Cos'è lo Spear Phishing? Spiegazione, esempi, protezione

Conoscete già il Phishing : il processo di mettere un'esca e aspettare che qualcuno divulghi le proprie informazioni personali. Il phishing è disponibile in molti gusti come  Spear Phishing , Tabnabbing , Whaling , Tabjacking e Vishing and Smishing. Ma c'è ancora un altro tipo, ed è lo Spear Phishing .

Potresti esserti già imbattuto in Spear Phishing . Quando si utilizza questa tecnica, i criminali informatici ti inviano un messaggio da un'entità che conosci. Il messaggio richiede le tue informazioni personali e finanziarie. Poiché sembra provenire da un'entità nota, rispondi senza pensarci due volte.

Cos'è lo Spear Phishing

Cos'è lo Spear Phishing

Lo Spear Phishing è un metodo in cui i criminali informatici utilizzano una tecnica mirata per indurti a credere di aver ricevuto un'e-mail legittima da un'entità nota, che ti chiede le tue informazioni. L'entità può essere una persona o qualsiasi organizzazione con cui hai a che fare.

È facile farlo sembrare originale. Le persone devono solo acquistare un dominio correlato e utilizzare un sottodominio che assomigli all'organizzazione che conosci. Può anche sembrare l'ID e-mail di una persona che conosci. Ad esempio, qualcosa.com(something.com) può avere un sottodominio denominato paypal.qualcosa.com(paypal.something.com) . Ciò consente loro di creare un ID e-mail che va [e-mail protected] . Sembra abbastanza identico agli ID(IDs) e-mail relativi a PayPal .

Nella maggior parte dei casi, i criminali informatici tengono d'occhio le tue attività su Internet , in particolare sui social media. Quando ottengono informazioni da te su qualsiasi sito Web, coglieranno l'opportunità di estrarre informazioni da te.

Ad esempio, pubblichi un aggiornamento dicendo che hai acquistato un telefono da Amazon su qualsiasi sito di social network. Quindi ricevi un'e-mail da Amazon che dice che la tua carta è bloccata e che devi verificare il tuo account prima di effettuare altri acquisti. Poiché l'ID e-mail sembra Amazon , fornisci prontamente le informazioni che chiedono.

In altre parole, Spear Phishing ha preso di mira il Phishing(Spear Phishing has targetted Phishing) . Gli ID(IDs) e -mail e i messaggi sono personalizzati per te, in base alle informazioni disponibili su Internet su di te.

Esempi di Spear Phishing

Anche se il phishing è una cosa quotidiana e molti lo conoscono abbastanza da proteggersi, alcuni ne sono comunque vittime.

Uno dei migliori e popolari esempi di spear phishing è il modo in cui è stata presa di mira l' unità RSA di (RSA)EMC . RSA era responsabile della sicurezza informatica di EMC . I criminali informatici hanno inviato due e-mail, ciascuna con un file EXCEL contenente una (EXCEL)MACRO attiva . Si diceva che il titolo dell'e-mail fosse Piano di reclutamento(Recruitment Plan) . Mentre entrambe le e-mail sono state filtrate nelle cartelle spazzatura(Junk Folders) dei dipendenti, uno dei dipendenti si è incuriosito e l'ha recuperata. Una volta aperto, il MACRO ha aperto una backdoor per le persone che hanno inviato l'e-mail. Sono stati quindi in grado di procurarsi le credenziali dei dipendenti. Nonostante sia una società di sicurezza, se RSApotrebbe essere ingannato, immagina la vita di ignari utenti regolari di Internet .

In un altro esempio riguardante un'azienda di sicurezza informatica, c'erano e-mail di terze parti che inducevano i manager a credere che fossero i loro dipendenti a chiedere dettagli. Quando i criminali informatici hanno ottenuto le informazioni fingendosi dipendenti tramite e-mail, sono stati in grado di ottenere il trasferimento di denaro dall'azienda ai conti offshore dei criminali. Si dice che Ubiquity abbia perso oltre $ 47 milioni a causa della truffa dello spear-phishing.

Le truffe di Whaling(Whaling) e Spear Phishing stanno emergendo problemi di sicurezza informatica. C'è una sottile linea di differenza tra i due. Lo Spear Phishing prende(Spear Phishing) di mira un gruppo di persone, come un'e-mail che prende di mira i dipendenti di un'azienda, i clienti di un'azienda o persino una persona specifica. Le truffe sulla caccia alle (Scams)balene(Whaling) in genere prendono di mira i dirigenti di alto livello.

Protezione contro il phishing

Ricorda sempre che nessuna azienda di e-commerce ti chiederà le tue informazioni personali via email o telefono. Se ricevi un messaggio in qualsiasi forma che ti chiede dettagli che non ti senti a tuo agio nel condividere, consideralo un tentativo di spear-phishing e interrompilo direttamente. Ignora(Ignore) tali e-mail, messaggi e disattiva tali chiamate. Puoi confermare con l'organizzazione o la persona prima di rispondere in futuro.

Tra gli altri metodi di protezione dallo Spear Phishing(Spear Phishing) , c'è quello di condividere solo quanto necessario sui siti di social network. Puoi dire che è una foto del tuo nuovo telefono e pubblicarla invece di aggiungere che l'hai acquistata dall'organizzazione XYZ , in una certa data.

Devi imparare a identificare gli attacchi di phishing(identify Phishing Attacks) per saperne di più sulla protezione dal phishing in generale. Fondamentalmente(Basically) , dovresti avere un buon software di sicurezza che filtri bene la tua posta elettronica. Puoi aggiungere certificazioni e crittografie e-mail ai client di posta elettronica che utilizzi in modo da essere protetto meglio. Molti(Many) dei tentativi di spear-phishing possono essere intercettati con programmi di lettura dei certificati integrati o installati nel client di posta elettronica.

Stay safe, stay sharp when online!



About the author

Sono un ingegnere del software con esperienza in Xbox Explorer, Microsoft Excel e Windows 8.1 Explorer. Nel tempo libero mi piace giocare ai videogiochi e guardare la TV. Ho una laurea presso l'Università dello Utah e attualmente lavoro come ingegnere del software per un'azienda internazionale.



Related posts