• Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitorowanie reputacji
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Zostań partnerem
  • Zasoby
    • DMARC: Co to jest i jak działa?
    • Karty katalogowe
    • Studia przypadków
    • Blog
    • Szkolenie DMARC
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Archiwum tagów dla: Phishing

Dlaczego Phishing jest tak skuteczny?

Blogi

Phishing to skuteczne i niebezpieczne cyberprzestępstwo, ponieważ opiera się na wrodzonym zaufaniu ludzi do Internetu. Większość ludzi nie jest w stanie uwierzyć w to, że przestępcy są w stanie oszukać użytkownika i skłonić go do podania prywatnych informacji, co sprawia, że nawet osoby o dobrych intencjach mogą łatwo paść ofiarą ataku phishingowego.

Kluczowe czynniki, które sprawiają, że Phishing jest skutecznym i niebezpiecznym cyberprzestępstwem

Phishing to powszechne cyberprzestępstwo, które można łatwo popełnić i trudno wykryć. Chociaż phishing istnieje od dziesięcioleci, nadal stanowi poważne zagrożenie zarówno dla firm, jak i osób prywatnych.

  • Phishing to skuteczne cyberprzestępstwo, ponieważ jest tak proste. Wysyłasz wiadomość e-mail lub publikujesz coś w mediach społecznościowych, co wygląda na wiadomość od legalnej firmy lub osoby. Prosi o zalogowanie się na swoje konto i zmianę hasła lub podanie innych informacji, takich jak numery kart kredytowych lub hasła do innych posiadanych kont.
  • Powodem, dla którego phishing jest tak skuteczny, jest fakt, że sprawcy mogą kierować się do konkretnych osób lub grup ludzi. Dysponują również szerokim wachlarzem metod, które mogą wykorzystać, aby podstępnie zmusić swoje ofiary do podania swoich danych. 

Na przykład mogą wysłać e-mail, który wydaje się pochodzić od legalnej firmy (np. Google) z prośbą o zalogowanie się na swoje konto na ich stronie. Jeśli dasz się nabrać na tę sztuczkę, Twoja nazwa użytkownika i hasło zostaną skradzione!

  • Innym powodem, dla którego phishing jest tak skutecznym przestępstwem, jest fakt, że nie ma jeszcze przeciwko niemu żadnych przepisów - w tym momencie jest on po prostu uznawany za nękanie online lub oszustwo. Oznacza to, że ofiary nie mają żadnej możliwości odwołania się do prawa, gdy ktoś wykrada ich dane osobowe za pośrednictwem oszustw phishingowych, takich jak te wymienione powyżej!
  • Nawet w ostatnich latach świadomość dotycząca Phishingu jest niewielka. Większość pracowników firm, właścicieli domen i osób prywatnych tylko przelotnie słyszało termin "phishing", bez właściwego zrozumienia, w jaki sposób jest on realizowany i co można zrobić, aby się przed nim chronić.
  • Częściowo przyczyną jest to, że phishing jest tak łatwy do wykonania. Wszystko, czego potrzebujesz, to komputer i podstawowa wiedza o tym, jak go używać. To sprawia, że phishing jest tani i łatwy do przeprowadzenia - i właśnie dlatego jest tak niebezpieczny.
  • Druga część to fakt, że ludzie są naprawdę dobrzy w byciu oszukiwanym. Nasze mózgi są zbudowane tak, aby wierzyć w to, co mówią nam oczy, a phisherzy nauczyli się wykorzystywać tę tendencję, aby skłonić ludzi do działania wbrew ich własnym interesom. 

Dlatego, mimo że wiemy, że lepiej nie otwierać wiadomości od kogoś, kogo nie znamy, ani nie klikać na linki w wiadomościach wysyłanych przez osoby, których nie znamy, nadal czasami to robimy - ponieważ nasz mózg chce wierzyć, że te rzeczy są bezpieczne!

Jak wykryć próby phishingu?

Upewnij się, że wysłany do Ciebie e-mail jest autentyczny

Jeśli nie jesteś pewien, czy jest to prawdziwe, czy nie, jest kilka rzeczy, które możesz zrobić, aby sprawdzić. Po pierwsze, jeśli osoba, która go wysłała, to ktoś, kogo znasz (np. twój szef), po prostu zadzwoń do nich i zapytaj, czy naprawdę go wysłali. Jeśli powiedzą, że tak, to idź dalej i zrób to, o co prosili. Ale jeśli powiedzą ci, że nie... cóż, może wtedy dzieje się coś podejrzanego!

Po drugie, spójrz na adres e-mail: czy wygląda on na oficjalny adres firmy? Często zdarza się, że tego typu e-maile są wysyłane z adresu, który kończy się na "mailinator" lub coś podobnego - oznacza to, że nie jest to faktycznie od nich!

Uwierzytelnij swoje wiadomości

Aby nie zgadywać, możesz rozważyć uwierzytelnienie swoich wiadomości e-mail za pomocą niezawodnych protokołów, takich jak SPF, DKIM i szczególnie, DMARC. Uwierzytelnianie może pomóc właścicielom domen w zapobieganiu szerokiej gamie cyberataków, w tym spoofingu, phishingu, ransomware i BEC.

Szukaj znaków rozpoznawczych

  1. Zwróć uwagę na błędy ortograficzne, gramatyczne i inne. Większość wiadomości phishingowych zawiera co najmniej jeden błąd, ponieważ są one tworzone przez oszustów, którzy nie są rodzimymi użytkownikami języka angielskiego.
  2. Zwróć uwagę na linki w wiadomości. Jeśli link kieruje Cię na stronę, która nie jest związana z Twoim bankiem lub sklepem internetowym, to prawdopodobnie nie jest bezpieczne klikanie na niego.
  3. Przed oddzwonieniem na numery telefonów podane w wiadomości e-mail sprawdź je w zaufanym źródle, takim jak Google Voice lub Skype, nawet jeśli wydają się być legalne! Możesz również zadzwonić bezpośrednio do swojego banku, nie dzieląc się przez telefon żadnymi wrażliwymi informacjami, jeśli masz podejrzenia co do prośby wysłanej pocztą elektroniczną."

