Stanowiska

Phishing vs Spoofing zawsze był tematem budzącym niepokój. Phishing i Spoofing to dwa różne rodzaje cyberprzestępczości, które dla niewprawnego oka mogą wyglądać bardzo podobnie. Istnieją jednak między nimi różnice i jak powinieneś je traktować jako konsument.

Gdy ktoś próbuje użyć tożsamości ważnego użytkownika, nazywa się to spoofingiem. Z kolei phishing to sytuacja, w której przestępca wykorzystuje zwodnicze techniki inżynierii społecznej, aby wykraść prywatne i wrażliwe dane użytkownika.

Czy kiedykolwiek byłeś zdezorientowany co do jednego i drugiego? Być może chcesz wiedzieć, jakie są różnice między Phishingiem a Spoofingiem. Przyjrzyjmy się obu tym zjawiskom!

Spoofing a Phishing: przegląd

Dzięki postępowi technologicznemu i powszechnemu dostępowi do Internetu cyberprzestępcy są obecnie często wykorzystywani do popełniania takich przestępstw, jak kradzież tożsamości, wyciek danych i oszustwa związane z kartami kredytowymi. Najpopularniejszymi technikami, za pomocą których przestępcy internetowi lub oszuści mogą uszkodzić, zmanipulować lub zniszczyć system komputerowy lub sieć i spowodować straty finansowe, są phishing i spoofing e-maili. 

Zarówno spoofing, jak i phishing dotyczą dokumentów wyprodukowanych lub podrobionych elektronicznie. Stąd też są to w pewnym sensie terminy zamienne. Chociaż metody spoofingu są często wykorzystywane w phishingu, Spoofing nie zawsze jest uznawany za phishing.

Co to jest Phishing?

Phishing to próba wyłudzenia przez nieupoważnioną osobę informacji osobistych. Zwykle dzieje się tak, gdy otrzymujesz wiadomość e-mail, która wydaje się być uzasadniona, ale zawiera linki lub załączniki, które kierują Cię na fałszywą stronę internetową, której celem jest kradzież Twoich danych osobowych, takich jak hasła i numery kart kredytowych. 

Około 25% wszystkich naruszeń danych wiąże się z phishingiem, a 85% naruszeń danych ma komponent ludzki, według Verizon's 2021 DBIR.

Wiadomości phishingowe mogą wyglądać jak oficjalne wiadomości z banków, sklepów internetowych lub innych zaufanych firm, w których prosi się o aktualizację danych osobowych - takich jak nazwy użytkownika konta, hasła lub pytania bezpieczeństwa. Dlatego ważne jest, aby przed kliknięciem na linki zawarte w takich wiadomościach, sprawdzić je dwukrotnie.

Co to jest Spoofing?

Spoofing to metoda wykorzystywana przez cyberprzestępców do podawania się za renomowane lub znane źródła. Atakujący wykorzystują fałszywe domeny e-mail jako legalne źródła. Spoofing może przybierać wiele form, w tym fałszywych wiadomości e-mail, połączeń, DNS spoofing, GPS spoofing, stron internetowych i e-maili.

W ten sposób adwersarz może wejść w interakcję z celem i uzyskać dostęp do jego systemów lub urządzeń w celu kradzieży danych, zażądać pieniędzy lub zainfekować urządzenie złośliwym oprogramowaniem.

Atak spoofingowy ma na celu uzyskanie dostępu do wrażliwych informacji, takich jak nazwa użytkownika i hasło, numer karty kredytowej lub dane konta bankowego. Spoofing jest również powszechnie wykorzystywany w atakach phishingowych. I prawie 90% działań cybernetycznych wiąże się ze spoofingiem.

Phishing Vs Spoofing: Kluczowe różnice

Techniki

Spoofing i phishing to dwa rodzaje ataków, które mogą być wykorzystywane do wydobywania poufnych informacji od użytkowników. Oba wykorzystują fałszywe wiadomości e-mail w celu nakłonienia użytkowników do ujawnienia informacji osobistych lub pobrania złośliwego oprogramowania, ale różnią się sposobem działania.

  • Spoofing, znany również jako kradzież tożsamości, polega na wysyłaniu fałszywych wiadomości e-mail, które wydają się pochodzić z legalnego źródła. Celem jest skłonienie odbiorcy do ujawnienia informacji osobistych, takich jak hasła czy numery kart kredytowych. Phishing jest jedną z form Spoofingu; polega na wysyłaniu fałszywych wiadomości e-mail, które proszą odbiorców o kliknięcie na linki lub pobranie załączników w celu uzyskania dodatkowych informacji o sobie.
  • Phishing zazwyczaj polega na wykorzystaniu technik socjotechnicznych i skupieniu się na wywołaniu emocjonalnej reakcji ofiary poprzez wywołanie nagłej potrzeby lub litości. Spoofing jest bardziej techniczny i często polega na stworzeniu identycznie wyglądającej skrzynki odbiorczej dla ofiary, tak aby nie mogła ona odróżnić, który e-mail jest prawdziwy, a który nie.

