Цільовий фішинг

7 травня 2023 1 хвилина Автор: Cyber Witcher

Використання цільового фішингу

Цільовий фішинг — це зловмисна атака електронної пошти, спрямована на конкретну організацію чи особу з метою отримання несанкціонованого доступу до конфіденційної інформації. Спроби цільового фішингу зазвичай не ініціюються випадковими хакерами, але, швидше за все, вони здійснюються зловмисниками з метою отримання фінансової вигоди, комерційної таємниці чи військової інформації. Подібно до електронних листів, які надсилаються під час звичайних фішингових атак, цільові фішингові повідомлення також надходять із надійного джерела. Зазвичай фішингові повідомлення надходять від великої та відомої компанії чи веб-сайту з широкою базою користувачів, наприклад Google або PayPal. Однак у випадку цільового фішингу джерелом електронного листа, швидше за все, є особа з компанії одержувача, як правило, хтось із владних повноважень або хтось, кого ціль знає особисто. Багатьох співробітників підприємства вчать з підозрою ставитися до несподіваних запитів на конфіденційну інформацію. Їм також наказано не розголошувати особисті дані у відповідь на електронні листи або натискати посилання в повідомленнях, якщо вони не впевнені в джерелі.

Успіх цільового фішингу залежить від трьох речей:

  1. Прохання особи має логічну основу;

  2. Джерело виглядає відомим і надійним;

  3. Інформація в повідомленні підтверджує його достовірність.

Як працює цільовий фішинг?

Знайомство – це те, що робить цільові фішингові атаки успішними. Зловмисники збирають інформацію через Інтернет, із соціальних мереж і соціальних медіа про потенційних цілей, включаючи їхні особисті та професійні стосунки та інші особисті дані. Зловмисник використовує цю інформацію, щоб створити персоналізоване повідомлення, яке виглядає автентичним, щоб переконати ціль відповісти на запит відправника.

Відправник може запросити пряму відповідь електронною поштою від користувача, або повідомлення може бути шахрайським або містити зловмисне посилання чи вкладення, які встановлюють зловмисне програмне забезпечення на цільовому пристрої. Натискання посилання або вкладення спрямовує ціль на зловмисний веб-сайт, призначений для того, щоб обманом змусити його надати конфіденційну інформацію, як-от паролі, дані облікового запису або дані кредитної картки.

Соціальні мережі є благодатним ґрунтом для цільових фішерів. Сотні тисяч користувачів регулярно діляться особистою інформацією, що робить його ідеальним місцем для збору інформації про потенційних цілей. Але не кожен користувач є мішенню для цільових фішерів. Натомість погані актори шукають інформацію про людей високої цінності. Як правило, ця конфіденційна інформація включає номери соціального страхування, паролі до банківських рахунків та інші елементи крадіжки особистих даних, які надають інформацію, необхідну цільовому фішеру для доступу до облікових записів цілей або вчинення злочинів за допомогою їхніх викрадених облікових даних.

Щоб ідентифікувати цінних людей у ​​соціальних мережах, шахраї використовують складні алгоритми машинного навчання, які вивчають шаблони тексту та інші деталі, доступні на сайтах соціальних мереж. Технологія звужує послідовність об’єктів цільового фішингу до підмножини осіб, які найбільше відповідають типу цілі, яку переслідує цільовий фішинг.

Після того, як підмножину цінних цілей ізольовано, зловмисник надсилає електронний лист, який є достатньо переконливим, щоб змусити ціль відкрити вкладення, що містить вбудоване шкідливе програмне забезпечення, яке збирає особисту інформацію.

Як визначити цільову фішингову атаку?

Методи цільового фішингу можуть бути складнішими для ідентифікації, ніж фішингові атаки через особисті дані в повідомленнях, які надають їм вигляду дійсності. Однак деякі характеристики, загальні для фішингових електронних листів, також є загальними для цільових фішингових електронних листів.

