Definicja phishingu
Phishing to rodzaj cyberataku polegającego na wysyłaniu ogólnych wiadomości e-mail przez cyberprzestępców podszywających się pod legalne firmy. E-maile te zawierają fałszywe linki służące do kradzieży prywatnych informacji użytkownika. Ataki phishingowe są najskuteczniejsze, gdy użytkownicy nie zdają sobie z nich sprawy.
Phishing jest metodą wyłudzania znaną od połowy lat dziewięćdziesiątych ubiegłego wieku. Zaczęło się od grupy młodych ludzi, którzy podszyli się pod administratorów chat roomów AOL. Ukradli numery kart kredytowych innych użytkowników, aby zapewnić sobie stały i bezpłatny dostęp do usług AOL.
Funkcja chat roomu AOL dla nowych użytkowników została stworzona dla osób potrzebujących pomocy z dostępem do witryny. Hakerzy tworzyli nazwy przypominające prawdziwe nazwy administratorów AOL, np. „BillingAccounting”, i informowali użytkowników, że wystąpił problem z dostępem do ich konta.
Następnie prosili ich o podanie numeru karty, aby rozwiązać problem. Potem przestępcy wykorzystywali te dane do płacenia za własne konta. Choć termin „phishing” początkowo oznaczał właśnie tego typu ataki, obecnie głównie kojarzy się z próbami ataku przez pocztę e-mail. Do dnia dzisiejszego oszustwa metodą phishingową są jednymi z najczęstszych. Według Raportu Verizon na temat śledztw w sprawie naruszenia ochrony danych (DBIR) w 36% przypadków jest wykorzystywany phishing.
Ponieważ phishing opiera się głównie na inżynierii społecznej, konieczne jest zrozumienie, w jaki sposób działają atakujący, wykorzystujący ludzką naturę. Po pierwsze, inżynieria społeczna jest oszustwem, które hakerzy wykorzystują, aby przekonać użytkowników do zrobienia czegoś, czego normalnie by nie zrobili.
Może przybrać tak prostą formę, jak poproszenie kogoś o otwarcie drzwi, bo ma się zajęte ręce. Analogicznie, atak z wykorzystaniem inżynierii społecznej może zacząć się od porzucenia przez kogoś pamięci USB z podpisem „zdjęcia rodzinne” na parkingu. Taka pamięć może zawierać malware, który zainstaluje się na komputerze, narażając jego bezpieczeństwo. Nazwa tej techniki to baiting.
Terminem phishing określa się głównie ogólne ataki z wykorzystaniem poczty elektronicznej. Polegają one na wysyłaniu wiadomości e-mail na jak największą liczbę adresów z wykorzystaniem wizerunku powszechnie używanych usług, takich jak PayPal czy Bank of America.
W wiadomości jest napisane, że doszło do włamania na konto i należy kliknąć odnośnik, aby sprawdzić, czy wszystko jest w porządku. Skutki kliknięcia tego łącza mogą być dwojakie:
W toku wielu lat ewolucji phishing przybrał wiele form w zależności od typów danych. Oprócz pieniędzy, celem ataków mogą być także dane wrażliwe lub zdjęcia.
Atak phishingowy jest działaniem lub serią działań mających na celu wykorzystanie użytkownika. Phishingowe wiadomości e-mail można dość łatwo rozpoznać po niepoprawnej gramatyce i literówkach. Jednak hakerzy stosują coraz bardziej zaawansowane metody i nowe ataki grają na ludzkich emocjach, takich jak strach, złość czy ciekawość.
Atak na RSA z 2011 roku był skierowany przeciwko zaledwie czterem osobom w organizacji. Wiadomość e-mail nie była zbyt wyszukana, ale osiągnęła cel, ponieważ została skierowana do odpowiednich osób. Dostały one wiadomość zatytułowaną „2011 Recruitment plan.xls”, która powinna je zainteresować, ale niekoniecznie byłaby ciekawa dla innych osób z organizacji.
Istnieje wiele rodzajów ataków phishingowych. Zaliczają się do nich klasyczne ataki z wykorzystaniem poczty elektronicznej, przez media społecznościowe oraz techniki o niezwykle brzmiących nazwach, takich jak smishing i vishing.
Phishing
Phishing polega na wysyłaniu przez hakerów masowych wiadomości e-mail, które wydają się pochodzić z legalnych źródeł, takich jak banki lub usługi online. Celem jest nakłonienie odbiorców do kliknięcia łączy prowadzących do podrobionych stron internetowych, na których są proszeni o wprowadzenie danych osobowych, takich jak hasła lub numery kart kredytowych.
Spear Phishing
Spear Phishing to ukierunkowana forma phishingu skierowana do konkretnych osób lub organizacji. Hakerzy będą personalizować wiadomości, korzystając z informacji o celu, aby zwiększyć wiarygodność, co zwiększy prawdopodobieństwo, że ofiara zaangażuje się i przekaże wrażliwe dane.
Whaling
Whaling jest skierowany do wysoko rangą kadry kierowniczej lub decydentów w organizacjach, takich jak dyrektorzy generalni lub dyrektorzy finansowi. Ataki te często obejmują wiadomości dostosowane do potrzeb firmy, które wydają się być związane z działalnością biznesową i mają na celu uzyskanie dostępu do wrażliwych danych firmowych lub informacji finansowych.
Phishing wewnętrzny
Wewnętrzny phishing ma miejsce, gdy hakerzy narażają na szwank konto e-mail pracownika i wykorzystują je do wysyłania wiadomości phishingowych w organizacji. Wiadomości te wyglądają na godne zaufania, ponieważ pochodzą ze znanego źródła wewnętrznego, co ułatwia nakłonienie odbiorców do ujawnienia poufnych informacji.
Vishing
Vishing, czyli phishing głosowy, obejmuje atakujących podszywanie się pod zaufane podmioty przez telefon. Oszuści mogą twierdzić, że pochodzą z banku lub agencji rządowej, próbując nakłonić ofiarę do ujawnienia wrażliwych informacji, takich jak numery ubezpieczenia społecznego lub dane konta.
Smishing
Smishing wykorzystuje wiadomości tekstowe (SMS) do oszukiwania ofiar. Atakujący mogą wysyłać fałszywe powiadomienia od banków, firm kurierskich lub agencji rządowych, zachęcając odbiorców do kliknięcia łącza lub udzielenia odpowiedzi na pytanie o dane osobowe.
Phishing w mediach społecznościowych
W przypadku phishingu w mediach społecznościowych hakerzy stworzą fałszywe profile lub zainfekują legalne konta, aby dotrzeć do ofiar. Wysyłają wiadomości lub linki prowadzące do witryn phishingowych lub proszą o podanie danych osobowych pod przyjaźnią lub pod przyjaźnią.
Pharming
Pharming przekierowuje użytkowników z legalnych witryn do fałszywych bez ich wiedzy. Poprzez uszkodzenie ustawień DNS lub zainfekowanie urządzeń hakerzy mogą bezgłośnie przekierowywać użytkowników do witryn phishingowych, które gromadzą dane logowania i inne dane osobowe.
Zapoznaj się z listą bardziej szczegółowo na temat naszych rodzajów raportów phishingowych.
Jest kilka bardzo konkretnych rzeczy, które możesz zrobić, aby się chronić:
Obok stosowania się do powyższych zasad, organizacja powinna także: