Целевой фишинг

Определение целевого фишинга

Целевой фишинг — это вид кибератаки, который специально нацелен на отдельных лиц или организации путем создания фишинговых сообщений, направленных на обман получателей и получение несанкционированного доступа к конфиденциальной информации или системам. В отличие от общих фишинговых попыток, целевой фишинг персонализирован и использует адаптированный контент, чтобы обмануть получателей и заставить их раскрыть конфиденциальные данные.

Как работает целевой фишинг

Атаки целевого фишинга включают несколько ключевых этапов:

  1. Тщательное исследование: Атакующие проводят тщательное исследование своих целей для сбора информации, такой как должности, онлайн-профили и недавние активности. Это позволяет им создавать сообщения, которые кажутся правдоподобными и релевантными для получателей.

  2. Фальшивые идентичности: Фишинговые сообщения тщательно разработаны так, чтобы казалось, что они исходят от надежного источника, такого как коллега, деловой партнер или друг. Атакующие часто используют электронные адреса и имена, которые близко напоминают те, что принадлежат предполагаемому отправителю, что увеличивает шансы на успех.

  3. Персонализированный контент: Содержание целевых фишинговых сообщений высоко персонализировано, используя информацию, собранную на этапе исследования. Это могут быть ссылки на недавние проекты, личные интересы или конкретные обязанности по должности. Благодаря релевантности и легитимности таких сообщений, увеличивается вероятность того, что получатели попадутся на обман.

  4. Зловредные вложения: Целевые фишинговые сообщения могут содержать зловредные ссылки или вложения. Щелкнув на эти ссылки или открыв вложения, можно либо установить вредоносное ПО на устройство получателя, либо перенаправить его на фальшивую страницу входа, предназначенную для захвата его учетных данных. Это позволяет атакующим получить несанкционированный доступ к конфиденциальной информации или системам.

Советы по предотвращению

Чтобы защититься от атак целевого фишинга, индивидуальные пользователи и организации могут принять следующие меры:

  1. Образование сотрудников: Обучайте сотрудников о рисках целевого фишинга и важности бдительности при получении неожиданных или необычных писем. Обеспечьте обучение по выявлению признаков фишинга, таких как подозрительные адреса электронной почты, грамматические ошибки или срочные запросы на личную информацию.

  2. Многофакторная аутентификация: Поощряйте использование многофакторной аутентификации (MFA), чтобы добавить дополнительный уровень безопасности, даже если учетные данные были скомпрометированы. MFA требует от пользователей предоставлять дополнительную проверку, такую как уникальный код, отправленный на их мобильное устройство, вместе с их паролем, прежде чем получить доступ к чувствительным системам или данным.

  3. Протоколы аутентификации электронной почты: Реализуйте протоколы аутентификации электронной почты, такие как DMARC (Domain-based Message Authentication, Reporting, and Conformance), SPF (Sender Policy Framework) и DKIM (DomainKeys Identified Mail). Эти протоколы помогают проверять легитимность входящих писем с помощью проверки заголовков электронной почты и предотвращают попадание поддельных писем в почтовые ящики получателей.

Примеры атак целевого фишинга

Пример 1: Компрометация деловой электронной почты

В атаке целевого фишинга, известной как компрометация деловой электронной почты (BEC), атакующие нацеливаются на руководителей или финансовый отдел организации. Они создают мошеннические письма, которые выглядят как исходящие от высокопоставленного руководителя или доверенного партнера, с просьбой о срочных банковских переводах или конфиденциальной финансовой информации. Поскольку такие сообщения часто кажутся подлинными и срочными, сотрудники могут быть более склонны исполнить запрос, что ведет к значительным финансовым потерям для организации.

Пример 2: Целевые нападения на государственные учреждения

Атаки целевого фишинга также нацеливались на государственные учреждения и публичных должностных лиц. Атакующие могут выдавать себя за доверенных государственных представителей или чиновников, чтобы обманом получить конфиденциальную информацию или получить несанкционированный доступ к государственным сетям. Эти атаки могут иметь серьезные последствия для национальной безопасности и конфиденциальности информации граждан.

Статистика и последние события

  • Согласно отчету Verizon 2020 Data Breach Investigations Report, фишинговые атаки были вовлечены в 22% всех утечек данных, при этом 90% этих атак были связаны с фишинговыми электронными письмами.
  • Пандемия COVID-19 предоставила новые возможности для атак целевого фишинга, и атакующие используют страх и неопределенность, чтобы обмануть людей, заставляя их нажимать на зловредные ссылки или открывать зараженные вложения, связанные с пандемией.
  • В 2021 году Федеральное бюро расследований (ФБР) сообщило об увеличении числа атак целевого фишинга, нацеленных на удаленных работников во время пандемии COVID-19. Атакующие воспользовались уязвимостями, вызванными удаленной работой и увеличенной зависимостью от цифровых коммуникационных платформ.

Связанные термины

  • Фишинг: Фишинг — это более широкая категория кибератак, которые направлены на то, чтобы обманом заставить людей раскрыть конфиденциальную информацию. В отличие от целевого фишинга, фишинговые атаки не персонализированы и часто используют общие сообщения, отправляемые большому количеству получателей.
  • Китобойный фишинг (whaling): Китобойный фишинг — это форма целевого фишинга, предназначенная специально для высокопоставленных лиц или руководителей. Атакующие стремятся получить несанкционированный доступ к критической информации или системам, обманом заставляя этих лиц раскрывать конфиденциальные данные или учетные данные. Атаки китобойного фишинга часто включают манипуляцию психологией цели через тщательно продуманные сообщения.

Get VPN Unlimited now!