["48432.js","47514.js","14759.js"]
["48418.css","16238.css","15731.css","15730.css","15516.css","14755.css","14756.css"]
["14757.html"]
  • Zaloguj się
  • Zarejestruj się
  • Kontakt z nami
PowerDMARC
  • Cechy
    • PowerDMARC
    • Hostowany DKIM
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
  • Usługi
    • Usługi wdrożeniowe
    • Usługi zarządzane
    • Usługi pomocnicze
    • Korzyści z usług
  • Wycena
  • Power Toolbox
  • Partnerzy
    • Program Reseller
    • Program MSSP
    • Partnerzy technologiczni
    • Partnerzy branżowi
    • Znajdź partnera
    • Zostań partnerem
  • Zasoby
    • Czym jest DMARC? - Szczegółowy przewodnik
    • Karty katalogowe
    • Studia przypadków
    • DMARC w Twoim kraju
    • DMARC według branż
    • Wsparcie
    • Blog
    • Szkolenie DMARC
  • O
    • Nasza firma
    • Klienci
    • Kontakt z nami
    • Zarezerwuj demo
    • Wydarzenia
  • Menu Menu

Co to jest Pretexting?

Blogi
Co to jest pretexting

Pretexting to technika inżynierii społecznej wykorzystywana w cyberbezpieczeństwie do podstępnego nakłaniania osób do ujawnienia poufnych informacji lub wykonania czynności, których normalnie by nie zrobiły. Atakujący zazwyczaj tworzy fałszywy pretekst lub sfabrykowaną historię, aby zdobyć zaufanie ofiary i przekonać ją do podjęcia pożądanego działania.

Ataki pretekstowe mogą przybierać różne formy, takie jak podawanie się za zaufanego przedstawiciela władzy (np. przedstawiciela banku), agenta pomocy technicznej lub sprzedawcę potrzebującego poufnych informacji do realizacji zamówienia. Osoba atakująca może stosować różne taktyki, aby przekonać ofiarę, takie jak udawanie pilności, stwarzanie poczucia ważności lub podszywanie się pod kogoś, kogo ofiara zna lub komu ufa.

Po przekonaniu ofiary, może ona ujawnić poufne informacje, takie jak hasła lub numery kont, lub wykonać działania takie jak pobranie i zainstalowanie na komputerze złośliwego oprogramowania, otwarcie złośliwego załącznika do wiadomości e-mail lub odwiedzenie strony internetowej służącej do wyłudzania informacji.

Ponad 71 milionów ludzi pada co roku ofiarą cyberprzestępczości.~Comparitech.

Ataki pretekstowe mogą być trudne do wykrycia, ponieważ często wykorzystują raczej ludzkie słabości, takie jak zaufanie i normy społeczne, niż techniczne luki w oprogramowaniu lub sprzęcie. W związku z tym ważne jest, aby osoby i organizacje zachowywały czujność i ostrożność podczas udostępniania poufnych informacji lub wykonywania działań w odpowiedzi na nieoczekiwane prośby lub nietypowe okoliczności.

Pretekstowość w bezpieczeństwie cybernetycznym - definicje i przegląd

Pretexting to rodzaj oszustwa polegającego na wykorzystaniu pretekstów w celu uzyskania dostępu do cudzych informacji osobistych. Podszywanie się może być również nazywane podszywaniem się, kradzieżą tożsamości lub oszustwem tożsamości.

Atakujący będą stosować pretexting, inżynierię społecznąaby uzyskać od Ciebie to, czego chcą, przekonując Cię, że mają uzasadniony powód, aby im wierzyć.

Przestępcy, którzy angażują się w pretexting, czasami łączą różne formy inżynierii społecznej, takie jak podszywanie się lub phishing, z ich charakterystyczną taktyką - wiarygodnie brzmiącym pretekstem lub wymyśloną historią.

Podszywanie się to taktyka stosowana przez napastników w celu uzyskania dostępu do poufnych informacji lub skłonienia użytkownika do przekazania mu pieniędzy. Pretekstem może być każda komunikacja elektroniczna lub werbalna, w tym między innymi wiadomości tekstowe, e-maile, rozmowy telefoniczne i spotkania osobiste.