Cel

  • Spoofing jest wykonywany w celu uzyskania nowej tożsamości: Ideą tego jest oszukanie ofiary, aby uwierzyła, że komunikuje się z kimś, kogo zna i komu ufa. Można to zrobić za pośrednictwem poczty elektronicznej, komunikatorów internetowych lub mediów społecznościowych, takich jak Facebook.
  • Phishing jest wykonywany w celu uzyskania poufnych informacji: Celem jest nakłonienie użytkownika do podania swoich danych osobowych. Mogą to być hasła i dane karty kredytowej, co sprawia, że wierzysz, że otrzymana wiadomość pochodzi z banku lub innej zaufanej instytucji lub usługodawcy.

Sposoby zapobiegania Spoofingowi

Istnieje kilka sposobów, aby zapobiec atakom spoofingowym w Twojej organizacji, w tym:

Sender Policy Framework (SPF)

SPF jest metodą walki z spoofingu poczty elektronicznej. Służy do weryfikacji, czy nadawca wiadomości e-mail jest upoważniony do wysyłania wiadomości w imieniu domeny. Jeśli nie jest, serwer odbierający może natychmiast odrzucić wiadomość.

Rekord SPF zawiera listę adresów IP uprawnionych do wysyłania poczty dla danej domeny. Rekord ten jest umieszczany w pliku strefy DNS dla każdej domeny. Możesz skorzystać z darmowe narzędzie SPF checker firmy PowerDMARC.

Poczta identyfikowana za pomocą kluczy domenowych (DKIM)

DKIM weryfikuje, czy email jest legalny i czy nie został naruszony podczas transmisji. Robi to za pomocą cyfrowych podpisów dodawanych do wiadomości podczas transportu, które mogą być zweryfikowane przez rekordy DNS serwera odbierającego.

Uwierzytelnianie, zgłaszanie i zgodność wiadomości opartych na domenie (DMARC)

DMARC pozwala na ustalenie zasad postępowania z fałszywymi wiadomościami e-mail, które podają się za pochodzące z firmy, ale nie pochodzą z jej serwerów. Zasady te obejmują takie rzeczy, jak ustanowienie procedur obsługi skarg i instrukcji dotyczących tego, jak dostawcy usług internetowych powinni obsługiwać podejrzane spoofed e-maile z Twojej domeny.

Sposoby na zapobieganie Phishingowi

Ataki phishingowe mogą być bardzo przekonujące. Często pochodzą z oficjalnie wyglądających adresów e-mail, zawierają znajome logo i obrazy, a nawet brzmią jak prawdziwe. Aby nie dać się nabrać na tę taktykę:

  • Nie otwieraj załączników ani nie klikaj na linki w wiadomościach e-mail, jeśli nie wiesz, kto je wysłał.
  • Szukaj błędów ortograficznych, gramatycznych i formatowania w e-mailach, które twierdzą, że pochodzą od renomowanych firm.
  • Regularnie sprawdzaj wyciągi z kart kredytowych, aby upewnić się, że nic nie jest nie na miejscu. Jeśli zauważysz coś podejrzanego, natychmiast skontaktuj się z bankiem.
  • Nie korzystaj z publicznego Wi-Fi w kawiarniach lub hotelach, ponieważ hakerzy mogą uzyskać dostęp do Twoich danych, siedząc obok Ciebie w tej samej sieci.

Słowa końcowe

Mówiąc zwięźle, phishing polega na próbie pozyskania poufnych informacji od celu poprzez podszywanie się pod godnego zaufania agenta. Spoofing to sytuacja, w której celowo próbujesz oszukać odbiorcę wiadomości, aby myślał, że pochodzi ona od kogoś lub gdzieś indziej. Jak widać, istnieje wyraźna różnica między tymi terminami, ale oba mogą spowodować poważne szkody dla Twoich danych osobowych i wiarygodności.

Najlepszym sposobem zapobiegania jest rozmowa z ekspertami z PowerDMARC i korzystanie z ich rozwiązań, aby zapewnić sobie bezpieczeństwo.

Spear Phishing vs Phishing: zauważmy różnicę. Phishing to oszukańcza operacja, w której haker wysyła masową wiadomość e-mail do konsumentów lub użytkowników biznesowych, udając legalną organizację lub stronę, aby zdobyć zaufanie odbiorcy, wzbudzić poczucie pilności i przekonać go do ujawnienia swoich danych uwierzytelniających lub przekazania pieniędzy. Z drugiej strony, spear phishing jest opisywany jako oszukańcza kampania, w której haker lub ktoś inny o złych intencjach uzyskuje informacje kontaktowe osoby lub grupy osób z uprzywilejowanym dostępem.