Przeczytaj nasz szczegółowy przewodnik na temat Wspólne wskaźniki próby phishingu.

Jak nie dać się wyłudzić?

Aby uniknąć oszustwa, zastosuj się do poniższych wskazówek:

  1. Nigdy nie klikaj na linki phishingowe w wiadomościach e-mail lub tekstowych, chyba że wiesz, skąd pochodzą (i jeśli proszą o podanie danych osobowych).
  2. Spójrz na adres e-mail nadawcy i porównaj go z jego prawdziwym adresem e-mail (jeśli go podał). Jeśli nie wygląda prawidłowo lub są w nim błędy ortograficzne lub inne, nie otwieraj go!
  3. Wymuszenie polityki DM ARC na p=odrzucenie (należy pamiętać, że zmiana na egzekwowanie DMARC powinno być procesem stopniowym i zawsze zaleca się rozpoczęcie od p=none).
  4. Poinformuj swoich pracowników o wektorach ataków na pocztę elektroniczną i najlepszych praktykach, przechodząc bezpłatne szkolenie szkolenie DMARC.

Słowa końcowe

Ataki phishingowe nie tylko narażają sieć na ryzyko naruszenia danych i infekcji złośliwym oprogramowaniem, ale także kosztują firmy miliony w postaci utraconych przychodów i utraty reputacji każdego roku (według IBM). Najlepszym sposobem zapobiegania tym atakom jest świadomość, wczesne wykrywanie i skuteczne zapobieganie. 

phishing

16 listopada 2022 r./przez Ahona Rudra

Ransomware Vs Malware Vs Phishing

Blogi

Ransomware, malware i phishing to trzy rodzaje zagrożeń internetowych, które istnieją od lat. Wszystkie trzy mogą być wdrażane za pośrednictwem poczty elektronicznej, są szkodliwe dla organizacji i mogą prowadzić do utraty aktywów finansowych lub informacyjnych. Mogą być trudne do odróżnienia, ale nasz przewodnik po ransomware, złośliwym oprogramowaniu i phishingu ma na celu podkreślenie kilku kluczowych różnic między nimi. 

Oto podział:

Ransomware Vs Malware Vs Phishing: Definicje

Ransomware Vs Malware

Ransomware to rodzaj złośliwego oprogramowania, które może zaszyfrować pliki, a następnie uczynić je niedostępnymi, chyba że zapłacisz cyberprzestępcom, którzy je wysłali, okup. Problem polega na tym, że nie jest to zwykłe złośliwe oprogramowanie - jest specjalnie zaprojektowane, aby zmusić użytkownika do zapłacenia pieniędzy poprzez przejęcie kontroli nad komputerem i przetrzymywanie plików jako zakładników, dopóki użytkownik nie zapłaci. Ransomware może również działać jako usługa, powszechnie znana jako RaaS.

 

Złośliwe oprogramowanie to kolejny rodzaj zagrożenia, które może zainfekować komputer i sprawić, że będzie on bezużyteczny. W większości przypadków złośliwe oprogramowanie nie żąda zapłaty w zamian za usunięcie się z urządzenia - zamiast tego pozostawia niechciane programy lub pliki na dysku twardym lub laptopie po przejęciu systemu.

Ransomware i malware a phishing

Ataki phishingowe polegają na wysyłaniu wiadomości e-mail z linkami lub załącznikami, które wydają się pochodzić z zaufanych stron internetowych, takich jak Facebook lub Gmail, ale prowadzą do złośliwych stron kontrolowanych przez cyberprzestępców, którzy chcą ukraść informacje o Tobie lub innych osobach w Internecie, aby później popełnić oszustwo dotyczące tożsamości (np. przy próbie zakupu biletów lotniczych).

Różnice w zapobieganiu i łagodzeniu ataków

Zapobieganie atakom ransomware 

Ransomware może być rozprzestrzeniane za pośrednictwem poczty elektronicznej, mediów społecznościowych i innych usług online lub może być pobrane ze strony internetowej. Często jest używane do wyłudzania pieniędzy od ofiar, w tak zwanym "ataku ransomware".

Najlepszym sposobem zapobiegania atakom ransomware jest stosowanie silnych haseł i innych zabezpieczeń chroniących system i pocztę elektroniczną, takich jak niezawodne oprogramowanie antywirusowe i protokoły uwierzytelniania poczty elektronicznej, np. DMARC, odpowiednio.

Przeczytaj nasz pełny przewodnik na temat DMARC i ransomware.

Łagodzenie skutków ataków ransomware

Jeśli zostałeś dotknięty atakiem ransomware, jest kilka rzeczy, które możesz zrobić od razu:

  1. Upewnij się, że wszystkie pliki na komputerze mają wykonaną kopię zapasową i są zapisane w innym miejscu (np. na zewnętrznym dysku twardym)
  2. Usuń z komputera wszelkie podejrzane oprogramowanie i nie instaluj nowego oprogramowania, dopóki infekcja nie zostanie całkowicie usunięta (lub przynajmniej dopóki nie będzie żadnego ryzyka)
  3. Nie otwieraj żadnych maili z prośbą o pieniądze - nie klikaj też na linki w nich zawarte! 
  4. Jeśli to możliwe, połącz się z przyjaciółmi lub członkami rodziny, którzy mają dostęp do swoich komputerów, aby mogli pomóc w sprzątaniu po zakończeniu pracy. 
  5. Zastanów się, czy ktoś nie przejął Twojego konta, jeśli to możliwe, tak aby tylko jedna osoba miała do niego dostęp na raz; ułatwi to im czyszczenie