Atakujący za pomocą pretekstu musi stworzyć przekonującą historię, która sprawi, że pomyślisz, że wiadomość pochodzi od kogoś, komu możesz zaufać.

Techniki ataku pod pretekstem

Pretekstowanie jest powszechnie stosowane przez hakerów, gdy próbują oni uzyskać od Ciebie informacje finansowe lub osobiste. Stosują oni następujące sztuczki:

Ataki phishingowe

Phishing to metoda oszustwa, która wykorzystuje pocztę elektroniczną do zwabienia ofiar do ujawnienia informacji osobistych, takich jak hasła i dane karty kredytowej. Wiadomości e-mail są zaprojektowane tak, aby wyglądały na wysłane przez legalną firmę, np. bank lub sklep internetowy. Celem jest skłonienie ofiary do kliknięcia na linki w e-mailu, które następnie przenoszą ją na fałszywą stronę internetową stworzoną przez oszusta.

Related Read Phishing a spam

Tailgating

Tailgating to atak socjotechniczny, w którym napastnik wykorzystuje cudze dane uwierzytelniające, aby uzyskać nieautoryzowany dostęp do budynku lub obiektu. Aby to zrobić, napastnik podąża blisko za osobą z legalnym dostępem, a następnie wykorzystuje identyfikator tej osoby, aby uzyskać wejście przez te same drzwi.

Piggybacking

Piggybacking to atak socjotechniczny, w którym nieuprawniona osoba uzyskuje dostęp do bezpiecznego obiektu, wjeżdżając na inną uprawnioną osobę (lub pojazd). Piggybacking może być przeprowadzony za lub bez zgody danej osoby. Na przykład, osoba atakująca może wjechać na dach samochodu innej osoby i wejść do zabezpieczonego obiektu tak, jakby była do tego upoważniona.

Scareware

Scareware to złośliwe oprogramowanie (malware), które wyświetla fałszywe wiadomości i ostrzeżenia, aby przekonać użytkowników, że ich komputery zostały zainfekowane wirusami lub oprogramowaniem szpiegującym. Komunikaty te często wymagają od użytkowników zakupu oprogramowania antywirusowego lub opłacenia usług pomocy technicznej, zanim odzyskają dostęp do swoich systemów.

Podszywanie się

Podszywanie się to sytuacja, w której ktoś podszywa się pod inną osobę, aby uzyskać dostęp do poufnych informacji lub zaufanie innych osób. Podszywacze mogą stosować taktyki inżynierii społecznej, takie jak tworzenie fałszywych profili na portalach społecznościowych lub podszywanie się pod pocztę elektroniczną w celu uzyskania dostępu do poufnych informacji.

Przynęta

Technika ta polega na wykorzystaniu informacji o ludziach lub organizacjach w celu uzyskania od nich wrażliwych danych za pośrednictwem poczty elektronicznej lub rozmów telefonicznych; na przykład, podawanie się za członka zarządu firmy, który prosi o dane osobowe pracowników, którzy myślą, że pomagają szefowi w czymś ważnym, ale nie zdają sobie sprawy, że ujawniają swoje dane.

Vishing i Smishing

Vishing (Voice phishing) i smishing (SMS phishing) to inne formy wyłudzania informacji, które obejmują wykonywanie połączeń telefonicznych lub wysyłanie wiadomości tekstowych do celu. Vishing wykorzystuje technologię VOIP (voice-over-Internet protocols), aby sprawić wrażenie, że rozmówca dzwoni z legalnej firmy, podczas gdy znajduje się ona w innym miejscu na świecie.

W przypadku smishingu treść tekstowa jest rozsyłana za pośrednictwem wiadomości SMS (Short Message Service) wysyłanych na telefony komórkowe. Wiadomości te często zawierają linki do złośliwych stron internetowych lub załączniki, które mogą być wykorzystane do zainstalowania złośliwego oprogramowania na komputerach ofiar.