Jeśli ostatnio kręciłeś się w internecie, to najprawdopodobniej słyszałeś o dwóch nowych cyberatakach: spear phishingu i phishingu. Okazuje się, że istnieje różnica między tymi dwoma atakami. Ten blog ma na celu dogłębne wyjaśnienie Spear Phishing vs Phishing, dzięki czemu będziesz wiedział, na który atak uważać.

Spear Phishing VS Phishing: Definicje

Spear Phishing

Spear phishing to ukierunkowana forma phishingu, która wykorzystuje informacje osobiste, aby przekonać odbiorcę do podjęcia określonego działania. Celem ataków typu spear phishing jest uzyskanie dostępu do poufnych lub wrażliwych informacji, takich jak nazwy użytkowników, hasła, numery kart kredytowych i numery ubezpieczenia społecznego. Ataki te zazwyczaj wykorzystują wiadomości e-mail, które wydają się pochodzić z legalnych źródeł, takich jak banki i inne instytucje finansowe, działy płac i sprzedawcy internetowi.

Atakujący mogą wykorzystywać spoofing poczty elektronicznej, dynamiczne adresy URL oraz pliki do pobrania w celu obejścia zabezpieczeń i przeprowadzenia ataku typu spear phishing. Zaawansowane ataki mogą wykorzystywać luki dnia zerowego w wtyczkach, programach lub przeglądarkach. Atak typu spear phishing może być początkową fazą wieloetapowego ataku APT (Advanced Persistent Threat), który w końcu spowoduje pobranie binarnych plików, komunikację z złośliwym oprogramowaniem na zewnątrz oraz eksfiltrację danych.

Phishing

Phishing jest formą inżynierii społecznej, która zazwyczaj wykorzystuje masowe wiadomości e-mail wysyłane do dużej grupy ludzi, aby oszukać ich w celu ujawnienia informacji osobistych, takich jak nazwy użytkownika, hasła i numery kart kredytowych poprzez kliknięcie linków lub otwarcie załączników w wiadomości e-mail. Phisherzy podszywają się również pod zaufane organizacje, takie jak banki czy pracodawcy, próbując w ten sposób ukraść tożsamość.

Ataki phishingowe są znane każdemu, kto ma skrzynkę pocztową. Nowoczesna próba phishingu będzie prawdopodobnie wyglądać na prawdziwą wiadomość e-mail od renomowanej firmy lub banku. Tylko spostrzegawczy użytkownik, który przed kliknięciem linku lub pobraniem załącznika, przesuwa myszką po adresie nadawcy, aby potwierdzić jego prawdziwość, rozpozna, że jest on złośliwy.

Ataki phishingowe wykorzystują grę liczbową: zamiast skupiać się na jednej osobie, celują w wiele osób, mając nadzieję na złapanie kilku.

Phishing i Spear Phishing: kluczowe statystyki

Z każdym rokiem ataki phishingowe rozprzestrzeniają się coraz bardziej. Tutaj zbadamy kilka znaczących liczb:

  • Według "Verizon, 96% ataków phishingowych zostało wysłanych za pośrednictwem poczty elektronicznej.
  • Tessian twierdzi, że rocznie pracownicy otrzymują średnio 14 oszukańczych e-maili.
  • Według "CISCO, link phishingowy został kliknięty przez co najmniej jednego pracownika w 86% firm.

Spear Phishing VS Phishing: Podsumowanie różnic

Przegląd spear phishingu vs. phishingu przedstawia się następująco:

 

Spear Phishing Phishing
Dostawa Konkretnie Przypadkowa
Odbiorca Pojedyncza osoba lub grupa Setki lub tysiące ludzi
Tone Znany Formalna
Osobisty adres Osobisty  Bezosobowa
Wysiłek High Niski

Spear Phishing VS Phishing: kluczowe różnice

Oto kilka innych kluczowych różnic między spear phishingiem a phishingiem:

Pochodzenie: Phishing jest starszy niż Spear Phishing

Phishing istnieje już od dłuższego czasu niż spear phishing. Spear phishing to nowszy atak, który pojawił się w 2003 roku, kiedy to przestępcy zaczęli brać na celownik pojedyncze osoby, a nie firmy czy duże grupy ludzi.

Targetowanie: Spear phishing opiera się na inżynierii społecznej, a nie na szczęściu

Spear phishers celują w osoby lub organizacje z danymi osobowymi, które mogą wykorzystać do uzyskania dostępu do poufnych informacji, pieniędzy lub innych aktywów. Phisherzy atakują wiele osób jednocześnie, używając ogólnych wiadomości, które wydają się być uzasadnione, ale nie pochodzą ze źródła, za które się podają.

