Ważne ostrzeżenie: Google i Yahoo będą wymagać DMARC od kwietnia 2024 r.
PowerDMARC

5 najbardziej rozwiniętych oszustw e-mailowych: Trendy 2024

2021 oszustwa

2021 oszustwa

Czas czytania: 3 min

E-mail służy jako krytyczny kanał dla generowania leadów B2B i komunikacji z klientami, ale jest również jednym z najczęściej wybieranych kanałów dla cyberataków i oszustw e-mailowych. Cyberprzestępcy stale unowocześniają swoje ataki, aby wykraść więcej informacji i aktywów finansowych. W miarę jak organizacje walczą ze sobą za pomocą silniejszych środków bezpieczeństwa, cyberprzestępcy muszą stale rozwijać swoją taktykę i doskonalić techniki phishingu i spoofingu.

W 2024 r. badacze bezpieczeństwa z całego świata wykryli drastyczny wzrost wykorzystania uczenia maszynowego (ML) i ataków phishingowych opartych na sztucznej inteligencji (AI), które pozostają niewykryte przez tradycyjne rozwiązania zabezpieczające pocztę elektroniczną. Głównym celem tych ataków jest manipulowanie ludzkim zachowaniem i nakłanianie ludzi do wykonywania nieautoryzowanych działań - takich jak przelewanie pieniędzy na konta oszustów.

Zagrożenie atakami i oszustwami związanymi z pocztą elektroniczną stale ewoluuje, więc nie zostawaj w tyle. Poznaj trendy w zakresie oszustw e-mailowych, które będą miały miejsce w kolejnych latach w odniesieniu do taktyk, narzędzi i złośliwego oprogramowania stosowanych przez oszustów. W tym wpisie na blogu pokażę Ci, jak cyberprzestępcy rozwijają swoją taktykę i wyjaśnię, jak Twoja firma może zapobiec tego rodzaju atakom e-mailowym.

Rodzaje oszustw e-mailowych, na które należy uważać w 2024 r.

1. Włamania do służbowej poczty elektronicznej (BEC)

COVID-19 zmusił organizacje do wdrożenia środowisk pracy zdalnej i przejścia na wirtualną komunikację między pracownikami, partnerami i klientami. Choć można wymienić kilka korzyści, najbardziej widocznym minusem jest alarmujący wzrost liczby ataków BEC w ciągu ostatniego roku. BEC to szerszy termin odnoszący się do ataków typu email fraud, takich jak email spoofing czy phishing.

Powszechna koncepcja polega na tym, że cyberatakujący wykorzystuje nazwę domeny do wysyłania wiadomości e-mail do partnerów, klientów lub pracowników, próbując wykraść dane uwierzytelniające firmy w celu uzyskania dostępu do poufnych aktywów lub zainicjowania przelewów bankowych. BEC dotknął ponad 70% organizacji w ciągu ostatniego roku i doprowadził do utraty aktywów firmowych o wartości miliardów dolarów.

2. Ewolucyjne ataki phishingowe przez e-mail

Ataki phishingowe za pośrednictwem poczty elektronicznej drastycznie ewoluowały w ciągu ostatnich kilku lat, chociaż motyw pozostał ten sam - jest to medium służące do manipulowania zaufanymi partnerami, pracownikami i klientami w celu kliknięcia złośliwych linków zawartych w wiadomości e-mail, która wydaje się być wysłana od Ciebie, w celu zainicjowania instalacji złośliwego oprogramowania lub kradzieży danych uwierzytelniających. Rozwinięci oszuści wysyłają trudne do wykrycia wiadomości phishingowe. Od pisania nienagannych tematów i treści bez błędów po tworzenie fałszywych stron docelowych z dużą dokładnością, ręczne śledzenie ich działań staje się coraz trudniejsze w 2024 roku.

3. Man-In-The-Middle

Minęły już czasy, gdy atakujący wysyłali źle napisane wiadomości e-mail, które nawet laik mógł zidentyfikować jako fałszywe. Podmioty stanowiące zagrożenie wykorzystują obecnie problemy związane z bezpieczeństwem SMTP, takie jak stosowanie oportunistycznego szyfrowania w transakcjach e-mail między dwoma komunikującymi się serwerami poczty e-mail, podsłuchując rozmowę po pomyślnym przywróceniu zabezpieczonego połączenia do niezaszyfrowanego. Ataki MITM, takie jak SMTP downgrade i DNS spoofing, zyskują coraz większą popularność w 2024 roku.

4. Oszustwo prezesa zarządu

CEO fraud odnosi się do prowadzonych schematów, których celem jest kadra kierownicza wysokiego szczebla w celu uzyskania dostępu do poufnych informacji. Atakujący robią to poprzez przyjmowanie tożsamości rzeczywistych osób, takich jak dyrektorzy generalni lub dyrektorzy finansowi i wysyłanie wiadomości do osób na niższych szczeblach w organizacji, partnerów i klientów, oszukując ich, aby oddali poufne informacje. Ten rodzaj ataku nazywany jest również Business Email Compromise lub whaling. W środowisku biznesowym, niektórzy przestępcy ryzykują stworzenie bardziej wiarygodnego e-maila, podszywając się pod osoby decyzyjne w organizacji. Dzięki temu mogą poprosić o łatwe przekazanie pieniędzy lub poufnych informacji o firmie.

5. Przynęty szczepionkowe COVID-19

Badacze bezpieczeństwa ujawnili, że hakerzy nadal próbują wykorzystać obawy związane z pandemią wirusa COVID-19. Najnowsze badania rzucają światło na sposób myślenia cyberprzestępców, ujawniając ciągłe zainteresowanie stanem paniki związanym z pandemią COVID-19 oraz wymierny wzrost liczby ataków phishingowych i ataków typu business email compromise (BEC), których celem są liderzy firm. Środkiem służącym do przeprowadzania tych ataków jest fałszywa przynęta w postaci szczepionki COVID-19, która natychmiast wzbudza zainteresowanie odbiorców wiadomości e-mail.

Jak możesz zwiększyć bezpieczeństwo poczty elektronicznej?

PowerDMARC to pojedyncza platforma SaaS do uwierzytelniania poczty elektronicznej, która łączy w sobie wszystkie protokoły uwierzytelniania poczty elektronicznej, takie jak SPF, DKIM, MTA-STS, TLS-RPT i BIMI. Zarejestruj się już dziś, aby otrzymać darmowy analizator DMARC!

Wyjdź z wersji mobilnej