Erklärung, Beispiele und Schutz von Spear-Phishing
Sie kennen bereits Phishing: den Prozess, Köder einzulegen und darauf zu warten, dass jemand seine persönlichen Informationen preisgibt. Phishing gibt es in vielen Geschmacksrichtungen wie Spear Phishing, Tabnabbing, Whaling, Tabjacking und Vishing und Smishing. Aber es gibt noch einen anderen Typ, und das ist es Speerfischen.
Sie sind vielleicht schon auf Spear Phishing gestoßen. Wenn Sie diese Technik verwenden, senden Ihnen Cyberkriminelle eine Nachricht von einer Ihnen bekannten Entität. Die Nachricht fragt Sie nach Ihren persönlichen und finanziellen Informationen. Da es so aussieht, als stamme es von einer bekannten Entität, antwortest du ohne einen weiteren Gedanken.
Was ist Spear Phishing?
Spear-Phishing ist eine Methode, bei der Cyber-Kriminelle eine gezielte Technik anwenden, um Sie zu der Annahme zu verleiten, dass Sie eine legitime E-Mail von einer bekannten Entität erhalten haben, die Sie nach Informationen fragt. Die Entität kann eine Person oder eine Organisation sein, mit der Sie sich befassen.
Es ist leicht, es originell aussehen zu lassen. Die Benutzer müssen lediglich eine verwandte Domäne kaufen und eine Subdomain verwenden, die der Organisation entspricht, die Sie kennen. Es kann auch wie die E-Mail-ID einer Ihnen bekannten Person aussehen. Zum Beispiel, etwas.com kann eine Subdomain haben paypal.something.com. Dadurch können sie eine E-Mail-ID erstellen, die geht [email protected]. Dies sieht ziemlich identisch mit E-Mail-IDs in Bezug auf PayPal.
In den meisten Fällen überwachen Cyberkriminelle Ihre Aktivitäten im Internet, insbesondere in den sozialen Medien. Wenn sie auf einer Website Informationen von Ihnen erhalten, nutzen sie die Gelegenheit, um Informationen von Ihnen zu erhalten.
Beispielsweise veröffentlichen Sie ein Update, das besagt, dass Sie ein Telefon von Amazon auf einer Social-Networking-Site gekauft haben. Sie erhalten dann eine E-Mail von Amazon, in der Sie darüber informiert werden, dass Ihre Karte gesperrt ist und dass Sie Ihr Konto bestätigen müssen, bevor Sie weitere Einkäufe tätigen können. Da die E-Mail-ID wie Amazon aussieht, geben Sie die von ihnen gewünschten Informationen gerne weiter.
Mit anderen Worten, Spear Phishing hat Phishing zum Ziel gesetzt. Die E-Mail-IDs und Nachrichten werden für Sie personalisiert - basierend auf Informationen, die im Internet über Sie verfügbar sind.Spear-Phishing-Beispiele
Während Phishing eine alltägliche Sache ist und viele damit vertraut sind, um geschützt zu bleiben, fallen einige immer noch darauf.
Eines der besten und beliebtesten Beispiele für Spear Phishing ist die Art und Weise, wie die RSA-Einheit von EMC angesteuert wurde. RSA war für die Cyber-Sicherheit von EMC verantwortlich. Die Cyber-Kriminellen verschickten zwei E-Mails mit jeweils einer EXCEL-Datei mit einem aktiven MACRO. Der Titel der E-Mail soll sein Rekrutierungsplan. Während beide E-Mails in die Junk-Ordner der Angestellten gefiltert wurden, wurde einer der Angestellten neugierig und holte sie ab. Beim Öffnen des MACRO wurde eine Hintertür für die Personen geöffnet, die die E-Mail gesendet haben. Sie konnten sich dann Zeugnisse von Mitarbeitern beschaffen. Obwohl RSA ein Sicherheitsunternehmen sein könnte, können Sie sich das Leben ahnungsloser Internetnutzer vorstellen.
In einem weiteren Beispiel, das eine Cyber-Sicherheitsfirma betraf, gab es E-Mails von Dritten, die Manager dazu verleiteten, zu glauben, es sei ihre Mitarbeiter, die nach Details fragen. Als die Cyber-Kriminellen die Informationen erhalten hatten, indem sie sich als Mitarbeiter per E-Mail ausgaben, konnten sie Geld vom Unternehmen auf die Offshore-Konten von Kriminellen übertragen. Es wird gesagt, dass Ubiquity durch den Spear-Phishing-Betrug über 47 Millionen Dollar verloren hat.
Whaling- und Spear-Phishing-Scams sind die aufkommenden Cyber-Security-Probleme. Es gibt eine dünne Differenzlinie zwischen den beiden. Spear Phishing richtet sich an eine Gruppe von Personen - wie eine E-Mail, die sich an Mitarbeiter eines Unternehmens, Kunden eines Unternehmens oder sogar an eine bestimmte Person richtet. Whaling-Scams richten sich normalerweise an Führungskräfte auf hoher Ebene.
Spear Phishing-Schutz
Denken Sie immer daran, dass kein E-Commerce-Unternehmen Sie per E-Mail oder Telefon nach Ihren persönlichen Informationen fragt. Wenn Sie in irgendeiner Form eine Nachricht erhalten, in der Sie nach Details gefragt werden, die Sie nicht gerne weitergeben möchten, betrachten Sie dies als Spear-Phishing-Versuch und unterbrechen Sie ihn direkt. Ignorieren Sie solche E-Mails und Nachrichten und schalten Sie solche Anrufe ab. Sie können dies mit der Organisation oder Person bestätigen, bevor Sie in der Zukunft antworten.
Unter anderen Spear-Phishing-Schutzmethoden darf nur so viel freigegeben werden, wie es für Social-Networking-Sites erforderlich ist. Sie können sagen, es handelt sich um ein Foto Ihres neuen Telefons, und Sie können es posten, anstatt hinzuzufügen, dass Sie es bei der XYZ-Organisation gekauft haben - zu einem bestimmten Datum.
Sie müssen Phishing-Angriffe erkennen, um mehr über den Schutz vor Phishing im Allgemeinen zu erfahren. Grundsätzlich sollten Sie über eine gute Sicherheitssoftware verfügen, die Ihre E-Mails gut filtert. Sie können E-Mail-Zertifizierungen und -Verschlüsselungen zu den von Ihnen verwendeten E-Mail-Clients hinzufügen, um besser geschützt zu sein. Viele der Spear-Phishing-Versuche können von Zertifikat-Leseprogrammen erfasst werden, die in den E-Mail-Client integriert oder darin installiert sind.
Bleiben Sie sicher, bleiben Sie scharf, wenn Sie online sind!