Spear-Phishing-Attacken Sind auf dem Vormarsch, Security-Unternehmen Sagt

Bild: Pixabay

Phishing-Angriffe werden zunehmend alltäglich, es ist wichtig zu wissen, was zu suchen. Aber nicht alle phishing-Angriffe sind die gleichen, und einige sind weit anspruchsvoller als andere. Cybersecurity-Experten sagen, dass spear-phishing, insbesondere, ist auf dem Vormarsch.

Traditionelle phishing-Betrügereien sind Häufig zahlen-Spiele, aber spear-phishing beinhaltet targeting Einzelpersonen oder Gruppen. Nach einem März-Bericht über die Praxis von cybersecurity-Firma Barracuda Networks, diese Art von Angriffen sind Häufig recherchiert im Voraus und sollen das erfassen von Daten wie login-Daten oder andere sensible Informationen. Analyse zu 360.000 E-Mails beteiligt, dass spear-phishing über einen Zeitraum von drei Monaten, die Firma die Forscher fanden heraus, dass 83 Prozent dieser Angriffe mit brand-Identitätswechsel von Unternehmen, die die Nutzer kennen und der Sie Vertrauen.

Brand impersonation-Angriffe sind besonders gewiefte phishing-Angriffen, so der Bericht. E-Mails Aussehen könnte, wie etwas, das Sie erhalten würde von einer vertrauenswürdigen institution wie eine Unternehmens-Plattform oder finanzielle institution. Laut dem Bericht, Apple und Microsoft führen die Liste für das, was Barracuda die Forscher sagten, waren die am häufigsten gefälschte Unternehmen, die von Angreifern. Und in einigen Fällen ist es schwierig zu unterscheiden, ob die E-Mail ist ein phishing-Betrug, weil die E-Mail stammt von einer vertrauenswürdigen, aber bereits kompromittierte Konto, oder eine, die sieht fast identisch zu solch einer Quelle. Zum Beispiel, ein in fünf dieser Arten von Anschlägen Imitationen von Banken oder anderen Finanzunternehmen, so der Bericht.

Außerhalb der Imitation, die Pläne, das Unternehmen hob zwei andere spear-phishing-Techniken: business-E-Mail kompromittieren und zu erpressen. Die Erpressung umfasst einen Anspruch von Angreifern, die Sie besitzen, eine Art von persönlichen oder kompromittierenden Informationen oder Medien, das Opfer, das Sie behaupten, Sie verrate die Opfer, die Kontakte, es sei denn, Sie erfüllen eine Nachfrage. Erpressung phishing umfasst sextortion, das Thema von einer separaten Analyse von Barracuda veröffentlicht im letzten Monat. Nach diesem Bericht, mehr als 30 Prozent der sextortion-E-Mails enthalten Betreffzeilen mit Sprache über ein Passwort zu ändern, um Köder Anwender in die öffnung.

Die Dritte Kategorie von spear-phishing -, Geschäfts-E-Mail Kompromiss, ist vergleichsweise ungewöhnlich, aber nicht weniger gefährlich. Diese Betrügereien beinhalten in der Regel die Angreifer die Identität eines hochrangigen Unternehmen Abbildung zu manipulieren, eine ahnungslose Kollegin, die in der Weitergabe persönlicher Daten oder das ausfüllen von überweisungen.

Laut Barracuda Bericht, 70 Prozent der Angriffe sah Sie in die geschäftliche E-Mail-Kompromiss Kategorie versucht zu manipulieren, um die Opfer mit der Sprache entwickelt, um “gute Beziehungen aufbauen oder ein Gefühl der Dringlichkeit,” einschließlich durch die Verwendung von Wörtern in der Betreffzeile wie “Anforderung”, “follow up”, “dringend” oder “wichtig”, und zu Fragen, ob der einzelne ist auf Ihren Schreibtisch. Asaf Cidon, Vice-President für content security bei Barracuda Networks, sagte ZDNet, dass diese Art der sozialen manipulation “immer die Taste ‘Angriffen’ in Cyber-Attacken.”

Wenn das alles klingt besorgniserregend, es sollte. Aber es gibt Schritte, die der Benutzer ergreifen können, um sich selbst zu schützen gegen Opfer von ähnlichen Angriffen. In Erster Linie, die Bedeutung von multi-Faktor-Authentifizierung darf nicht unterschätzt werden. Und wie Gizmodo bereits in einem separaten Bericht auf phishing-versuche, ein Passwort-manager ist immer eine gute Idee als gut. Immer werden bewusst keine links oder Dokumente in E-Mails enthaltene und immer, immer sicherstellen, dass Sie wissen, wo und warum man die Eingabe von Anmeldeinformationen zu vermeiden, zum Opfer zu fallen schlechte Schauspieler.

[Barracuda via ZDNet]

Teilen Sie Diese Geschichte


Date:

by