Zapobieganie atakom złośliwego oprogramowania

  1. Pierwszym krokiem jest zainstalowanie oprogramowanie antywirusowe na swoim komputerze. Oprogramowanie antywirusowe może wykryć i usunąć z komputera wirusy i inne rodzaje złośliwego oprogramowania. Należy to zrobić jak najszybciej po zainfekowaniu złośliwym oprogramowaniem, aby można je było usunąć, zanim jakiekolwiek szkody zostaną wyrządzone na komputerze.
  2. Innym sposobem zapobiegania atakom złośliwego oprogramowania jest aktualizowanie systemu operacyjnego. Większość systemów operacyjnych posiada automatyczne aktualizacje, które pomagają w utrzymaniu ich bezpieczeństwa przed nowymi wirusami i innymi rodzajami złośliwego oprogramowania poprzez automatyczne pobieranie ich, gdy stają się dostępne online lub poprzez aplikację aktualizacyjną na komputerze. Jeśli nie ma dostępnych aktualizacji dla systemu operacyjnego, najlepiej nie instalować niczego, dopóki nie zostanie wydana aktualizacja dla tej konkretnej wersji OS (Operating System).
  3. Trzecim sposobem zapobiegania atakom złośliwego oprogramowania jest używanie silnych haseł, gdy tylko jest to możliwe, zamiast używania prostych, takich jak 12345.

Ograniczanie ataków złośliwego oprogramowania

Jeśli Twój komputer jest zainfekowany złośliwym oprogramowaniem, nie czekaj! Uruchom pełne skanowanie programem antywirusowym przed podjęciem jakichkolwiek innych kroków. 

Gdy komputer jest zainfekowany złośliwym oprogramowaniem, może szybko się rozprzestrzeniać i powodować więcej problemów niż tylko spowolnienie komputera. Dlatego upewnij się, że uruchomisz pełne skanowanie przed wypróbowaniem jakichkolwiek innych metod odzyskiwania po ataku złośliwego oprogramowania.

Zapobieganie atakom typu phishing

DMARC jest jednym z najskuteczniejszych sposobów zwalczania tego typu ataków, ponieważ może pomóc w uniemożliwieniu napastnikom wejścia w posiadanie nazwy Twojej domeny, co pozwoliłoby im podszyć się pod Twoją stronę lub serwis, a tym samym uzyskać dostęp do danych Twoich klientów. Jednakże, musisz być na egzekwowanej Polityka DMARC p=reject, aby zapobiec atakom.

Ograniczanie ataków phishingowych

Jeśli Twoi klienci otrzymują wiadomości phishingowe, które wydają się pochodzić z Twojej domeny, potrzebujesz mechanizmu do śledzenia tych złośliwych adresów IP. Raporty DMARC to doskonały sposób na monitorowanie źródeł wysyłania i śledzenie tych adresów IP w celu szybszego umieszczenia ich na czarnej liście. 

Zalecamy skonfigurowanie naszego Analizatora raportów DMARC aby zobaczyć swoje raporty w formacie czytelnym dla człowieka (non-XML).

Wniosek

W skrócie, Ransomware to rodzaj złośliwego oprogramowania, które szyfruje pliki na komputerze, trzymając je jako zakładników, dopóki nie zapłacisz za ich odblokowanie. Złośliwe oprogramowanie to każdy rodzaj oprogramowania, które zmienia lub usuwa dane bez wyraźnej zgody użytkownika. Phishing to sytuacja, w której oszuści podają się za kogoś znajomego, np. bank lub pracodawcę, i proszą o podanie poufnych informacji, takich jak nazwy użytkownika i hasła. 

Jednak wszystkie trzy mogą być podawane użytkownikowi poprzez fałszywe e-maile ze spoofed adresu udającego Ciebie! Chroń e-maile swojej domeny już dziś za pomocą Analizator DMARC i nigdy więcej nie martw się o zagrożenia związane z podszywaniem się!

phishing

19 lipca 2022 r./przez Ahona Rudra

Co to jest Credential Phishing i jak DMARC zapobiega temu zjawisku?

Blogi

Taktyka wyłudzania danych uwierzytelniających nie jest nowa. W rzeczywistości, ten rodzaj ataku socjotechnicznego jest wykorzystywany do oszukiwania ludzi w celu ujawnienia bezpiecznych informacji od tak dawna, jak istnieje poczta elektroniczna. Jedyną różnicą jest sposób, w jaki cyberprzestępcy myślą o projektowaniu tych ataków. Wykorzystują oni nowe technologie i bardziej wiarygodne taktyki socjotechniczne. Jednak u podstaw ataków typu credential phishing leży fakt, że wykorzystują one zaufanie ludzi do organizacji.

DMARC jest realnym rozwiązaniem, które może być wykorzystane przez właścicieli domen do ochrony ich organizacji przed atakami typu credential phishing...

Co to jest Credential Phishing?

Podobnie jak spear-phishing i whaling, wyłudzanie danych uwierzytelniających jest popularną formą ataku phishingowego, w którym napastnicy wykorzystują cyfrową manipulację, często połączoną z siłą presji psychologicznej, aby przełamać obronę użytkownika i sprawić, że padnie on ofiarą ich taktyki. W ostatnich czasach 96% wszystkich ataków phishingowych rozpoczyna się od fałszywych wiadomości e-mail, które często są wysyłane w przebraniu zaufanych organizacji. Nie inaczej jest w przypadku phishingu na dane uwierzytelniające.