Technologia: Phishing opiera się na złośliwych linkach vs. zero payload spear phishing

Wiadomości phishingowe są często wysyłane masowo przez oszustów, którzy wykorzystują je, aby oszukać ludzi i skłonić ich do podania danych osobowych, takich jak nazwy użytkownika i hasła lub numery kart kredytowych. Wiadomości te zazwyczaj zawierają załącznik lub łącze prowadzące do fałszywej strony internetowej, której celem jest zebranie poufnych danych. Z drugiej strony, wiadomości Spear Phishing są bardziej ukierunkowane niż wiadomości masowe, ale nadal opierają się na sztuczkach socjotechnicznych, aby skłonić użytkownika do kliknięcia linku lub otwarcia załącznika. Ponieważ prawdopodobieństwo wykrycia ich przez filtry antyspamowe jest mniejsze, spear phisherzy mogą nawet wysyłać swoje wiadomości bezpośrednio ze skrzynek pocztowych osób, do których są kierowane.

Metody ochrony przed phishingiem i Spear Phishingiem

Oto kilka sposobów, które zapewnią Ci ochronę przed obydwoma atakami:

Uwierzytelnij swoją pocztę za pomocą DMARC

DMARC (Domain-based Message Authentication Reporting & Conformance) to system walidacji poczty elektronicznej, który pomaga zapobiegać spoofingowi poprzez weryfikację legalności nazw domenowych nadawców w wiadomościach. Robi to poprzez sprawdzenie, czy serwer pocztowy wysyłający wiadomość został upoważniony przez właściciela nazwy domeny wymienionej w polu From.

Protokoły uwierzytelniania wiadomości e-mail SPF oraz DKIM są połączone i używane w DMARC. Jako właściciel strony internetowej lub firmy, chcesz mieć pewność, że wszyscy użytkownicy lub odbiorcy zobaczą tylko e-maile, które wysłałeś lub zatwierdziłeś. Najlepszym podejściem do pełnego zabezpieczenia poczty elektronicznej i zapewnienia, że każda wiadomość jest celowa, bezpieczna i pozbawiona aktywności cyberprzestępców, jest użycie DMARC.

Szyfruj swoje dane

Jeśli masz wrażliwe informacje na swoim komputerze lub urządzeniu mobilnym, powinieneś zaszyfrować je hasłem. Jeśli ktoś ukradnie Twoje urządzenie, nie będzie mógł uzyskać dostępu do żadnych Twoich danych bez znajomości hasła.

Użyj filtra antyspamowego

Filtr antyspamowy to pierwsza obrona przed próbami wyłudzenia informacji i innymi wiadomościami spamowymi. Blokuje on przychodzące wiadomości e-mail, zanim dotrą do Twojej skrzynki odbiorczej, a także powstrzymuje je przed dostarczeniem do niej w ogóle. Jeśli używasz Microsoft Office 365, Gmaila lub innego dostawcy poczty elektronicznej z wbudowanym filtrowaniem, powinieneś być już zabezpieczony przed niektórymi rodzajami ataków phishingowych.

Przeprowadzenie symulacji phishingu

Symulacje phishingu sprawdzają zdolność pracowników do rozpoznawania fałszywych wiadomości w skrzynkach pocztowych ich organizacji. Testy te często polegają na wysyłaniu prawdziwych e-maili ze znanych źródeł, takich jak banki, linie lotnicze czy przedsiębiorstwa użyteczności publicznej (ale czasami są one zmyślone) i proszeniu pracowników o zgłaszanie, gdy coś wydaje się nie tak w e-mailu.

Wniosek

Debata na temat spear vs. phishing będzie prawdopodobnie toczyć się bez końca, bez wyraźnego zwycięzcy. Jest jednak coś, z czym każda ze stron może się zgodzić: obie są złe i powinniśmy zrobić wszystko, aby ich uniknąć. W międzyczasie masz do dyspozycji środki, które pozwolą Ci zabezpieczyć się przed potencjalnymi próbami spear phishingu, które mogą pojawić się na Twojej drodze.

Aby chronić przed zaawansowanymi atakami opartymi na wiadomościach e-mail, takimi jak Phishing, PowerDMARC pomaga przyjąć Egzekwowanie DMARC bez uszczerbku dla dostarczalności wiadomości.

W świecie cyfrowym toczy się wiele dyskusji na temat tego, czy przekazywanie pieniędzy z zachowaniem anonimowości wiąże się z dużym ryzykiem. A jednak tak jest. W ostatnim czasie w Internecie pojawiło się nowe oszustwo phishingowe, określane mianem "ataku typu ice phishing". Rynek kryptowalut rozwija się tuż pod naszym nosem, a coraz więcej osób rejestruje się anonimowo na Blockchainie, aby gromadzić fundusze kryptowalutowe i pomnażać swoje finanse. Choć wszystko to brzmi dość magicznie, w rzeczywistości wcale tak nie jest. 