Related Read: Rodzaje inżynierii społecznej

Chroń swoją organizację przed atakiem typu Pretexting

Jeśli podejrzewasz, że Twoja organizacja stała się celem ataku pretekstowego, oto kilka kroków, które możesz podjąć, aby się zabezpieczyć:

Użyj DMARC

Podszywanie się często polega na podszywaniu się. Dlatego niezbędny jest fałszywy e-mail, który sprawia wrażenie legalnego. Dlatego spoofing jest podstawowym narzędziem komunikacji za pomocą poczty elektronicznej. Najczęściej stosowaną metodą obrony przed spoofingiem poczty elektronicznej, Domain-based Message Authentication, Reporting, and Conformance (DMARC), jest ograniczona, ponieważ wymaga stałej i skomplikowanej konserwacji.

Ponadto DMARC zapobiega precyzyjnemu spoofingowi domeny, ale nie wyświetla spoofingu nazwy lub spoofingu przy użyciu domen kuzynów, które są znacznie bardziej powszechne w atakach typu spear-phishing. Ponieważ DMARC działa tak dobrze, napastnicy zaczęli stosować bardziej zaawansowane metody.

Kształć się

Ponieważ wiele osób musi zrozumieć, jak działa podszywanie się, może zdać sobie sprawę, że ich organizacja stała się celem ataku dopiero wtedy, gdy będzie już za późno. Wyedukuj siebie i swoich pracowników, aby wiedzieli, jak wygląda podszywanie się i jak reagować, jeśli podejrzewają, że ma ono miejsce.

Zawsze patrz na identyfikację

Gdy ktoś przychodzi do Twojego biura z prośbą o informacje na temat pracownika, zawsze poproś o okazanie dokumentu tożsamości przed udzieleniem jakichkolwiek informacji. Poproś kogoś innego o sprawdzenie tożsamości osoby żądającej informacji.

Dokładne zbadanie pretekstu

Zanim zastosujesz się do jakiejkolwiek prośby lub instrukcji, zastanów się, czy ma ona sens. Na przykład, jeśli ktoś prosi Cię o wysłanie poufnych danych pocztą elektroniczną lub SMS-em, zachowaj ostrożność - może to być pułapka mająca na celu kradzież Twoich informacji. Nie ufaj automatycznie, że to, o co Cię poproszono, jest zgodne z prawem lub bezpieczne tylko dlatego, że wygląda na coś, co zrobiłby Twój szef. Zamiast tego sprawdź to bezpośrednio przed wykonaniem jakiegokolwiek zadania, które dotyczy wrażliwych danych lub pieniędzy.

Monitorowanie środowiska pod kątem złośliwych działań

Używaj oprogramowania zabezpieczającego, które monitoruje całą aktywność w sieci i alarmuje w przypadku wystąpienia podejrzanych działań. Monitoruj aktywność w czasie rzeczywistym, aby mieć czas na reakcję w przypadku rozpoczęcia ataku.

Słowa końcowe

Pretekstowanie jest świetną strategią, którą można mieć w rękawie, gdy jest potrzebna, ale może też wywołać pożar, jeśli nie jesteś ostrożny. Po prostu upewnij się, że planujesz kontynuować to, co zaczynasz i dajesz innym korzyści z wątpliwości, dopóki nie udowodnią, że jest inaczej.

Pretexting

  • O
  • Latest Posts
Ahona Rudra
Digital Marketing & Content Writer Manager w PowerDMARC
Ahona pracuje jako menedżer ds. marketingu cyfrowego i pisania treści w PowerDMARC. Z zamiłowania jest pisarką, blogerką i specjalistką ds. marketingu w dziedzinie bezpieczeństwa cybernetycznego i technologii informacyjnych.
Latest posts by Ahona Rudra (zobacz wszystkie)
  • Czym jest wiadomość phishingowa? Bądź czujny i nie daj się złapać w pułapkę! - 31 maja 2023 r.
  • Napraw "Niepodpisana wiadomość DKIM none" - przewodnik rozwiązywania problemów - 31 maja 2023 r.
  • Napraw błąd SPF: Pokonaj zbyt wiele wyszukiwań DNS - 30 maja 2023 r.
23 lutego 2023 r./przez Ahona Rudra
Tagi: Definicja pretekstu, pretekst, atak na pretekst, pretekst definicja, Co to jest pretekst
Podziel się tym wpisem
  • Udostępnij na Facebooku
  • Udostępnij na Twitterze
  • Udostępnij na WhatsApp
  • Udostępnij na LinkedIn
  • Share by Mail

Zabezpiecz swoją pocztę e-mail

Powstrzymaj spoofing i popraw dostarczalność poczty e-mail

15-dniowy bezpłatny okres próbny!