Наприклад:

  • Адреса електронної пошти відправника підроблена. Адреса електронної пошти виглядає так, ніби вона походить від довіреної особи чи домену, але уважніший огляд виявляє друкарську помилку або заміну одного буквено-цифрового символу на інший, який дуже схожий на нього, наприклад літеру, яку я замінив на цифра 1.

  • З’являється відчуття терміновості, особливо якщо це стосується виконання завдання, яке суперечить політиці компанії. Зловмисники викликають відчуття терміновості, щоб використати бажання одержувача зробити добро чи допомогти. Наприклад, видаючи себе за прямого керівника цілі, зловмисник може запросити ім’я користувача та пароль для внутрішньої програми, щоб своєчасно виконати терміновий запит від вищого керівництва, а не чекати, доки команда інформаційних технологій (ІТ) скине налаштування. їхній пароль.

  • Погана граматика, друкарські помилки або малоймовірна мова з’являються в тілі повідомлення. Вміст повідомлення не схожий на інші повідомлення від передбачуваного відправника. Тон надто неофіційний, або жаргон неправильний для географічного положення чи галузі одержувача.

Як захиститися від цільових фішингових атак

Підприємства та їхні працівники можуть ускладнити успішну атаку для цільових фішерів.

Виконавши такі дії:

  • Не натискати на посилання в електронних листах.

  • Зв’язатися з відправником повідомлення за окремим каналом зв’язку, щоб підтвердити запит.

  • Обмежити кількість особистої інформації, яка публікується в соціальних мережах та на інших веб-сайтах.

  • Визначати підозрілі посилання, навівши курсор на посилання, щоб переконатися, що URL-адреса збігається з прив’язним текстом посилання та зазначеним адресатом електронного листа.

  • Підприємствам слід переконатися, що їх програмне забезпечення безпеки, наприклад фільтри спаму, антивірусне програмне забезпечення та інше розширене програмне забезпечення для захисту від загроз і безпеки, постійно оновлюється.

  • Використовувати аналітику, щоб оцінити принаймні 12 місяців історії вхідних електронних листів компанії. Програмне забезпечення для аналітики перевіряє вміст електронної пошти, відстежує підозрілий трафік електронної пошти до певних користувачів або зон користувача, а також оцінює поведінку користувачів з електронними листами. Переглядаючи історичні дані, компанії можуть визначити, як покращити безпеку.

  • Навчання працівникам і керівникам з питань безпеки може допомогти зменшити ймовірність того, що користувач попадеться на цільові фішингові електронні листи. Цей тренінг зазвичай навчає співробітників тому, як виявляти цільові фішингові електронні листи на основі підозрілих доменів електронної пошти, посилань у повідомленні, формулювань повідомлень та інформації, яка запитується в електронному листі. Усі працівники компанії також ознайомлені з процесом повідомлення про підозрілі електронні листи групі ІТ-безпеки.

  • Команди безпеки можуть створювати та презентувати власні навчальні матеріали або купувати навчальні матеріали у постачальників. Найефективніший тренінг з підвищення обізнаності про безпеку включає симуляцію цільових фішингових атак, які дають змогу користувачам відпрацьовувати свої навички виявлення загроз під час звичайного робочого дня. За результатами цих тестів служби безпеки вимірюють ефективність навчання.

  • Зовнішній аудит також корисний, і більшість аудиторських фірм тепер пропонують аудити соціальної інженерії, які оцінюють, як внутрішні співробітники поводяться з важливою інформацією та ІТ-активами. Через широке використання цільового фішингу та інших типів зловмисної діяльності доцільно, щоб ІТ-спеціаліст або команда безпеки принаймні двічі на рік передбачали фінансування загальнокорпоративного аудиту соціальної інженерії незалежною аудиторською фірмою. Зовнішній аудит виявить будь-які прогалини в корпоративній безпеці та поведінці співробітників, щоб можна було усунути вразливі місця.

Інші статті по темі
Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.