Spear Phishing Spiegazione, esempi e protezione
Sai già di Phishing: il processo di inserire un'esca e aspettare che qualcuno divulga le sue informazioni personali. Il phishing è disponibile in molti gusti come Spear Phishing, Tabnabbing, Whaling, Tabjacking e Vishing e Smishing. Ma c'è ancora un altro tipo, e questo è Spear Phishing.
Potresti aver già incontrato Spear Phishing. Quando si utilizza questa tecnica, i criminali informatici ti inviano un messaggio da un'entità che conosci. Il messaggio ti chiede informazioni personali e finanziarie. Dal momento che sembra originato da un'entità conosciuta, devi solo rispondere senza pensarci due volte.
Cos'è lo Spear Phishing
Spear Phishing è un metodo in cui i criminali informatici utilizzano una tecnica mirata per convincerti che hai ricevuto un'e-mail legittima da un'entità nota, chiedendoti le tue informazioni. L'entità può essere una persona o qualsiasi organizzazione con cui hai a che fare.
È facile farlo sembrare originale. Le persone devono solo acquistare un dominio correlato e utilizzare un sottodominio che assomiglia all'organizzazione che conosci. Può anche sembrare l'ID e-mail di una persona che conosci. Per esempio, something.com può avere un sottodominio di nome paypal.something.com. Ciò consente loro di creare un ID e-mail valido [email protected]. Questo sembra abbastanza identico agli ID e-mail relativi a PayPal.
Nella maggior parte dei casi, i cyber criminali tengono d'occhio le tue attività su Internet, specialmente sui social media. Quando ottengono qualsiasi informazione da te su qualsiasi sito web, coglieranno l'opportunità di estrarre informazioni da te.
Ad esempio, si pubblica un aggiornamento in cui si dice di aver acquistato un telefono da Amazon su qualsiasi sito di social network. Quindi ricevi un'email da Amazon che ti informa che la tua carta è bloccata e che devi verificare il tuo account prima di effettuare altri acquisti. Dal momento che l'ID e-mail assomiglia ad Amazon, prontamente le informazioni che chiedono.
In altre parole, Spear Phishing ha preso di mira il phishing. Gli ID e i messaggi di posta elettronica sono personalizzati per te, in base alle informazioni disponibili su Internet.Esempi di Phishing Spear
Mentre il phishing è una cosa quotidiana e molti lo conoscono abbastanza da essere protetti, alcuni sono ancora preda di esso.
Uno dei migliori e popolari esempi di spear phishing è il modo in cui è stata presa di mira l'unità RSA di EMC. RSA era responsabile della sicurezza informatica di EMC. I cyber criminali hanno inviato due e-mail, ognuna con un file EXCEL contenente una MACRO attiva. Il titolo dell'email è stato detto di essere Piano di reclutamento. Mentre entrambe le e-mail venivano filtrate nelle cartelle di posta indesiderate dei dipendenti, uno degli impiegati si incuriosì e lo recuperò. Quando è stato aperto, il MACRO ha aperto una backdoor per le persone che hanno inviato l'e-mail. Sono stati quindi in grado di procurarsi le credenziali dei dipendenti. Nonostante sia un'azienda di sicurezza, se RSA potrebbe essere ingannato, immagina la vita degli utenti abituali di Internet.
In un altro esempio relativo a una società di sicurezza informatica, ci sono state e-mail di terze parti che hanno indotto i manager a credere che fossero i loro dipendenti a chiedere dettagli. Quando i criminali informatici hanno ottenuto le informazioni presentandosi come dipendenti via email, sono stati in grado di trasferire denaro dalla società ai conti offshore dei criminali. Si dice che l'Ubiquity abbia perso oltre $ 47 milioni a causa della truffa di spear phishing.
Le truffe di Whaling & Spear Phishing sono i problemi emergenti della sicurezza informatica. C'è una sottile linea di differenza tra i due. Spear Phishing si rivolge a un gruppo di persone, ad esempio un'e-mail destinata ai dipendenti di un'azienda, ai clienti di un'azienda o persino a una persona specifica. Le truffe alla strega sono in genere rivolte a dirigenti di alto livello.
Protezione anti-phishing
Ricorda sempre che nessuna società di e-commerce ti chiederà le tue informazioni personali via email o telefono. Se ricevi messaggi in qualsiasi forma che ti chiedono dettagli che non ti senti di condividere, considera un tentativo di spear phishing e taglialo direttamente. Ignora tali e-mail, messaggi e disattiva tali chiamate. Puoi confermare con l'organizzazione o la persona prima di rispondere in futuro.
Tra gli altri metodi di protezione Spear Phishing, è necessario condividere solo quanto è necessario sui siti di social networking. Puoi dire che è una foto del tuo nuovo telefono e pubblicarla invece di aggiungerla quando l'hai acquistata dall'organizzazione XYZ - in una certa data.
Devi imparare a identificare i Phishing Attack per saperne di più sulla protezione dal phishing in generale. Fondamentalmente, dovresti avere un buon software di sicurezza che filtra bene la tua email. È possibile aggiungere certificazioni e crittografie e-mail ai client e-mail che si utilizzano in modo da essere protetti meglio. Molti dei tentativi di spear phishing possono essere scoperti con programmi di lettura certificati integrati o installati sul client di posta elettronica.
Stai sicuro, stai attento quando sei online!