Główna » jak » Co to jest Spear Phishing i jak to się dzieje w przypadku dużych korporacji?

    Co to jest Spear Phishing i jak to się dzieje w przypadku dużych korporacji?

    Wiadomości są pełne doniesień o "atakach typu" spear phishing "używanych przeciwko rządom, dużym korporacjom i działaczom politycznym. Ataki typu "spear-phishing" są obecnie najbardziej rozpowszechnionym sposobem na włamanie się do sieci korporacyjnych, wynika z wielu raportów.

    Spear-phishing to nowsza i bardziej niebezpieczna forma phishingu. Zamiast rzucać szeroką sieć w nadziei na złapanie czegokolwiek, włóczęga wykonuje dokładny atak i kieruje go do pojedynczych osób lub określonego działu.

    Wyjaśnienie phishingu

    Phishing to praktyka polegająca na podszywaniu się pod kogoś, kto jest godny zaufania i próbuje pozyskać twoje dane. Na przykład phisher może wysłać spamowe wiadomości e-mail udając, że pochodzi z banku Bank of America, prosząc o kliknięcie łącza, odwiedzić fałszywą witrynę Bank of America (stronę wyłudzającą informacje) i wprowadzić dane bankowe.

    Jednak phishing nie ogranicza się tylko do poczty e-mail. Phisher może zarejestrować nazwę czatu, taką jak "Skype Support" na Skype i skontaktować się z Tobą za pośrednictwem wiadomości Skype, informując, że Twoje konto zostało przejęte i potrzebuje twojego hasła lub numeru karty kredytowej, aby zweryfikować twoją tożsamość. Dokonano tego także w grach online, w których oszuści podszywają się pod administratorów gier i wysyłają wiadomości z prośbą o podanie hasła, których użyliby do kradzieży konta. Phishing może się również zdarzyć przez telefon. W przeszłości mogłeś odbierać połączenia telefoniczne pochodzące od firmy Microsoft i twierdzić, że masz wirusa, który musisz zapłacić za usunięcie.

    Phisherzy zwykle rzucają bardzo szeroką sieć. E-mail phishingowy Bank of America może być wysyłany do milionów osób, nawet osób, które nie mają kont Bank of America. Z tego powodu phishing często jest dość łatwy do wykrycia. Jeśli nie masz relacji z Bank of America i otrzymujesz wiadomość e-mail z informacją, że pochodzi od nich, powinno być jasne, że wiadomość e-mail jest oszustwem. Phisherzy polegają na tym, że jeśli skontaktują się z wystarczającą liczbą osób, ktoś w końcu wpada na ich oszustwo. To jest ten sam powód, dla którego nadal mamy spamowe wiadomości e-mail - ktoś tam musi się dla nich zakochać, inaczej nie byłoby to opłacalne.

    Przyjrzyj się anatomii wiadomości phishingowej, aby uzyskać więcej informacji.

    Jak Phishing włóczni jest inny

    Jeśli tradycyjne phishing jest aktem rzucania szerokiej sieci w nadziei, że coś złapie, spear phishing jest aktem starannego celowania w konkretną osobę lub organizację i dostosowania ataku do nich osobiście..

    Chociaż większość wiadomości phishingowych nie jest zbyt specyficznych, atak typu "phishing" wykorzystuje dane osobowe, aby oszustwo wyglądało na prawdziwe. Na przykład zamiast czytać "Szanowny Panie, proszę kliknąć ten link, aby uzyskać wspaniałe bogactwo i bogactwo", e-mail może brzmieć "Cześć Bob, przeczytaj ten biznesplan, który opracowaliśmy na wtorkowym spotkaniu i daj nam znać, co myślisz". może wydawać się pochodzić od kogoś, kogo znasz (prawdopodobnie z podrobionym adresem e-mail, ale prawdopodobnie z prawdziwym adresem e-mail po tym, jak ktoś został przejęty w wyniku ataku typu phishing), a nie kimś, kogo nie znasz. Wniosek jest starannie dopracowany i wygląda na uzasadniony. Wiadomość e-mail może dotyczyć kogoś, kogo znasz, dokonanego przez Ciebie zakupu lub innej informacji osobistej.

