Cassie Chadwick oli huijari 1900-luvun vaihteessa. Chadwick syyllistyi varhaiseen identiteettivarkauteen tehdäkseen sähköisen petoksen.ja vakuutti pankit siitä, että hän oli Andrew Carnegien avioton tytär, jotta ne ottaisivat lainoja tätä väitettä vastaan. Vuonna 1905 Cassie tuomittiin kymmeneksi vuodeksi vankilaan pankin huijaamisesta.
Onnistunut huijauksetkuten Chadwickin, on tullut legendan aineksia. Vuosisatojen ajan huijarit ovat käyttäneet sosiaalinen manipulointi ja vastaavat huijaukset kerätä valtavia rahasummia huijaamalla kohteitaan.
Nykyään huijarit käyttävät nykyaikaisia viestintävälineitä, kuten sähköpostia, suorittaakseen huijaukset. Heidän on kuitenkin edelleen käytettävä vakuuttavan tarinan elementtejä varmistaakseen, että a phishing-sähköposti menestyksekkäästi huijaa sen vastaanottaja.
Tässä ovat vakuuttavan phishing-hyökkäys.
Miksi keskittyä phishing-hyökkäyksiin?
Phishing hyökkäykset ovat olleet olemassa vuodesta sähköpostin alkuaika. Tämä on järkevää, koska sähköpostia voidaan käyttää yhteyspisteenä hakkerin ja yritysverkon välillä, eli viestintäporttina, joka voi avata verkon auttamalla varastamaan tietoja. salasanat, käyttäjätunnukset ja sähköpostiosoitteet tai toimittaa haittaohjelma. Phishing on edelleen "yleisin hyökkäysväylä" Yhdistyneen kuningaskunnan hallituksen uusimman tutkimuksen mukaan, joka esiteltiin raportissa "Kyberturvallisuusrikkomuksia koskeva tutkimus 2021". Syy jatkuva käyttö phishing koska se on edelleen erittäin menestyksekäs, ja se tarjoaa jopa 32 % työntekijöistä klikkaa phishing-sähköpostin linkkiä. ja jopa 8 prosenttia ei edes tiedä, mitä phishing-sähköposti on. Yksittäinen työntekijä, joka napsauttaa phishing-sähköposti linkki sitten syöttämällä login valtakirjat asettaa koko yrityksen tietomurron tai haittaohjelmatartunnan vaaraan. Jopa työntekijät, joilla on alhaisemmat käyttöoikeudet, voivat silti aiheuttaa etuoikeuksien laajentaminen ja tietomurrot. Phishing on tärkein hyökkäyspiste, ja sellaisena se on.., verkkorikolliset panostaa siihen, että hyökkäysvektorista tehdään vakuuttava, jotta se onnistuisi.Phishing-työntekijöiden onnistumisen osatekijät
Onnistuakseen työntekijän phishingissä huijarin on varmistettava, että koko phishing kampanja on vakuuttava sähköpostin ulkoasusta ja tunnelmasta lähtien aina siihen asti, että se on väärennetty. phishing linkit vievät työntekijän osoitteeseen. Vakuuttavan phishing kampanjat ovat yhä kehittyneempiä ja sisältävät:Tuotemerkin imitointi
Tuotemerkkien väärentämistä on käytetty siitä lähtien, kun tulivat sähköpostin phishing. Tietyt tuotemerkit ovat yritysten suosiossa, ja niitä käytetään jatkuvasti huijaamaan... vastaanottajat uskomaan, että sähköposti on laillinen, ja luovuttamaan henkilökohtaiset tietonsa. Check Point tekee säännöllisesti tutkimusta suosituimmista tuotemerkeistä, joita käytetään pohjana phishing kampanjat. Yksi eniten väärennetyistä tuotemerkeistä vuonna 2021 oli Microsoft, jota käytettiin noin 45 prosentissa kampanjoista. phishing kampanjat vuoden 2021 toisella neljänneksellä.Rogue-, pitkät ja uudelleenohjatut URL-osoitteet