Kategorie

  • Blogi
  • Wiadomości
  • Komunikaty prasowe

Najnowsze blogi

  • phishing e-mail
    Czym jest wiadomość phishingowa? Bądź czujny i nie daj się złapać w pułapkę!31 maja 2023 - 9:05
  • Jak naprawić komunikat "DKIM none message not signed"?
    Napraw "Niepodpisana wiadomość DKIM none" - przewodnik rozwiązywania problemów31 maja 2023 - 3:35 pm
  • SPF Permerror - Zbyt wiele wyszukiwań DNS
    Napraw błąd SPF: Pokonaj zbyt wiele wyszukiwań DNSMay 30, 2023 - 5:14 pm
  • 5 najlepszych usług zarządzania cyberbezpieczeństwem w 2023 r.
    5 najlepszych usług zarządzania cyberbezpieczeństwem w 2023 r.29 maja 2023 - 10:00
logo stopka powerdmarc
SOC2 GDPR PowerDMARC zgodny z GDPR crown commercial service
globalny sojusz cybernetyczny certyfikowany powerdmarc csa

Wiedza

Co to jest uwierzytelnianie poczty elektronicznej?
Co to jest DMARC?
Co to jest polityka DMARC?
Co to jest SPF?
Co to jest DKIM?
Co to jest BIMI?
Co to jest MTA-STS?
Co to jest TLS-RPT?
Co to jest RUA?
Co to jest RUF?
Antyspam a DMARC
Dostosowanie DMARC
Zgodność z DMARC
Egzekwowanie DMARC
Przewodnik wdrożenia BIMI
Permerror
Przewodnik wdrażania MTA-STS i TLS-RPT

Narzędzia

Darmowy Generator Rekordów DMARC
Darmowy DMARC Record Checker
Darmowy generator rekordów SPF
Darmowy SPF Record Lookup
Darmowy generator rekordów DKIM
Bezpłatne wyszukiwanie rekordów DKIM
Darmowy generator rekordów BIMI
Bezpłatne wyszukiwanie rekordów BIMI
Bezpłatne wyszukiwanie rekordów FCrDNS
Bezpłatna weryfikacja rekordów TLS-RPT
Bezpłatna wyszukiwarka rekordów MTA-STS
Bezpłatny generator rekordów TLS-RPT

Produkt

Wycieczka po produktach
Cechy
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Dokumentacja API
Usługi zarządzane
Ochrona przed spoofingiem e-mail
Ochrona marki
Anty Phishing
DMARC dla Office365
DMARC dla Google Mail GSuite
DMARC dla Zimbry
Bezpłatne szkolenie DMARC

Wypróbuj nas

Kontakt z nami
Bezpłatna próba
Demo książki
Partnerstwo
Cennik
FAQ
Wsparcie
Blog
Wydarzenia
Żądanie funkcji
Dziennik zmian
Status systemu

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Español
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC jest zastrzeżonym znakiem towarowym.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Kontakt z nami
  • Zasady i warunki
  • Polityka prywatności
  • Polityka dotycząca plików cookie
  • Polityka bezpieczeństwa
  • Zgodność
  • Zawiadomienie GDPR
  • Sitemap
Maksymalizacja ROI: Jak wybrać odpowiedniego dostawcę usług IT dla swojej firmyMaksymalizacja ROI Jak wybrać odpowiedniego dostawcę usług IT dla swojej firmy?Kompletny przewodnik po przekazywaniu pocztyKompletny przewodnik po przekazywaniu poczty
Przewiń do góry
["14758.html"]