Często popełniane przy użyciu fałszywych wiadomości e-mail, wywołują u odbiorców poczucie pilności dzięki przykuwającym uwagę liniom tematycznym. Wiadomości te są projektowane przy użyciu wyrafinowanych taktyk socjotechnicznych, które mogą z łatwością ominąć filtry antyspamowe i ogólne bramy bezpieczeństwa, podszywając się pod prawidłowe domeny organizacyjne. W treści wiadomości często znajduje się złośliwy link, który po kliknięciu przekierowuje odbiorcę na stronę z prośbą o podanie jednego z poniższych danych uwierzytelniających:

  • Poświadczenia bankowe, które następnie atakujący wykorzystuje do dokonywania przelewów pieniężnych na konto bankowe kontrolowane przez atakującego
  • firmowe dane uwierzytelniające (w przypadku, gdy ofiara jest pracownikiem sfałszowanej firmy), które napastnik następnie wykorzystuje do uzyskania dostępu do firmowych baz danych i kradzieży poufnych informacji i aktywów

Tak czy inaczej, kampanie phishingowe podszywające się pod renomowane organizacje mogą drastycznie wpłynąć na wiarygodność firmy i jej dobre imię. Może to prowadzić do utraty danych i aktywów finansowych, jak również, i zranić wysiłki e-mail marketingu.

Dla firmy, która specjalizuje się w tworzeniu niestandardowych stron internetowych, taki atak phishingowy może być szczególnie niszczący, ponieważ może zniszczyć reputację firmy i utrudnić pozyskanie nowych klientów. Ważne jest, aby każda firma oferująca usługi online podjęła kroki w celu ochrony danych i aktywów swoich klientów oraz była czujna na próby phishingu, które mogą być skierowane przeciwko jej klientom lub własnej organizacji.

Jak DMARC zapobiega wyłudzaniu danych uwierzytelniających?

DMARC to potężny system walidacji poczty elektronicznej, który został stworzony w celu zwalczania ataków phishingowych i poprawy bezpieczeństwa poczty elektronicznej w Internecie. DMARC opiera się na wcześniej istniejących protokołach, takich jak SPF i DKIM. Pomagają one w walidacji wychodzących wiadomości e-mail poprzez sprawdzanie nagłówków wiadomości pod kątem dopasowania domeny. DMARC pozwala właścicielom domen określić politykę dotyczącą fałszywych wiadomości e-mail i wybrać, czy chcą poddać je kwarantannie, czy zablokować. W konsekwencji, utrzymuje ataki phishingowe na dystans i minimalizuje ich skuteczność.

Konfiguracja DMARC wymaga zmiany kilku konfiguracji DNS poprzez opublikowanie rekordu DM ARC w DNS domeny. Ręczne tworzenie rekordu może pozostawić miejsce na błąd ludzki, dlatego też można użyć generatora rekordów DMARC, który służy do tego celu. DMARC pomaga zmniejszyć ryzyko nieuczciwych działań w Twojej domenie, jednocześnie poprawiając wskaźnik dostarczalności wiadomości e-mail o prawie 10% w czasie.

Jak łatwo czytać raporty DMARC?

Podczas konfigurowania DMARC dla Twoich domen, masz możliwość włączenia dla nich raportowania DMARC. Raporty zbiorcze DMARC dostarczają szczegółowych informacji o źródłach wysyłających wiadomości e-mail, pomagając w przeglądaniu wyników uwierzytelniania, mierzeniu wydajności wiadomości e-mail i szybszym śledzeniu złośliwych nadawców. Webmasterzy, dostawcy usług poczty elektronicznej i domeny wysyłające używają raportów zbiorczych DMARC do monitorowania i oceny, czy wysyłane przez nich wiadomości e-mail są uwierzytelniane i jak te wiadomości e-mail działają. Raporty te pomagają im monitorować niezgodne domeny i nadawców, mierzyć wskaźnik skuteczności uwierzytelniania i identyfikować nowe zagrożenia w odpowiednim czasie.

Jednakże, raporty DMARC są wysyłane w Extensible Markup Language, który może wydawać się nieczytelny dla osób nietechnicznych. Analizator raportów DMARC zapewnia platformę, na której te pliki XML są analizowane do prostszego, czytelnego i zorganizowanego formatu, który pomaga przeglądać raporty na kolorowym pulpicie nawigacyjnym. Pozwala on również na przeglądanie wyników dla wielu domen i źródeł wysyłania w tym samym czasie oraz filtrowanie wyników według:

Na źródło wysyłania 

Za hosta

Na wynik 

Na kraj 

Na organizację 

Geolokalizacja

Szczegółowe statystyki

Zapewnij swojej organizacji wzrost bezpieczeństwa poczty elektronicznej, na który słusznie zasługuje, zapisując się na analizator DMARC już dziś!

phishing

4 sierpnia 2021 r./przez Ahona Rudra

5 ważnych terminów związanych z phishingiem, które powinni znać wszyscy marketerzy

Blogi

Marketerzy są projektantami wizerunku marki, dlatego muszą być świadomi tych 5 słynnych terminów związanych z phishingiem, które mogą siać spustoszenie w reputacji firmy. Phishing to rodzaj wektora ataku, który polega na tym, że strona internetowa lub wiadomość e-mail wygląda tak, jakby pochodziła od renomowanej organizacji, ale w rzeczywistości została stworzona z zamiarem pozyskania poufnych informacji, takich jak nazwy użytkowników, hasła i dane kart kredytowych (znane również jako dane kart). Ataki phishingowe są powszechne w świecie online.

Kiedy Twoja firma pada ofiarą ataku phishingowego, może to zaszkodzić marce i zaburzyć ranking w wyszukiwarkach lub współczynnik konwersji. Ochrona przed atakami phishingowymi powinna być priorytetem dla marketerów, ponieważ są one bezpośrednim odzwierciedleniem konsekwencji Twojej firmy. Dlatego też, jako marketerzy, musimy postępować z najwyższą ostrożnością, jeśli chodzi o oszustwa phishingowe.

Oszustwa phishingowe są znane od wielu lat. Nie martw się, jeśli nie słyszałeś o nich wcześniej, to nie twoja wina. Niektórzy twierdzą, że cyberoszustwo narodziło się 10 lat temu, ale phishing oficjalnie stał się przestępstwem w 2004 roku. Ponieważ techniki phishingu wciąż ewoluują, napotkanie nowej wiadomości phishingowej może szybko stać się mylące, a czasami trudno jest stwierdzić, czy wiadomość jest legalna, czy nie. Możesz lepiej chronić siebie i swoją organizację, zwracając uwagę na te pięć powszechnych technik phishingu.