Sähköpostissa olevan linkin ylittäminen ei aina ole varma tapa havaita haitallinen linkki. Viime aikoina huijarit ovat alkaneet käyttää "rogue URL-osoitteet' naamioida pahanlaatuinen luonne phishing linkki. Tämä tarkoittaa yleensä linkin todellisen osoitteen piilottamista erikoismerkeillä. A URL Kooderia käytetään muuttamaan URL lisäämällä prosenttimerkkejä, eli aloittamalla prosenttiluvun URL merkkijono, jossa on % -merkki verkko-osoitteen todellisen luonteen salaamiseksi. Nämä URL-osoitteet hyväksytään Googlessa, joten niitä on vaikea estää staattisen sisällön suodattimien avulla. Erittäin pitkä URL-osoitteet käytetään myös haitallisten verkko-osoitteiden peittämiseen. Sähköpostilinkkejä on mobiililaitteilla tunnetusti vaikea nähdä, ja hyvin pitkät URL-osoitteet tekevät epäilyttävien linkkien havaitsemisesta entistä vaikeampaa. Useiden linkkien ja uudelleenohjausten käyttöä käytetään nykyään myös käyttäjien hämäämiseksi. A viimeaikainen moniohjattava phishing-kampanja vei käyttäjät sarjan uudelleenohjausten läpi päätyen Google reCaptcha -sivulle, joka lopulta ohjasi väärennetylle Office 365 -sivulle, jossa kirjautuminen valtakirjat varastettiin.Väärät turvallisuussignaalit
Ihmiset eivät voi enää luottaa siihen, että verkkosivun luotettavuus osoitetaan turvallisuussignaaleilla. Esimerkiksi tietyillä verkkosivustoilla näkyvä lukko-symboli, joka liittyy HTTP:n lopussa olevaan S-kirjaimeen, eli HTTP:hen.S. Tämä tarkoittaa, että verkkosivusto käyttää digitaalista varmentetta (SSL-sertifikaattia) merkkinä siitä, että se on turvallinen sivusto. Kuitenkin Phishingin vastainen työryhmä (APWG) totesi, että 82 prosenttia phishing sivustoista käytti SSL-sertifikaattia vuoden 2021 toisella neljänneksellä.Sosiaalisen insinööritoiminnan temppuja
Kaikkia edellä mainittuja taktiikoita tukevat useat hyvin testatut sosiaalinen manipulointi temppuja, jotka saavat työntekijät kiinni ja siirtävät heidät seuraavalle tasolle phishereiden kampanjapelissä. Se on sosiaalinen manipulointi näkökohta phishing joka mahdollistaa verkkorikolliset kampanjan takana, jolla käynnistetään prosessi, joka päätyy Kuinka selviytyä ransomware hyökkäyksistä | MetaCompliance, tietomurrot ja muunlaiset cyber hyökkäyksiä. Sosiaalinen manipulointi on peittävä termi, jossa käytetään erilaisia tekniikoita työntekijöiden käyttäytymisen manipuloimiseksi; tyypillisiä menetelmiä ovat muun muassa:- Kiireellisyys : phishing-sähköpostissa tai -tekstiviestissä saatetaan käyttää kiireellistä pyyntöä suorittaa tehtävä. Business Email Compromise (BEC), joka käyttää hyökkäyksessä phishing-komponentteja, käyttää usein tätä temppua. Esimerkkinä voidaan mainita väärennetty sähköposti, joka voi näyttää olevan peräisin korkean tason johtajalta ja jossa pyydetään kiireellisesti siirtämään rahaa uudelle asiakkaalle tai ottamaan riski asiakkaan menettämisestä.
- Muut tunteiden laukaisijat: huijarit leikkivät ihmisten tunteilla saadakseen heidät suorittamaan tehtäviä, kuten klikkaamaan sähköpostin haitallista linkkiä tai antamaan arkaluonteisia tietoja. Uteliaisuutta, huolta turvallisuudesta, miellyttämisen halua ja halua tehdä työ hyvin käytetään kaikki phishing-syötteinä.
- Spear phishing ja tiedustelu: Petostentekijät voivat käyttää spear phishing -hyökkäyksiä viimeistelläkseen phishing-hyökkäyksensä. Tämä kohdennettu tietojenkalastelumuoto on monien hyökkäysten taustalla, mutta se vaatii petoksentekijöiltä enemmän vaivaa, sillä he luovat sähköpostiviestejä, jotka vastaavat tarkasti kohteena olevan henkilön roolia. Jotta spear phishing -sähköpostiviestit onnistuisivat, huijarit tyypillisesti tiedustelevat kohteen ennen phishing-kampanjan luomista.