Firma Microsoft wydała ostatnio ostrzeżenie dla użytkowników o możliwym wariancie ataku phishingowego, który jest skierowany w szczególności na środowisko Blockchain i Web3. To zupełnie nowe i niepokojące oszustwo związane z Blockchainem zostało nazwane "Ice Phishing". 

Dla naszych czytelników, którzy nie zajmują się kryptowalutami, przedstawiamy krótkie podsumowanie kilku podstawowych pojęć, zanim zajmiemy się tym, czym jest "Ice Phishing": 

Decentralizacja danych i Blockchain

Decentralizacja danych odnosi się do modelu danych, w którym władza nad jednostkami danych jest rozproszona w sieci rozproszonej, a nie skupiona w rękach konkretnego podmiotu lub podmiotów. Jest to zgodne z zasadą: "każdy sobie rzepkę skrobie", ponieważ zmniejsza współzależność między stronami przetwarzającymi dane. 

Blockchain można zdefiniować jako zdecentralizowaną bazę danych, która przede wszystkim funkcjonuje jako jednostka magazynowa dla transakcji kryptowalutowych. Będąc bezpiecznym środowiskiem, które jest cyfrowo dystrybuowane i zdekoncentrowane, utrzymuje anonimowość uczestników podczas transakcji, a także zachowuje zapis tego samego. Wszystkie informacje na Blockchainie są przechowywane elektronicznie i w bezpiecznej przestrzeni, do której nie mają dostępu osoby trzecie. 

Blockchain przechowuje rozproszone księgi, których po dodaniu nie można zmienić. Każdy "blok" działa jak oddzielna jednostka pamięci masowej zawierająca zestaw informacji o transakcjach na ograniczonej przestrzeni. Po zapełnieniu bloku tworzony jest nowy blok w celu dodania kolejnego zestawu rekordów, który jest następnie łączony z poprzednim blokiem. W ten sposób tworzy się łańcuch baz danych, który nadaje Blockchainowi jego charakterystyczną nazwę. 

Obecnie istnieje kilka usług rozwoju Blockchain, które oferują usługi doradcze, integracyjne, tokenizacyjne, zarządzające i konserwacyjne, aby pomóc organizacjom i osobom prywatnym w tworzeniu i wdrażaniu rozwiązań opartych na blockchain.

Web3.0 i możliwe zagrożenia z nim związane

Web3.0, czyli Web3, jak powszechnie wiadomo, to zdecentralizowane środowisko internetowe zbudowane na fundamencie technologii Blockchain, które umożliwia użytkownikom interakcję z inwestycjami i ich skalowanie przy jednoczesnym zapewnieniu większej prywatności danych. W Web3 dane są zdecentralizowane i zaszyfrowane za pomocą klucza prywatnego, do którego dostęp ma tylko użytkownik. 

W przeciwieństwie do Web2, gdzie dane są przechowywane na scentralizowanych serwerach nadzorowanych przez grupę dużych firm technologicznych, Web3 oferuje więcej pod względem bezpieczeństwa i skalowalności i szybko staje się kolejną wielką rzeczą na rynku kryptowalut. 

Należy jednak pamiętać, że Web3 jest wciąż w fazie początkowej i wymaga jeszcze sporo pracy. Podobnie jak Web1.0 i Web2.0, nie jest odporny na naruszenia danych i problemy związane z bezpieczeństwem. Brak centralizacji podkreśla również brak regulacji danych w Web3, co otwiera drogę złośliwym działaniom. 

Ataki typu Ice Phishing wykryte przez Microsoft na Blockchainie

Możesz się zastanawiać, czy skoro Blockchain i Web3 są tak bezpiecznymi środowiskami, to jakim cudem ataki phishingowe wciąż sieją spustoszenie w świecie kryptowalut? Odpowiedź brzmi - za pomocą inżynierii społecznej. 

Atakujący są równie sprytni, co źli. Jak zauważyli analitycy bezpieczeństwa z firmy Microsoft, sprawcy wykorzystują złośliwy inteligentny kontrakt podpisany przez niczego niepodejrzewających użytkowników, który przekierowuje tokeny z portfeli, które nie są scentralizowane, na adres kontrolowany przez atakującego zamiast na ich własny. Ze względu na brak przejrzystości interfejsu transakcyjnego w Web3, wykrycie lub śledzenie przemieszczenia tokenów jest dość trudne. 

Brzmi znajomo? Wiadomości phishingowe wysyłane przez napastników w celu oszukania firm stosują podobną taktykę. 

Jak sugerują badacze bezpieczeństwa z firmy Microsoft, aby zapobiec "Ice Phishing", można podjąć kilka ostrożnych kroków, do których należy dokładne sprawdzenie, czy podpisywany inteligentny kontrakt jest kontrolowany i niezmienny, a także zweryfikowanie jego zabezpieczeń. 

Nie jestem użytkownikiem Blockchaina, czy nadal powinienem się martwić?