5 popularnych terminów związanych z phishingiem, które musisz znać

1) Email Phishing 

Wiadomości phishingowe są zazwyczaj wysyłane masowo z domeny, która imituje prawdziwą. Firma może mieć adres e-mail [email protected], ale firma wyłudzająca informacje może używać adresu [email protected]. Celem jest nakłonienie użytkownika do kliknięcia na złośliwy link lub udostępnienia poufnych informacji poprzez udawanie prawdziwej firmy, z którą prowadzi interesy. Fałszywa domena często wiąże się z podmianą znaków, na przykład z użyciem liter "r" i "n" obok siebie, aby stworzyć "rn" zamiast "m".

Ataki phishingowe stale się rozwijają i z czasem stają się coraz bardziej niewykrywalne. Zagrożenia wykorzystują taktykę inżynierii społecznej do podszywania się pod domeny i wysyłania fałszywych wiadomości e-mail z legalnej domeny w złych celach.

2) Spear Phishing 

Atak typu spear phishing to nowa forma cyberataku, która wykorzystuje fałszywe informacje w celu uzyskania dostępu do kont o podwyższonym poziomie bezpieczeństwa. Profesjonalni napastnicy stawiają sobie za cel skompromitowanie jednej ofiary, a żeby zrealizować ten pomysł, badają profil społeczny firmy oraz nazwiska i role pracowników w tej firmie. W przeciwieństwie do phishingu, Spear phishing jest kampanią skierowaną przeciwko jednej organizacji lub osobie. Kampanie te są starannie konstruowane przez aktorów zagrożeń wyłącznie w celu wycelowania w konkretną osobę (lub osoby), aby uzyskać dostęp do organizacji.

3) Wielorybnictwo

Whaling jest wysoce ukierunkowaną techniką, która może naruszyć pocztę elektroniczną współpracowników wyższego szczebla. Celem, który jest podobny do innych metod phishingu, jest nakłonienie pracowników do kliknięcia na złośliwy link. Jednym z najbardziej niszczycielskich ataków na pocztę elektroniczną, które przeszły przez sieci korporacyjne, jest oszustwo typu whaling. Są to próby osiągnięcia osobistych korzyści przy użyciu siły perswazji w celu obniżenia odporności ofiar, podstępem zmuszając je do przekazania firmowych funduszy. Whaling znany jest również pod nazwą CEO fraud, ponieważ osoby atakujące często podszywają się pod osoby zajmujące autorytarne stanowiska, takie jak dyrektor generalny firmy.

4) Włamanie do służbowej poczty elektronicznej 

Business Email Compromise (BEC) jest formą cyberprzestępczości, która może być niezwykle kosztowna dla firm. Ten rodzaj cyberataku wykorzystuje oszustwa e-mailowe, aby wpłynąć na domeny organizacyjne i skłonić je do udziału w nieuczciwej działalności, co skutkuje narażeniem i kradzieżą poufnych danych. Przykłady BEC mogą obejmować oszustwa związane z fakturami, podszywanie się pod domeny oraz inne formy ataków polegających na podszywaniu się pod inne osoby. Każdego roku przeciętna organizacja może stracić nawet 70 milionów dolarów w wyniku oszustw BEC, dowiedz się więcej o statystykach ataków BEC w 2020 roku. W typowym ataku oszuści celują w konkretne role pracowników w organizacji, wysyłając serię fałszywych wiadomości e-mail, które podają się za wiadomości od starszego kolegi, klienta lub partnera biznesowego. Oszuści mogą polecać odbiorcom dokonanie płatności lub ujawnienie poufnych danych.

5) Phishing wędkarski 

Wiele korporacji ma tysiące klientów i otrzymuje setki skarg dziennie. Dzięki mediom społecznościowym firmy są w stanie uciec od swoich ograniczeń i dotrzeć do swoich klientów. W tym celu korporacje często korzystają z narzędzi do zarządzania społecznością i zarządzania reputacją online. Dzięki temu korporacja może być elastyczna i dostosowywać się do wymagań swoich klientów. Phishing wędkarski to działanie polegające na docieraniu do niezadowolonych klientów za pośrednictwem mediów społecznościowych i udawanie, że jest się częścią firmy. Oszustwo typu angler phishing jest prostą sztuczką stosowaną w celu oszukania przypadkowych użytkowników mediów społecznościowych, aby myśleli, że firma próbuje zaradzić ich problemom, podczas gdy w rzeczywistości osoba na drugim końcu wykorzystuje ich.

Jak chronić Twoją organizację przed phishingiem i oszustwami e-mailowymi?

Twój dostawca usług poczty elektronicznej może posiadać zintegrowane pakiety bezpieczeństwa jako część swojej usługi. Te jednak działają jak filtry antyspamowe, które oferują ochronę przed przychodzącymi próbami phishingu. Jednak gdy e-mail jest wysyłany przez oszustów używających nazwy Twojej domeny do skrzynek odbiorców, jak w przypadku BEC, whaling i innych form ataków podszywania się wymienionych powyżej, nie będą one służyć celowi. Dlatego właśnie należy skorzystać z rozwiązań uwierzytelniania poczty elektronicznej, takich jak DMARC, natychmiast i przejść na politykę egzekwowania.

  • DMARC uwierzytelnia Twoje e-maile poprzez dostosowanie ich do standardów uwierzytelniania SPF i DKIM.
  • Określa, jak serwery odbiorcze powinny reagować na e-maile, które nie przejdą pomyślnie kontroli uwierzytelniania.
  • Raporty DMARC aggregate (RUA) zapewniają lepszy wgląd w ekosystem poczty elektronicznej i wyniki uwierzytelniania oraz pomagają w łatwy sposób monitorować domeny.
  • Raporty DMARC Forensic (RUF) zapewniają dogłębną analizę wyników awarii DMARC, pomagając szybciej reagować na ataki podszywania się.