    Ataki typu "spear-phishing" na cele o wysokiej wartości można łączyć z exploitem zero-day w celu uzyskania maksymalnych obrażeń. Na przykład oszust może wysłać wiadomość e-mail do osoby z określonej firmy, mówiąc "Cześć Bob, czy mógłbyś rzucić okiem na ten raport biznesowy? Jane powiedziała, że ​​przekażesz nam trochę informacji zwrotnych. "Z prawnie wyglądającym adresem e-mail. Link może przejść do strony internetowej z osadzoną zawartością Java lub Flash, która wykorzystuje lukę w dniu zerowym w celu złamania zabezpieczeń komputera. (Java jest szczególnie niebezpieczna, ponieważ większość ludzi ma już nieaktualne i podatne na ataki wtyczki Java.) Po zaatakowaniu komputera atakujący może uzyskać dostęp do swojej sieci firmowej lub użyć swojego adresu e-mail, aby przeprowadzić ukierunkowane ataki typu "spear phishing" na inne osoby w sieci. organizacja.

    Scammer może również dołączyć niebezpieczny plik, który wygląda jak nieszkodliwy plik. Na przykład wiadomość e-mail typu "spear phishing" może mieć plik PDF, do którego w rzeczywistości dołączono plik .exe.

    Kto naprawdę musi się martwić

    Ataki typu "spear-phishing" są wykorzystywane przeciwko dużym korporacjom i rządom w celu uzyskania dostępu do ich wewnętrznych sieci. Nie wiemy o każdej korporacji lub rządzie, które zostały naruszone przez udane ataki typu spear-phishing. Organizacje często nie ujawniają dokładnego rodzaju ataku, który ich zaatakował. Nawet nie lubią przyznać, że w ogóle zostali zhakowani.

    Szybkie wyszukiwanie ujawnia, że ​​organizacje, w tym Biały Dom, Facebook, Apple, Departament Obrony Stanów Zjednoczonych, The New York Times, Wall Street Journal i Twitter zostały najprawdopodobniej naruszone przez ataki typu spear-phishing. To tylko niektóre z organizacji, o których wiemy, że zostały naruszone - zasięg problemu jest prawdopodobnie znacznie większy.

    Jeśli atakujący naprawdę chce zagrozić celowi o wysokiej wartości, atak typu "phishing" - być może w połączeniu z nowym exploitem zerodniowym zakupionym na czarnym rynku - jest często bardzo skutecznym sposobem na to. Ataki typu "spear phishing" są często wymieniane jako powód, dla którego cel o wysokiej wartości jest naruszony.

    Chronić się przed atakiem włóczni

    Jako osoba indywidualna, jesteś mniej prawdopodobny, by stać się celem tak wyrafinowanego ataku niż rządy i korporacje masowe. Jednak atakujący mogą nadal próbować stosować taktykę spear phishingu, umieszczając dane osobowe w wiadomościach phishingowych. Ważne jest, aby zdać sobie sprawę, że ataki phishingowe stają się coraz bardziej wyrafinowane.

    Jeśli chodzi o phishing, powinieneś być czujny. Dbaj o aktualność swojego oprogramowania, aby zapewnić lepszą ochronę przed niepowołanym dostępem, jeśli klikniesz linki w wiadomościach e-mail. Zachowaj szczególną ostrożność podczas otwierania plików załączonych do wiadomości e-mail. Uważaj na nietypowe prośby o podanie danych osobowych, nawet te, które wydają się uzasadnione. Nie używaj ponownie haseł w różnych witrynach, na wypadek gdyby twoje hasło się wydostało.

    Ataki phishingowe często próbują robić rzeczy, których prawnie nie robią firmy. Twój bank nigdy nie wyśle ​​Ci e-maila z prośbą o podanie hasła, firma, z której kupiłeś towar, nigdy nie wyśle ​​Ci e-maila z prośbą o podanie numeru karty kredytowej, a nigdy nie dostaniesz wiadomości od uprawnionej organizacji z prośbą o podanie hasła lub inne poufne informacje. Nie klikaj linków w wiadomościach e-mail i nie podawaj poufnych danych osobowych, bez względu na to, jak przekonujące są strony phishingowe i phishingowe.


    Podobnie jak wszystkie formy phishingu, phishing jest formą ataku socjotechnicznego, którego szczególnie trudno się bronić. Wystarczy jedna osoba, która popełni błąd, a atakujący utworzą przechwycenie w twojej sieci.

    Image Credit: Florida Fish and Wildlife na Flickr