Brand imitationer er steget med mere end 30 % siden 2020, og det er endnu mere skræmmende at vide, at 98 % af cyberangreb indeholder et eller flere elementer af social engineering, som forfalskning af displaynavne.
I henhold til definitionen af spoofing af displaynavneer det et målrettet phishing-angreb, hvor en e-mails displaynavn manipuleres og ændres. Det får det til at se ud som om, at den kommer fra en ægte kilde, som regel en anerkendt virksomhed eller en ven.
I denne blog diskuteres det, hvad spoofing af displaynavne er, hvordan du forhindrer det og meget mere.
Hvad er "Display Name Spoofing"?
Forfalskning af et displaynavn er en taktik, der bruges af cyberkriminelle til at få en bedragerisk e-mail til at se legitim ud. Det almindelige trick er at udgive sig for at være en person, som du kender personligt og ofte udveksler e-mails med. Det kan være din chef, kolleger, forretningspartnere, kundeservicerepræsentanter m.m. Formålet er at skabe tillid og få fat i følsomme oplysninger som bankoplysninger, personnumre, OTP'er, loginoplysninger, vigtige dokumenter, lægeerklæringer, pasoplysninger m.m. De kan endda narre dig til at foretage online-transaktioner.
Et af de berygtede eksempler på spoofing af displaynavne i det virkelige liv er, da både Google og Facebook blev snydt for at få 100 millioner dollars mellem 2013 og 2015. Angriberen udnyttede det faktum, at begge virksomheder brugte Quanta, en Taiwan-baseret virksomhed, som leverandør. De sendte en række falske fakturaer pr. e-mail til det firma, der udgav sig for at være Quanta, som både Facebook og Google betalte.
Hvordan fungerer spoofing af visningsnavne?
Lad os se , hvad der er display name spoofing teknik. Phishere opretter en ny e-mail-adresse ved hjælp af gratis e-mail-udbydere som Gmail, Yahoo, Outlook osv. Den nye e-mail-adresse ligner den adresse, der skal efterlignes, og har det samme displaynavn. Det omgår antispamfiltre, da e-mail-adressen er teknisk set gyldig og ikke forfalsket.
Det fungerer simpelthen fordi modtagerne ofte ikke ser på e-mailadressen, men i stedet for blot på displaynavnet. De ignorerer også, at domænenavnet mangler, og at ESP's navn er nævnt, og opfatter det som afsenderens personlige e-mail-adresse.
Phishere bruger også de samme e-mail-signaturer nederst i e-mailen for at få det til at se ud som om, at den kun kommer fra den ægte afsender.
Hvorfor er det mere effektivt at forfalske displaynavne på mobile enheder?
Ved du, at forfalskning af e-mail-displaynavne er mere effektiv på mobiltelefoner? Det skyldes, at mobile enheder ikke viser metadata, og at modtagerne derfor kun ser displaynavnet og ikke From:-adressen. Det gør det nemmere at narre ofrene og få dem til at dele følsomme oplysninger, klikke på ondsindede links, foretage online-transaktioner osv.
Hvordan kan e-mails med forfalskede visningsnavne passere antispam-mailfiltre?
Kendskab hvordan man stopper spoofing af displaynavne er afgørende, fordi disse e-mails ser lovlige ud ved en tilfældig inspektion af antispam-mailfiltre. Det sker, fordi udbydere af e-mail-tjenester kun viser displaynavnet frem for e-mail-adressen.
E-mails passerer filtrene, da de ikke indeholder tvivlsomt indhold som f.eks. uopfordrede, uønskede eller virusinficerede links. Derfor er antispamfiltre ikke effektive mod udgående phishing-angreb, spoofing-angreb, domæneimitation, malware og ransomware. Du kan bruge DMARC til at beskytte dit domæne mod disse cyberkriminelle handlinger. Læs mere om DMARC vs. antispam-løsninger.
Hvordan forhindrer man spoofing af e-mails med et vist navn?
Du skal lære dig selv og dine medarbejdere at se de røde flag, der indikerer ulovlige e-mails med henblik på at forebygge spoofing af displaynavne. Her er, hvad du skal være på vagt over for.
Mistænkelig afsenderadresse
Effektivt forhindre hackere i at forsøge at forfalskning af e-mail angreb i din virksomheds navn ved at være opmærksom på e-mail-adressen, især domænenavnet. Krydstjek også e-mailadresser fra tidligere udvekslede samtaler.
Intet SSL-certifikat
SSL står for Secure Sockets Layer, en kode, der sikrer online-samtaler. Den indeholder oplysninger om domænenavnet, ejeren, de tilknyttede underdomæner osv. Så du skal ikke klikke på links, der begynder med "http" og ikke "https". 's' angiver SSL-beskyttelse.
Websteder uden SSL-certifikat kan være forbundet med svigagtige aktiviteter. Du kan bruge det til at læse nogle oplysninger, men det er et stort nej at indtaste oplysninger på dem!
Uprofessionelt indhold
Hold øje med grammatik- og stavefejl, uprofessionel grafik og dårligt formaterede e-mails, da hackere ikke hyrer specialister til at udføre sådanne opgaver. De skaber endda en følelse af hastværk i tonen ved at bruge ord som "inden for en time", "uden forsinkelse" osv. for at skynde dig gennem indholdet, så du ikke opdager fejl.
Tjek links, før du klikker
Før markøren hen over et link eller en tekst med hyperlink uden at klikke på det, og se nederst til venstre på skærmen. Du vil se hele linket. Klik kun på for at åbne websiden, hvis du er sikker. Hvis du ved et uheld har klikket på et phishing-link, skal du afbryde forbindelsen til internettet og køre en antivirus-scanning.
Usædvanlige anmodninger
Hvis du har modtaget en anmodning om at dele vigtige oplysninger som OTP'er, adgangskoder, socialsikringsnumre, finansielle oplysninger osv., er der en mulighed for, at der er tale om et phishing-link. Vær forsigtig med links, der leder dig til login-sider.
Undervis dine teammedlemmer
Træn dine teammedlemmer i at stoppe spoofing af displaynavne og andre typer cyberangreb. Instruer dem om røde flag som f.eks. ukendt afsender, usædvanlige anmodninger, en følelse af hastværk i tonen, uopfordrede vedhæftede filer og links osv.
Smart e-mailing er nøglen
Onlineforbrydelser ved hjælp af forfalskning af brugernavne teknikker er almindelige og mere udbredt rettet mod it-drevne virksomheder. Hackere sender e-mails i navn af velrenommerede virksomheder, kolleger, venner, chefer osv. for at anmode om følsomme oplysninger eller pengeoverførsler. Selv antispamfiltre kan ikke beskytte dit domæne mod phishing- og spoofing-angreb. Du kan bruge e-mailgodkendelsesprotokoller som f.eks. SPF og DMARC for at undgå dem. SPF eller Sender Policy Framework bruger en liste over IP-adresser, der har tilladelse til at sende e-mails via dit domæne, mens DMARC anviser modtagernes postkasser, hvordan de skal behandle uautoriserede e-mails fra dit domæne. Du kan bruge en af de DMARC-politik- ingen, afvise eller sætte i karantæne.
- Hvordan autentificerer man e-mails? - 28 marts 2023
- Hvordan fungerer DNS? - 27. marts 2023
- Hvad er Fileless Malware? - 27. marts 2023