri dăunătoare de tip
spear-phishing.
Cum arată Spear Phishing?
Campaniile
tradiționale de spear phishing sunt relativ ușor de
reperat din cauza lipsei de personalizare. Un e-mail de
phishing, pe de altă parte, va arăta întotdeauna
diferit.
Cu toate acestea, mai multe puncte comune îi îndepărtează pe atacatori, inclusiv:
- Numele afișat poate fi diferit de adresa de e-mail
Cu toate acestea, mai multe puncte comune îi îndepărtează pe atacatori, inclusiv:
- Numele afișat poate fi diferit de adresa de e-mail
- E-mailul pare să
provină de obicei de la o persoană cunoscută
- Pot exista
link-uri sau atașamente în e-mail, cunoscute sub numele
de sarcină utilă
- Copia corpului
creează un sentiment de urgență și va căuta să obțină o
reacție din partea cititorului
Unele dintre
exemplele de spear phishing de care fiecare organizație
ar trebui să fie conștientă includ:
- Gift Card înșelătoriilor: Mai ales în preajma sărbătorilor, solicitările cer angajaților să cumpere carduri cadou pentru un angajat sau un eveniment de apreciere a clienților. După cumpărare, atacatorul le cere victimelor să le trimită numerele cardului cadou.
- Gift Card înșelătoriilor: Mai ales în preajma sărbătorilor, solicitările cer angajaților să cumpere carduri cadou pentru un angajat sau un eveniment de apreciere a clienților. După cumpărare, atacatorul le cere victimelor să le trimită numerele cardului cadou.
- Încălcarea
contului bancar: Un e-mail pare să provină de la o bancă
și susține că contul bancar al companiei a fost
încălcat. Falsurile sofisticate pot include un număr de
telefon, în cazul în care destinatarul poate da fără să
vrea detaliile financiare ale unei organizații.
- Plata facturii:
În timp ce uzurpă identitatea CEO-ului sau a altui
factor de decizie, escrocul trimite o solicitare unui
angajat prin care îi cere să plătească o factură
întârziată unui furnizor nou sau existent. Firește,
banii ajung într-un cont bancar străin de neidentificat.
Un studiu Intel din
2015 a arătat că 97% dintre angajați nu au putut
identifica e-mailurile de phishing de nici un fel. Prin
urmare, nu este de mirare că aceste escrocherii costă
organizațiile miliarde în fiecare an.
Ce se întâmplă dacă cad victimă unui atac de phishing Spear?
De la Marriott care
a pierdut 5,2 milioane de înregistrări la phishing și
Ubiquiti Networks, Inc. care a predat fără să vrea 40 de
milioane de dolari atacatorilor, costurile unui atac de
phishing de succes sunt enorme.
Consecințele acestor campanii includ:
- Pierderea veniturilor
Consecințele acestor campanii includ:
- Pierderea veniturilor
- Pierderea
încrederii consumatorilor și deteriorarea reputației
- Perturbarea
severă a activității
- Procese și alte
aspecte juridice
- Scurgeri dark web
Iar această listă
nu este exhaustivă - impactul căderii victimei atacului
de tip spear-phishing este amplu și ar putea dura ani de
zile pentru a-și reveni. Un studiu Verizon a arătat că
companiile publice care se confruntă cu aceste atacuri
suferă o scădere medie de 5% a prețului acțiunilor lor
la șase luni după fapt.
Cum mă apăr împotriva spear phishing-ului?
Indiferent de
dimensiunea organizației, angajații de la fiecare nivel
trebuie să fie conștienți de phishing și de modul de
prevenire a acestuia. Atacatorii pot viza mai multe
niveluri ale unei organizații, mai degrabă decât pur și
simplu marii factori de decizie.
Cum să recunoști un atac de phishing spear
Identificarea
tentativelor de spear-phishing devine din ce în ce mai
complexă, dar dacă știi ce să cauți, acestea pot fi
relativ simplu de găsit. Dacă aveți vreodată îndoieli,
întrebările utile pe care să vi le puneți includ:
- Adresa de e-mail este corectă? Are simboluri ciudate sau pare diferit de adresa reală a expeditorului?
- Adresa de e-mail este corectă? Are simboluri ciudate sau pare diferit de adresa reală a expeditorului?
- Este expeditorul
cel care încearcă să încurajeze receptorul să facă ceva
într-un termen extrem de scurt?
- Există un
sentiment de urgență în e-mail?
- Există link-uri
neobișnuite sau atașamente în e-mail?
- Tonul mesajului
diferă de tonul obișnuit al expeditorului?
- Solicitarea
diferă de o solicitare tipică pe care expeditorul ar
face-o?
Majoritatea
angajaților vigilenți pot detecta încercările de
falsificare "de la o milă distanță". Cu toate acestea,
tot ce trebuie este o simplă lipsă de atenție sau de
concentrării pentru a renunța fără să se vrea la
informații sensibile unui criminal cibernetic.
Cele mai bune practici și sfaturi pentru a evita să devii o victimă Spear phishing
Toată lumea poate
cădea victimă atacurilor de phishing, dar există unele
acțiuni pe care le puteți lua pentru a minimiza riscul.
- Verificați de două ori totul. Asigurați-vă că adresa de e-mail este corectă și verificați solicitarea pentru a vă asigura că este legitimă.
- Verificați de două ori totul. Asigurați-vă că adresa de e-mail este corectă și verificați solicitarea pentru a vă asigura că este legitimă.
- Verificați cu
expeditorul. Sunați expeditorul sau un alt membru al
departamentului pentru a verifica orice solicitări
făcute.
- Tastați din nou
linkul într-un browser. Nu faceți niciodată clic pe un
link dintr-un e-mail. Tastați domeniul în schimb și
accesați-vă conturile în mod independent.
- Copiați și lipiți
textul de e-mail. Introduceți corpul e-mailului în
Google. Multe exemple de e-mail de phishing spear
utilizează kituri de falsificare off-the-shelf.
- Scanați
atașările. Asigurați-vă că furnizorul de e-mail scanează
automat atașările pentru potențiale programe malware sau
ransomware. Un software de securitate bun al e-mailului
va găsi și bloca, de asemenea, atacurile de phishing
spear printr-o abordare bazată pe știința datelor.
- Răspândiți
conștientizarea. Asigurați-vă că angajații sunt
conștienți de falsificarea și instruiți-i să identifice
și să reacționeze la comunicațiile suspecte.
Concluzie
Spear phishing
poate fi relativ simplu de realizat, dar aceste atacuri
costă afacerile miliarde la nivel mondial în fiecare an,
să nu mai vorbim de perturbarea generală și neîncredere
pe care le provoacă.
Organizațiile din întreaga lume își protejează angajații împotriva atacurilor de phishing.
Organizațiile din întreaga lume își protejează angajații împotriva atacurilor de phishing.
Surse:
1. Ce
este spear phishing-ul? (5 August 2021)
Dorin M - Ultima actualizare:
5 August 2021