Jak PowerDMARC może pomóc Twojej marce?

PowerDMARC to więcej niż tylko dostawca usług DMARC, to platforma SaaS typu multi-tenant, która zapewnia szeroką gamę rozwiązań uwierzytelniania i programów DMARC MSSP. Sprawiamy, że uwierzytelnianie poczty elektronicznej jest łatwe i dostępne dla każdej organizacji, od małych firm po międzynarodowe przedsiębiorstwa.

  • Pomożemy Ci przejść z p=none do p=reject w krótkim czasie, tak aby chronić Twoją markę przed atakami podszywania się, spoofingiem domen i phishingiem.
  • Pomagamy łatwo skonfigurować raportowanie DMARC za pomocą kompleksowych wykresów i tabel oraz widoków raportów RUA w 6 różnych formatach dla łatwości użytkowania i lepszej widoczności.
  • Dbamy o Twoją prywatność, więc możesz zaszyfrować swoje raporty DMARC RUF swoim kluczem prywatnym.
  • Pomagamy w generowaniu zaplanowanych raportów PDF dotyczących wyników uwierzytelniania
  • Dostarczamy dynamiczne rozwiązanie spłaszczające SPF, takie jak PowerSPF, aby nigdy nie przekroczyć limitu 10 odwołań do DNS.
  • Pomagamy wprowadzić obowiązek szyfrowania TLS w SMTP, z MTA-STS, aby chronić domenę przed atakami monitoringu.
  • Dzięki BIMI pomożemy Ci sprawić, że Twoja marka będzie wizualnie rozpoznawalna w skrzynkach odbiorczych Twoich klientów.

Zarejestruj się w PowerDMARC już dziś, aby otrzymać bezpłatną wersję próbną narzędzia do analizy DMARC i przejść od polityki monitorowania do egzekwowania, aby zapewnić swojej domenie maksymalną ochronę przed atakami BEC, phishingiem i spoofingiem.

phishing

12 marca 2021 r./przez Ahona Rudra

Phishing e-mailowy może zaszkodzić wizerunkowi Twojej marki

Blogi

Porozmawiajmy przez chwilę o spoofingu. Kiedy słyszysz słowa takie jak "phishing", "kompromitacja biznesowej poczty e-mail" lub "cyberprzestępczość", co jako pierwsze przychodzi ci do głowy? Większość ludzi pomyślałaby o czymś związanym z bezpieczeństwem poczty e-mail i są szanse, że ty też. I jest to absolutnie słuszne: każdy z terminów, które właśnie wymieniłem, jest formą cyberataku, w którym przestępca wykorzystuje inżynierię społeczną i inne techniki, aby uzyskać dostęp do poufnych informacji i pieniędzy. Oczywiście jest to złe i organizacje powinny zrobić wszystko, co w ich mocy, aby się przed tym chronić.

Ale jest jeszcze jedna strona tego problemu, której niektóre organizacje po prostu nie biorą pod uwagę, a która jest dla nich równie ważna. Phishing nie tylko zwiększa ryzyko utraty danych i pieniędzy, ale również naraża Twoją markę na równie duże straty. W rzeczywistości szansa ta wynosi aż 63%: tyle właśnie konsumentów jest skłonnych zrezygnować z zakupów danej marki po jednym niezadowalającym doświadczeniu.

Jak ataki phishingowe przez e-mail szkodzą Twojej marce?

Zrozumienie, w jaki sposób phishing może narazić na szwank systemy Twojej organizacji, jest dość proste. Ale długoterminowe skutki pojedynczego cyberataku? Już nie tak bardzo.

Pomyśl o tym w ten sposób. W większości przypadków, użytkownik sprawdzający swoją pocztę, prawdopodobnie kliknie na wiadomość od osoby lub marki, którą zna i której ufa. Jeśli email wygląda wystarczająco realistycznie, użytkownik nie zauważy różnicy między tym, który jest fałszywy, a który nie. E-mail może nawet zawierać link prowadzący do strony, która wygląda dokładnie tak samo jak portal logowania Twojej organizacji, gdzie użytkownik wpisuje swoją nazwę użytkownika i hasło.

Później, gdy usłyszą, że dane ich kart kredytowych i adresy wyciekły do wiadomości publicznej, nie mają do kogo się zwrócić, tylko do Twojej organizacji. W końcu to "twój e-mail" spowodował katastrofę, twój brak bezpieczeństwa. Kiedy Twoi klienci całkowicie tracą wiarę w Twoją markę i jej wiarygodność, może to spowodować ogromne problemy dla optyki Twojej marki. Nie jesteś tylko firmą, która została zhakowana, jesteś firmą, która pozwoliła na kradzież swoich danych poprzez wysłany przez Ciebie email.

Nietrudno zauważyć, że w dłuższej perspektywie może to poważnie zaszkodzić Twoim zyskom, zwłaszcza gdy nowi, potencjalni klienci są zniechęceni perspektywą bycia kolejną ofiarą Twoich e-maili. Cyberprzestępcy wykorzystują zaufanie i lojalność, jakie klienci pokładają w Twojej marce, i aktywnie wykorzystują je przeciwko Tobie. I to właśnie sprawia, że Business Email Compromise (BEC) jest czymś więcej niż tylko technicznym problemem bezpieczeństwa.

Jakie branże są najbardziej poszkodowane?

Firmy farmaceutyczne są jednymi z firm najczęściej będących celem phishingu i cyberataków. Według badania firm farmaceutycznych z listy Fortune 500, tylko w ciągu ostatnich 3 miesięcy 2018 r. każda z firm zmierzyła się średnio z 71 atakami typu e-mail fraud. Dzieje się tak, ponieważ firmy farmaceutyczne posiadają cenną własność intelektualną dotyczącą nowych substancji chemicznych i produktów farmaceutycznych. Jeśli atakujący zdoła wykraść te informacje, może je sprzedać na czarnym rynku z dużym zyskiem.