Tak! Chociaż "Ice phishing" jest wyjątkową odmianą phishingu, która wykorzystuje luki w zabezpieczeniach Blockchain i Web3, różne inne formy phishingu mogą dotyczyć osób na każdym poziomie. Oto kilka z nich:

Phishing e-mailowy

Czy kiedykolwiek natknąłeś się na wiadomość e-mail, która brzmiała zbyt dobrze, aby mogła być prawdziwa? Na przykład 90% zniżki na ulubione produkty lub wygrana na loterii? Niektóre z nich są łatwe do wykrycia, ponieważ adres nadawcy wygląda podejrzanie, ale co zrobić, jeśli taką samą wiadomość otrzymujesz codziennie z zaufanego źródła, na którego usługach polegasz? Klikasz na tę wiadomość. 

W przypadku ataku phishingowego atakujący fałszuje adres nadawcy, tak aby wyglądał na pochodzący z legalnego źródła w celu kradzieży danych uwierzytelniających użytkownika lub wstrzyknięcia oprogramowania ransomware. Może to być przyczyną naruszenia danych na poziomie przedsiębiorstwa, kradzieży tożsamości i wielu innych. 

Oszustwo prezesa zarządu

Osoby podejmujące decyzje w organizacji, takie jak dyrektor generalny, są najbardziej narażone na podszywanie się pod nie. Dzieje się tak, ponieważ osoby te jak nikt inny mają dostęp do poufnych informacji. Oszustwa na szkodę dyrektora generalnego to wiadomości phishingowe, w których podszywa się pod dyrektora generalnego, aby oszukać pracowników w celu przekazania im środków finansowych lub ujawnienia poufnych danych. 

atak na wieloryby

Połowy wielorybów i Spear Phishing 

Wysoko ukierunkowane formy ataków phishingowych, whaling i spear phishing, są skierowane do konkretnych osób w organizacji w celu wyłudzenia pieniędzy od firmy. Podobne do oszustwo CEOsą one bardzo trudne do wykrycia lub ominięcia, ponieważ wykorzystują zaawansowane taktyki socjotechniczne.

Jak chronić organizację przed Phishingiem?

DMARC może pomóc! Korzystanie z rozwiązań uwierzytelniania poczty elektronicznej, takich jak DMARC, umożliwia wdrożenie w organizacji solidnej strategii antyphishingowej. Polityka DMARC nie tylko pomaga uniknąć phishingu, ale także zapewnia wysoki stopień bezpieczeństwa przed spoofingiem z bezpośrednią domeną oraz atakami ransomware przeprowadzanymi za pośrednictwem fałszywych wiadomości e-mail. 

PowerDMARC to jedno miejsce DMARC oprogramowanie, którego misją jest wyeliminowanie zgadywania w zakresie bezpieczeństwa poczty elektronicznej. Nasze rozwiązania są łatwe do wdrożenia, dostępne w konkurencyjnych cenach rynkowych, całkowicie bezpieczne i wysoce skuteczne! Pomogliśmy ponad 1000 światowych marek w walce z phishingiem i w migracji do bezpieczniejszej poczty elektronicznej w ciągu kilku miesięcy od wdrożenia. Dołącz do nas już dziś, biorąc udział w bezpłatnym test DMARC!.

Czy wiecie o ostatnich taktykach phishingu e-mailowego, które cyberprzestępcy stosują w celu zwabienia ofiar? Tak, to prawda, ma to wszystko związek z nowo odkrytym wariantem COVID-19 Omicron, który obecnie rozprzestrzenia się po całym świecie.

Minęły już 2 lata od czasu, gdy świat ogarnęła globalna pandemia COVID-19 i od tego czasu firmy uczą się przystosowywać do zmian. Komunikacja e-mailowa, która kiedyś była tylko dodatkiem, teraz stała się podstawą życia. Ostatnie badania wykazały, że liczba użytkowników poczty elektronicznej na całym świecie szacowana jest na 4,3 miliarda w 2022 roku. Oznacza to ewoluujące taktyki phishingowe i oszustwa e-mailowe oraz większe ryzyko kompromitacji poczty elektronicznej w biznesie.

Jak cyberprzestępcy wyłudzają informacje od użytkowników w 2022 roku?

Przez cały czas trwania globalnej pandemii, od momentu jej wybuchu, oszuści nie spoczęli na laurach. Wciąż wymyślali nowe i udoskonalone taktyki, aby łatwiej i skuteczniej zwabiać ofiary. Tym razem, gdy tylko pojawiły się informacje o nowo odkrytym wariancie Omicron, który krąży po świecie i rozprzestrzenia się jak szalony, oszuści nie tracili czasu na wykorzystanie go jako narzędzia phishingowego.

