förfalskning av visningsnamn

Varumärkesimitationen har ökat med mer än 30 % sedan 2020, och det är ännu mer skrämmande att veta att 98 % av cyberattackerna innehåller ett eller flera inslag av social ingenjörskonst, som till exempel förfalskning av namn..

Enligt definitionen av förfalskning av display-namnär det en målinriktad phishing-attack där e-postens visningsnamn manipuleras och ändras. På så sätt ser det ut att komma från en äkta källa, vanligtvis ett välrenommerat företag eller en vän.

I den här bloggen diskuteras vad namnförfalskning är, hur du förhindrar det och mycket mer..

Vad är Display Name Spoofing?

Spoofing av visningsnamn är en taktik som används av cyberbrottslingar för att få ett falskt e-postmeddelande att se legitimt ut. Det vanligaste tricket är att utge sig för att vara någon som du känner personligen och ofta utbyter e-post med. Det kan vara din chef, medarbetare, affärspartner, kundtjänstrepresentanter etc. Syftet är att skapa förtroende och få fram känslig information som bankuppgifter, personnummer, OTP:er, inloggningsuppgifter, viktiga dokument, medicinska rapporter, passuppgifter etc. De kan till och med lura dig att göra transaktioner på nätet. 

Ett av de ökända exemplen på förfalskning av display-namn i verkliga livet är när både Google och Facebook blev lurade från 100 miljoner dollar mellan 2013 och 2015. Angriparen utnyttjade det faktum att båda företagen använde Quanta, ett Taiwanbaserat företag, som leverantör. De mejlade en rad falska fakturor till företaget som utgav sig för att vara Quanta, som både Facebook och Google betalade.

Hur fungerar spoofing av visningsnamn?

Låt oss se vad som är enteknik för att förvränga display-namn .Phishers skapar en ny e-postadress med hjälp av gratis e-postleverantörer som Gmail, Yahoo, Outlook osv. Den nya e-postadressen liknar den adress som ska förfalskas och har samma visningsnamn. Det går förbi antispamfiltren eftersom e-postadressen är tekniskt sett giltig och oförfalskad.

Den bygger helt enkelt på att mottagarna ofta inte tittar på e-postadressen utan bara ser namnet. De ignorerar också att domännamnet saknas och att ESP:s namn nämns, och uppfattar det som avsändarens personliga e-postadress.

Phishers använder också samma e-postsignaturer längst ner i e-postmeddelandet för att få det att se ut som om det bara kommer från den äkta avsändaren. 

Varför är det mer framgångsrikt att förvränga visningsnamn på mobila enheter?

Visste du att förfalskning av e-postnamn är mer framgångsrik på mobiler? Detta beror på att mobila enheter inte visar metadata och att mottagarna därför bara ser namnet och inte adressen From:. Detta gör det lättare att lura offren och få dem att dela känsliga uppgifter, klicka på skadliga länkar, göra transaktioner online osv. 

Hur passerar e-postmeddelanden med förfalskat visningsnamn förbi antispamfiltren?

Känna till hur man stoppar förfalskning av visningsnamn är viktigt eftersom dessa e-postmeddelanden verkar legitima vid en tillfällig inspektion av antispamfilter. Detta beror på att leverantörer av e-posttjänster endast visar visningsnamnet i stället för e-postadressen.

E-postmeddelandena passerar filtren eftersom de saknar tvivelaktigt innehåll som oönskade, oönskade eller virusinfekterade länkar. Därför är antispamfilter inte effektiva mot utgående nätfiskeattacker, spoofing-attacker, domänimitation, skadlig kod och utpressningstrojaner. Du kan använda DMARC för att skydda din domän mot dessa cyberbrott. Läs mer om DMARC mot antispamlösningar.

Hur förhindrar du att e-postmeddelanden med falskt visningsnamn sprids?

Du måste utbilda dig själv och dina anställda i att se de röda flaggorna som indikerar olagliga e-postmeddelanden för att förhindra spoofing av namn.. Här är vad du bör akta dig för.

Misstänkt avsändaradress

Förhindrar effektivt hackare från att försöka att förfalska e-post i ditt företags namn genom att vara uppmärksam på e-postadressen, särskilt domännamnet. Kontrollera också e-postadresser från tidigare utbytta konversationer.

Inget SSL-certifikat

SSL står för Secure Sockets Layer, en kod som skyddar konversationer på nätet. Den innehåller information om domännamnet, ägaren, tillhörande underdomäner osv. Så klicka inte på länkar som börjar med "http" och inte "https". "s" anger SSL-skydd. 

Webbplatser utan SSL-certifikat kan förknippas med bedräglig verksamhet. Du kan använda dem för att läsa information, men det är absolut förbjudet att skriva in uppgifter på dem!

Oprofessionellt innehåll

Håll utkik efter grammatik- och stavfel, oprofessionell grafik och dåligt formaterade e-postmeddelanden, eftersom hackare inte anlitar specialister för att göra sådana jobb. De skapar till och med en känsla av brådska i tonen genom att använda ord som "inom en timme", "utan dröjsmål" etc. för att skynda dig genom innehållet så att du inte upptäcker felen. 

Kontrollera länkarna innan du klickar

Håll markören över en länk eller hyperlänkad text utan att klicka på den och titta i det nedre vänstra hörnet av skärmen. Då ser du hela länken. Klicka för att öppna webbsidan endast om du är säker. Om du av misstag har klickat på en phishinglänk ska du koppla bort internet och köra en antivirusgranskning.

Ovanliga önskemål

Om du har fått en begäran om att dela med dig av viktig information, t.ex. OTP:er, lösenord, personnummer, finansiella uppgifter etc., finns det en möjlighet att det är en phishing-länk. Var försiktig med länkar som leder dig till inloggningssidor.

Utbilda dina lagmedlemmar

Utbilda dina teammedlemmar i hur man stoppar förfalskning av visningsnamn. och andra typer av cyberattacker. Instruera dem om röda flaggor som okänd avsändare, ovanliga förfrågningar, en känsla av brådska i tonen, oönskade bilagor och länkar osv.

Smart e-post är nyckeln

Brott på nätet med hjälp av falska namn tekniker är vanliga och mer utpräglat inriktade på IT-drivna företag. Hackare skickar e-post i namn av välrenommerade företag, medarbetare, vänner, chefer osv. för att begära känsliga uppgifter eller penningöverföringar. Inte ens antispamfilter kan skydda din domän mot phishing- och spoofing-attacker. Du kan använda autentiseringsprotokoll för e-post som SPF (SPF) och DMARC för att undvika dem. SPF (Sender Policy Framework) använder en lista över IP-adresser som har tillstånd att skicka e-post med din domän, medan DMARC (OLIKA BETYDELSER) instruerar mottagarnas brevlådor om hur obehörig e-post från din domän ska behandlas. Du kan använda en av följande DMARC-policy- ingen, avvisa eller sätta i karantän.