Firmy budowlane i zajmujące się nieruchomościami również nie pozostają daleko w tyle. Kradzież pomysłów na projekty broszur dotyczących nieruchomości jest najbardziej powszechna. W szczególności firmy świadczące usługi finansowe i instytucje finansowe stoją w obliczu ciągłego zagrożenia kradzieżą poufnych danych lub dużych sum pieniędzy poprzez starannie zaplanowane ataki biznesowe, a także ataki Vendor Email Compromise (VEC) .

Wszystkie te branże czerpią ogromne korzyści z tego, że klienci ufają ich markom, a ich relacje z markami bezpośrednio wpływają na ich interesy z tymi firmami. Jeśli konsument miałby wrażenie, że dana firma nie jest w stanie zapewnić bezpieczeństwa jego danych, pieniędzy lub innych aktywów, byłoby to szkodliwe dla marki, a czasami wręcz nieodwracalne.

Dowiedz się więcej na temat bezpieczeństwa poczty elektronicznej w Twojej branży.

Jak możesz uratować swoją markę?

Marketing polega na budowaniu wizerunku marki jako czegoś, co odbiorcy nie tylko zapamiętają, ale będą kojarzyć z jakością i niezawodnością. A pierwszym krokiem w tym kierunku jest zabezpieczenie domeny.

Cyberprzestępcy podszywają się pod domenę Twojej organizacji i podszywają się pod Twoją markę, więc kiedy wysyłają wiadomość e-mail do niczego niepodejrzewającego użytkownika, wygląda ona tak, jakby pochodziła od Ciebie. Zamiast oczekiwać od użytkowników, że sami zidentyfikują, które e-maile są prawdziwe, a które nie (co bardzo często jest prawie niemożliwe, szczególnie dla laików), możesz zamiast tego całkowicie zapobiec dostawaniu się takich wiadomości do skrzynek odbiorczych użytkowników.

DMARC jest protokołem uwierzytelniania emaili, który działa jak instrukcja obsługi dla otrzymującego serwera email. Za każdym razem, gdy email jest wysyłany z Twojej domeny, serwer odbiorcy sprawdza Twoje rekordy DMARC (opublikowane w Twoim DNS) i sprawdza poprawność emaila. Jeśli email jest zgodny z prawem, "przechodzi" uwierzytelnienie DMARC i zostaje dostarczony do skrzynki odbiorczej użytkownika.

Jeśli wiadomość e-mail pochodzi od nieautoryzowanego nadawcy, w zależności od polityki DMARC, wiadomość może zostać wysłana bezpośrednio do spamu lub nawet całkowicie zablokowana.

Dowiedz się więcej o tym, jak działa DMARC tutaj.

DMARC może prawie całkowicie wyeliminować spam pochodzący z Twojej domeny, ponieważ zamiast blokować fałszywe e-maile, gdy opuszczają one Twoją domenę, sprawdza autentyczność w momencie, gdy e-mail dociera do serwera odbiorcy.

Jeśli wdrożyłeś już DMARC i szukasz sposobu, aby jeszcze bardziej zwiększyć bezpieczeństwo swojej marki, masz do dyspozycji Brand Indicators for Message Identification (BIMI). Ten nowy standard zabezpieczeń wiadomości e-mail umieszcza logo Twojej marki obok każdej wiadomości e-mail pochodzącej z Twojej domeny, która została uwierzytelniona przez DMARC.

Teraz, kiedy Twoi klienci zobaczą wysłany przez Ciebie email, będą kojarzyć Twoje logo z Twoją marką, co poprawi jej rozpoznawalność. A kiedy zobaczą Twoje logo, nauczą się ufać tylko tym wiadomościom, obok których znajduje się Twoje logo.

Dowiedz się więcej o BIMI tutaj. 

phishing

1 października 2020 r./przez Ahona Rudra

Jak oszustwa phishingowe wykorzystują Office 365 do atakowania firm ubezpieczeniowych

Wiadomości

Poczta elektroniczna jest często pierwszym wyborem cyberprzestępców, gdy rozpoczynają działania, ponieważ jest tak łatwa do wykorzystania. W przeciwieństwie do ataków typu brute-force, które wymagają dużej mocy obliczeniowej, lub bardziej wyrafinowanych metod, które wymagają wysokich umiejętności, spoofing domeny może być tak prosty, jak napisanie wiadomości e-mail podszywającej się pod kogoś innego. W wielu przypadkach, tym "kimś innym" jest duża platforma oprogramowania, na której ludzie polegają w swojej pracy.

Tak właśnie stało się między 15 a 30 kwietnia 2020 r., kiedy to nasi analitycy bezpieczeństwa z PowerDMARC odkryli nową falę wiadomości ph ishingowych skierowanych do wiodących firm ubezpieczeniowych na Bliskim Wschodzie. Atak ten był tylko jednym z wielu innych w ostatnim wzroście liczby przypadków phishingu i spoofingu podczas kryzysu Covid-19. Już w lutym 2020 r. inne duże oszustwo phishingowe posunęło się tak daleko, że podszyło się pod Światową Organizację Zdrowia, wysyłając e-maile do tysięcy osób z prośbą o darowizny na pomoc w związku z koronawirusem.

phishing

W ostatniej serii incydentów użytkownicy usługi Office 365 firmy Microsoft otrzymywali wiadomości e-mail, które wyglądały jak rutynowe wiadomości aktualizacyjne dotyczące stanu ich kont użytkowników. Wiadomości te pochodziły z domen ich organizacji i zawierały prośbę o zresetowanie haseł lub kliknięcie na linki w celu wyświetlenia oczekujących powiadomień.