Atakujący podszywają się pod organizacje rządowe i służby zdrowia publicznego, takie jak NHS, aby rozsyłać fałszywe e-maile oferujące ofiarom darmowy test Omicron PCR. Wiadomości te są starannie spreparowane, aby wyglądały i sprawiały wrażenie autentycznych, dostarczając ofiarom pozornie użytecznych informacji, które sprawiają, że wiadomość jest wiarygodna, a tym samym przynęta phishingowa bardziej skuteczna! Tysiące użytkowników Gmaila i obywateli Wielkiej Brytanii zgłosiło różne takie próby ataków, których częstotliwość wzrasta.

Po kliknięciu na link phishingowy znajdujący się na końcu wiadomości, użytkownicy są przekierowywani na sfałszowaną stronę docelową. Strona ta wydaje się bardzo podobna do oryginalnej strony internetowej należącej do jakiejkolwiek znanej organizacji publicznej służby zdrowia. Ofiary proszone są o podanie swoich danych osobowych, takich jak imię i nazwisko, adres e-mail, numer telefonu komórkowego, adres i data urodzenia, a także opłaty za dostarczenie zestawu testowego. Niekiedy żądane są również poufne informacje, które mogą umożliwić atakującym ominięcie bramek bezpieczeństwa na stronach bankowych w celu pozbawienia ofiar pieniędzy.

Zapobieganie phishingowi w 2022 roku: Oto, co powinieneś wiedzieć!

Należy zauważyć, że żadna publiczna lub rządowa służba zdrowia nie dostarcza obecnie testów PCR dla Omicron. W związku z tym każda wiadomość e-mail twierdząca, że tak jest, jest fałszywą wiadomością mającą na celu oszukanie użytkownika.

Ponadto, nigdy nie podawaj na stronie internetowej poufnych informacji, które mogą być wykorzystane przeciwko Tobie, jeśli nie masz 100% pewności co do jej legalności.

Jak stać się bardziej proaktywnym w kwestii phishingu?

Sektor opieki zdrowotnej pozostaje jedną z najczęściej podszywających się pod niego organizacji, w miarę jak zbliża się rok 2022. CISA zarekomendowała DMARC jako skuteczny środek i zdrową praktykę dla organizacji, które chcą podjąć proaktywne inicjatywy przeciwko atakom oszustw mailowych. Aby przełamać mit otaczający ten protokół, mówiący, że jest on trudny do wdrożenia, możesz teraz wygenerować rekord DMARC natychmiast dzięki naszemu narzędziu!

DMARC jest protokołem, który pomaga uwierzytelnić Twoje e-maile poprzez dostosowanie ich do SPF i/lub DKIM, dając właścicielom domen możliwość zablokowania phishingowych e-maili przed dotarciem do ich klientów i pracowników. Raportowanie DMARC jest techniką wewnętrzną samego protokołu, która zapewnia właścicielom domen bogactwo informacji dotyczących prób cyberataków, nieudanych dostaw emaili i innych problemów związanych z ich emailami. Jest to rozwiązanie typu all-in-one, które jest odpowiedzią na wszystkie Twoje problemy związane z bezpieczeństwem poczty elektronicznej.

Jeśli jesteś organizacją opieki zdrowotnej, która szuka niezawodnego oprogramowania DMARC, aby zapobiec podszywaniu się oszustów pod Twoją domenę, utwórz rekord rekord DMARC już dziś! Jeśli chcesz wypróbować to rozwiązanie bez wydawania grosza, oto jak możesz uzyskać bezpłatny DMARC dla swoich domen.

Taktyka wyłudzania danych uwierzytelniających nie jest nowa. W rzeczywistości, ten rodzaj ataku socjotechnicznego jest wykorzystywany do oszukiwania ludzi w celu ujawnienia bezpiecznych informacji od tak dawna, jak istnieje poczta elektroniczna. Jedyną różnicą jest sposób, w jaki cyberprzestępcy myślą o projektowaniu tych ataków. Wykorzystują oni nowe technologie i bardziej wiarygodne taktyki socjotechniczne. Jednak u podstaw ataków typu credential phishing leży fakt, że wykorzystują one zaufanie ludzi do organizacji.

DMARC jest realnym rozwiązaniem, które może być wykorzystane przez właścicieli domen do ochrony ich organizacji przed atakami typu credential phishing...

Co to jest Credential Phishing?

Podobnie jak spear-phishing i whaling, wyłudzanie danych uwierzytelniających jest popularną formą ataku phishingowego, w którym napastnicy wykorzystują cyfrową manipulację, często połączoną z siłą presji psychologicznej, aby przełamać obronę użytkownika i sprawić, że padnie on ofiarą ich taktyki. W ostatnich czasach 96% wszystkich ataków phishingowych rozpoczyna się od fałszywych wiadomości e-mail, które często są wysyłane w przebraniu zaufanych organizacji. Nie inaczej jest w przypadku phishingu na dane uwierzytelniające.

