Etterligning av merkevare har økt med mer enn 30 % siden 2020 , og det er enda skumlere å vite at 98 % av nettangrepene inneholder ett eller flere elementer av sosial ingeniørkunst, som forfalskning av visningsnavn .
I henhold til definisjonen av spoofing av visningsnavn , er det et målrettet phishing-angrep der en e-posts visningsnavn manipuleres og endres. Dette gjør at det ser ut som om det kommer fra en ekte kilde, vanligvis et kjent selskap eller en venn.
Denne bloggen diskuterer hva forfalskning av visningsnavn er, hvordan du kan forhindre det og mer .
Hva er forfalskning av visningsnavn?
Forfalskning av visningsnavn er en taktikk som brukes av nettkriminelle for å få en falsk e-post til å se legitim ut. Det vanlige trikset er å etterligne noen som du personlig kjenner og ofte utveksler e-post med. Dette kan være sjefen din, medarbeidere, forretningspartnere, kundeservicerepresentanter osv. Målet er å etablere tillit og innhente sensitiv informasjon som bankdetaljer, personnummer, OTP-er, påloggingsinformasjon, viktige dokumenter, medisinske rapporter, passdetaljer , osv. De kan til og med lure deg til å foreta transaksjoner på nettet.
Et av de beryktede ekte eksemplene på forfalskning av visningsnavn er da både Google og Facebook ble lurt ut av 100 millioner dollar mellom 2013 og 2015. Angriperen utnyttet det faktum at begge selskapene brukte Quanta, et Taiwan-basert selskap, som leverandør. De sendte en e-post med falske fakturaer til selskapet som utgir seg for å være Quanta, som både Facebook og Google betalte.
Hvordan fungerer forfalskning av visningsnavn?
La oss se hva som er forfalskning av visningsnavn teknikk. Nettfiskere oppretter en ny e-postadresse ved å bruke gratis e-posttjenesteleverandører som Gmail, Yahoo, Outlook osv. Den nye e-postadressen ligner adressen som skal utgis for å være etterlignet og har samme visningsnavn. Den omgår anti-spam-filtre ettersom e-postadressen er teknisk gyldig og uforfalsket.
Det fungerer rett og slett på det faktum at mottakere ofte ikke ser på e-postadressen, og i stedet bare ser visningsnavnet. De ignorerer også at domenenavnet mangler og ESPs navn er nevnt, og oppfatter det som avsenderens personlige e-postadresse.
Nettfiskere bruker også de samme e-postsignaturene nederst i e-postene for å få det til å se ut som om det bare kommer fra den ekte avsenderen.
Hvorfor er forfalskning av visningsnavn mer vellykket på mobile enheter?
Vet du at forfalskning av e-postvisningsnavn er mer vellykket på mobiler? Dette er fordi mobile enheter ikke viser metadata; derfor ser mottakerne bare visningsnavnet, ikke Fra:-adressen. Dette gjør slike bedrag enklere, og avslører ofre til å dele sensitive detaljer, klikke på ondsinnede lenker, foreta transaksjoner på nettet osv.
Hvordan passerer falske e-poster med visningsnavn e-postfilter mot søppelpost?
Å vite hvordan stoppe forfalskning av visningsnavn er avgjørende fordi disse e-postene virker legitime ved tilfeldig inspeksjon av e-postfiltre mot spam. Dette skjer fordi e-posttjenesteleverandører viser bare visningsnavnet over e-postadressen.
E-postene passerer filtrene da de mangler tvilsomt innhold som uønskede, uønskede eller virusinfiserte lenker. Det er grunnen til at anti-spam-filtre ikke er effektive mot utgående phishing-angrep, spoofing-angrep, domeneetterligning, skadelig programvare og løsepengeprogramvare. Du kan bruke DMARC for å beskytte domenet ditt mot disse nettkriminalitetene. Les mer om DMARC vs anti-spam-løsninger .
Hvordan forhindre falske e-poster med visningsnavn?
Du må utdanne deg selv og dine ansatte til å se de røde flaggene som indikerer illegitime e-poster for å forhindre forfalskning av visningsnavn . Her er hva du bør være forsiktig med.
Mistenkelig avsenderadresse
Forhindre effektivt at hackere forsøker seg på spoofing av e-post angrep i bedriftens navn ved å være oppmerksom på e-postadressen, spesielt domenenavnet. Kryssjekk også e-postadresser fra tidligere utvekslede samtaler.
Ingen SSL-sertifikat
SSL står for Secure Sockets Layer, en kode som sikrer nettsamtaler. Den inneholder informasjon om domenenavnet, eieren, tilknyttede underdomener osv. Så ikke klikk på lenkene som begynner med 'http' og ikke 'https'. "S" indikerer SSL-beskyttelse.
Nettsteder uten SSL-sertifikat kan assosieres med uredelige aktiviteter. Du kan bruke den til bare å lese litt informasjon, men å skrive inn detaljer om dem er et stort nei-nei!
Uprofesjonelt innhold
Se opp for grammatikk- og stavefeil, uprofesjonell grafikk og dårlig formaterte e-poster fordi hackere ikke ansetter spesialister til å utføre slike jobber. De skaper til og med en følelse av at det haster i tonen ved å bruke ord som «innen en time, «uten noen forsinkelse» osv. for å haste deg gjennom innholdet slik at du ikke fanger feil.
Sjekk koblingene før du klikker
Hold markøren over lenken eller hyperlenket tekst uten å klikke på den, og se nederst til venstre på skjermen. Du får se hele linken. Klikk for å åpne nettsiden bare hvis du er sikker. Hvis du ved et uhell har klikket på en phishing-kobling, koble fra Internett og kjør en antivirusskanning.
Uvanlige forespørsler
Hvis du har mottatt en forespørsel om å dele viktig informasjon som engangskoder, passord, personnummer, økonomiske detaljer osv., er det en mulighet for at det er en phishing-kobling. Vær forsiktig med lenker som leder deg til påloggingssider.
Utdan dine teammedlemmer
Lær opp teammedlemmene dine i hvordan du stopper forfalskning av visningsnavn og andre typer nettangrep. Instruer dem om røde flagg som ukjent avsender, uvanlige forespørsler, en følelse av at det haster i tonen, uønskede vedlegg og lenker, etc.
Smart e-post er nøkkelen
Forbrytelser på nett som bruker visningsnavnforfalskning teknikker er vanlige og mer utbredt rettet mot IT-drevne virksomheter. Hackere sender e-poster i navnet til anerkjente selskaper, kolleger, venner, sjefer, etc., for å be om sensitive detaljer eller pengeoverføringer. Selv anti-spam-filtre kan ikke beskytte domenet ditt mot phishing og spoofing-angrep. Du kan bruke e-postautentiseringsprotokoller som SPF og DMARC for å avverge dem. SPF eller Sender Policy Framework bruker en liste over IP-adresser som er autorisert til å sende e-post via domenet ditt, mens DMARC instruerer mottakernes postbokser om hvordan de skal behandle uautoriserte e-poster som kommer fra domenet ditt. Du kan bruke en av DMARC -retningslinjer– ingen, avvisning eller karantene.