Stworzyliśmy listę niektórych z zaobserwowanych przez nas tytułów emaili, które były używane:

  • Nietypowa aktywność logowania na konto Microsoft
  • Masz (3) wiadomości oczekujące na doręczenie na swojej poczcie elektronicznej [email protected]* Portal !
  • user@domain Masz oczekujące komunikaty Microsoft Office UNSYNC
  • Powiadomienie zbiorcze o ponownej aktywacji dla [email protected]

*dane konta zostały zmienione dla prywatności użytkowników

Możesz również zobaczyć przykładowy nagłówek maila użytego w wiadomości spoofed wysłanej do firmy ubezpieczeniowej:

Odebrano: z [malicious_ip] (helo= złośliwa_domena)

Id 1jK7RC-000uju-6x

dla [email protected]; Thu, 02 Apr 2020 23:31:46 +0200

DKIM-Signature: v=1; a=rsa-sha256; q=dns/txt; c=relaxed/relaxed;

Odebrano: od [xxxx] (port=58502 helo=xxxxx)

przez złośliwa_domena z esmtpsa (TLSv1.2:ECDHE-RSA-AES2 56-GCM-SHA384:256)

Od: "Zespół ds. kont Microsoft" 

Do: [email protected]

Przedmiot: Powiadomienie Microsoft Office dla [email protected] w dniu 4/1/2020 23:46

Data: 2 kwietnia 2020 22:31:45 +0100

Message-ID: <[email protected]>

MIME-Version: 1.0

Content-Type: text/html;

charset="utf-8″

Content-Transfer-Encoding: quoted-printable

X-AntiAbuse: Ten nagłówek został dodany w celu śledzenia nadużyć, prosimy o dołączenie go do każdego zgłoszenia nadużycia

X-AntiAbuse: Primary Hostname - złośliwa_domena

X-AntiAbuse: Original Domain -. domena.com

X-AntiAbuse: Originator/Caller UID/GID - [47 12] / [47 12]

X-AntiAbuse: Adres nadawcy Domena - domena.com

X-Get-Message-Sender-Via: malicious_domain: authenticated_id: admin@malicious_domain

X-Authenticated-Sender: malicious_domain: admin@malicious_domain

X-Source: 

X-Source-Args: 

X-Source-Dir: 

Received-SPF: fail ( domain of domain.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy) client-ip= złośliwy_ip_adres ; envelope-from=[email protected]; helo=złośliwa_domena;

X-SPF-Result: domena domena.com nie wyznacza złośliwy_ip_adres jako dozwolonego nadawcy

X-Sender-Warning: Reverse DNS lookup failed for złośliwy_ip_adres (failed)

X-DKIM-Status: brak / / domena.com / / /

X-DKIM-Status: pass / / złośliwa_domena / złośliwa_domena / default

 

Nasze Centrum Operacji Bezpieczeństwa prześledziło linki do wiadomości e-mail z phishingowymi adresami URL, które były skierowane do użytkowników Microsoft Office 365. Te adresy URL przekierowywały do zagrożonych witryn w różnych miejscach na świecie.

Patrząc tylko na tytuły tych wiadomości, nie sposób stwierdzić, że zostały one wysłane przez kogoś, kto podszywa się pod domenę Twojej organizacji. Jesteśmy przyzwyczajeni do stałego strumienia wiadomości e-mail związanych z pracą lub kontem, które nakłaniają nas do zalogowania się do różnych usług online, takich jak Office 365. Spofing domen wykorzystuje ten fakt, sprawiając, że fałszywe, złośliwe wiadomości e-mail są nie do odróżnienia od prawdziwych. Praktycznie nie ma sposobu, aby dowiedzieć się, bez dokładnej analizy wiadomości e-mail, czy pochodzi ona z zaufanego źródła. A przy dziesiątkach maili przychodzących do nas codziennie, nikt nie ma czasu na dokładne sprawdzanie każdego z nich. Jedynym rozwiązaniem byłoby zastosowanie mechanizmu uwierzytelniania, który sprawdzałby wszystkie e-maile wysyłane z Twojej domeny i blokował tylko te, które zostały wysłane przez kogoś, kto wysłał je bez autoryzacji.

phishing

Ten mechanizm uwierzytelniania nazywa się DMARC. Jako jeden z wiodących dostawców rozwiązań bezpieczeństwa poczty elektronicznej na świecie, w PowerDMARC postawiliśmy sobie za cel uświadomienie Ci, jak ważna jest ochrona domeny Twojej organizacji. Nie tylko dla siebie, ale dla wszystkich, którzy ufają i polegają na Tobie w kwestii dostarczania bezpiecznych, niezawodnych wiadomości e-mail do ich skrzynek odbiorczych, za każdym razem.

O zagrożeniach związanych ze spoofingiem można przeczytać tutaj: https://powerdmarc.com/stop-email-spoofing/

Dowiedz się, jak możesz chronić swoją domenę przed spoofingiem i wzmocnić swoją markę tutaj: https://powerdmarc.com/what-is-dmarc/

phishing

13 maja 2020 r./przez Ahona Rudra
Strona 1 z 212

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!


Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • Web Security 101 - najlepsze praktyki i rozwiązania
    Bezpieczeństwo w sieci 101 - najlepsze praktyki i rozwiązaniaListopad 29, 2023 - 4:52 pm
  • Co to jest szyfrowanie wiadomości e-mail i jakie są jego różne typy
    Co to jest szyfrowanie wiadomości e-mail i jakie są jego różne typy?29 listopada 2023 - 12:39
  • phishing
    DMARC Black Friday: Wzmocnij swoje e-maile w tym sezonie świątecznym23 listopada 2023 - 8:00 pm
  • Nowe wymagania Google i Yahoo do 2024 r.
    Google i Yahoo zaktualizowały wymagania dotyczące uwierzytelniania poczty e-mail na 2024 r.15 listopada 2023 - 3:23 pm
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Monitorowanie reputacji
Dokumentacja API
Usługi zarządzane
Ochrona przed fałszowaniem wiadomości e-mail
Ochrona marki
Ochrona przed phishingiem
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbra
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
Przewiń do góry