Często popełniane przy użyciu fałszywych wiadomości e-mail, wywołują u odbiorców poczucie pilności dzięki przykuwającym uwagę liniom tematycznym. Wiadomości te są projektowane przy użyciu wyrafinowanych taktyk socjotechnicznych, które mogą z łatwością ominąć filtry antyspamowe i ogólne bramy bezpieczeństwa, podszywając się pod prawidłowe domeny organizacyjne. W treści wiadomości często znajduje się złośliwy link, który po kliknięciu przekierowuje odbiorcę na stronę z prośbą o podanie jednego z poniższych danych uwierzytelniających:

  • Poświadczenia bankowe, które następnie atakujący wykorzystuje do dokonywania przelewów pieniężnych na konto bankowe kontrolowane przez atakującego
  • firmowe dane uwierzytelniające (w przypadku, gdy ofiara jest pracownikiem sfałszowanej firmy), które napastnik następnie wykorzystuje do uzyskania dostępu do firmowych baz danych i kradzieży poufnych informacji i aktywów

Tak czy inaczej, kampanie phishingowe podszywające się pod renomowane organizacje mogą drastycznie wpłynąć na wiarygodność firmy i jej dobre imię. Może to prowadzić do utraty danych i aktywów finansowych, jak również, i zranić wysiłki e-mail marketingu.

Dla firmy, która specjalizuje się w tworzeniu niestandardowych stron internetowych, taki atak phishingowy może być szczególnie niszczący, ponieważ może zniszczyć reputację firmy i utrudnić pozyskanie nowych klientów. Ważne jest, aby każda firma oferująca usługi online podjęła kroki w celu ochrony danych i aktywów swoich klientów oraz była czujna na próby phishingu, które mogą być skierowane przeciwko jej klientom lub własnej organizacji.

Jak DMARC zapobiega wyłudzaniu danych uwierzytelniających?

DMARC jest potężnym systemem walidacji poczty elektronicznej, który został stworzony w celu przeciwdziałania atakom phishingowym i poprawy bezpieczeństwa poczty elektronicznej w Internecie. DMARC opiera się na wcześniej istniejących protokołach takich jak SPF i DKIM. Pomagają one w walidacji wychodzących wiadomości email poprzez sprawdzanie nagłówków emaili pod kątem zgodności z domeną. DMARC pozwala właścicielom domen na ustalenie polityki dla fałszywych emaili, oraz wybór czy chcą je poddać kwarantannie czy zablokować. W konsekwencji, trzyma to ataki typu credential phishing na dystans i minimalizuje ich skuteczność.

Konfiguracja DMARC wymaga zmiany kilku konfiguracji DNS poprzez opublikowanie rekordu DMARC w DNS Twojej domeny. Ręczne tworzenie rekordu może pozostawić miejsce na ludzki błąd, dlatego możesz użyć generatora rekordów DMARC, aby osiągnąć ten cel. DMARC pomaga zmniejszyć ryzyko oszustw na Twojej domenie, jednocześnie poprawiając wskaźnik dostarczalności wiadomości e-mail o prawie 10% w czasie.

Jak łatwo czytać raporty DMARC?

Podczas konfigurowania DMARC dla Twoich domen, masz możliwość włączenia dla nich raportowania DMARC. Raporty zbiorcze DMARC dostarczają szczegółowych informacji o źródłach wysyłających wiadomości e-mail, pomagając w przeglądaniu wyników uwierzytelniania, mierzeniu wydajności wiadomości e-mail i szybszym śledzeniu złośliwych nadawców. Webmasterzy, dostawcy usług poczty elektronicznej i domeny wysyłające używają raportów zbiorczych DMARC do monitorowania i oceny, czy wysyłane przez nich wiadomości e-mail są uwierzytelniane i jak te wiadomości e-mail działają. Raporty te pomagają im monitorować niezgodne domeny i nadawców, mierzyć wskaźnik skuteczności uwierzytelniania i identyfikować nowe zagrożenia w odpowiednim czasie.

Jednakże, raporty DMARC są wysyłane w języku Extensible Markup Language, który może wydawać się nieczytelny dla osób nietechnicznych. Analizator raportów DMARC zapewnia platformę, na której te pliki XML są parsowane do prostszego, czytelnego i zorganizowanego formatu, który pomaga przeglądać raporty na kolorowym pulpicie nawigacyjnym. Pozwala on również na przeglądanie wyników dla wielu domen i źródeł wysyłania w tym samym czasie, a także filtrowanie wyników według:

Na źródło wysyłania 

Za hosta

Na wynik 

Na kraj 

Na organizację 

Geolokalizacja

Szczegółowe statystyki

Zapewnij swojej organizacji wzrost bezpieczeństwa poczty elektronicznej, na który słusznie zasługuje, zapisując się na analizator DMARC już dziś!