Cos'è lo Spear Phishing? Spiegazione, esempi, protezione
Conoscete già il Phishing : il processo di mettere un'esca e aspettare che qualcuno divulghi le proprie informazioni personali. Il phishing è disponibile in molti gusti come Spear Phishing , Tabnabbing , Whaling , Tabjacking e Vishing and Smishing. Ma c'è ancora un altro tipo, ed è lo Spear Phishing .
Potresti esserti già imbattuto in Spear Phishing . Quando si utilizza questa tecnica, i criminali informatici ti inviano un messaggio da un'entità che conosci. Il messaggio richiede le tue informazioni personali e finanziarie. Poiché sembra provenire da un'entità nota, rispondi senza pensarci due volte.
Cos'è lo Spear Phishing
Lo Spear Phishing è un metodo in cui i criminali informatici utilizzano una tecnica mirata per indurti a credere di aver ricevuto un'e-mail legittima da un'entità nota, che ti chiede le tue informazioni. L'entità può essere una persona o qualsiasi organizzazione con cui hai a che fare.
È facile farlo sembrare originale. Le persone devono solo acquistare un dominio correlato e utilizzare un sottodominio che assomigli all'organizzazione che conosci. Può anche sembrare l'ID e-mail di una persona che conosci. Ad esempio, qualcosa.com(something.com) può avere un sottodominio denominato paypal.qualcosa.com(paypal.something.com) . Ciò consente loro di creare un ID e-mail che va [e-mail protected] . Sembra abbastanza identico agli ID(IDs) e-mail relativi a PayPal .
Nella maggior parte dei casi, i criminali informatici tengono d'occhio le tue attività su Internet , in particolare sui social media. Quando ottengono informazioni da te su qualsiasi sito Web, coglieranno l'opportunità di estrarre informazioni da te.
Ad esempio, pubblichi un aggiornamento dicendo che hai acquistato un telefono da Amazon su qualsiasi sito di social network. Quindi ricevi un'e-mail da Amazon che dice che la tua carta è bloccata e che devi verificare il tuo account prima di effettuare altri acquisti. Poiché l'ID e-mail sembra Amazon , fornisci prontamente le informazioni che chiedono.
In altre parole, Spear Phishing ha preso di mira il Phishing(Spear Phishing has targetted Phishing) . Gli ID(IDs) e -mail e i messaggi sono personalizzati per te, in base alle informazioni disponibili su Internet su di te.
Esempi di Spear Phishing
Anche se il phishing è una cosa quotidiana e molti lo conoscono abbastanza da proteggersi, alcuni ne sono comunque vittime.
Uno dei migliori e popolari esempi di spear phishing è il modo in cui è stata presa di mira l' unità RSA di (RSA)EMC . RSA era responsabile della sicurezza informatica di EMC . I criminali informatici hanno inviato due e-mail, ciascuna con un file EXCEL contenente una (EXCEL)MACRO attiva . Si diceva che il titolo dell'e-mail fosse Piano di reclutamento(Recruitment Plan) . Mentre entrambe le e-mail sono state filtrate nelle cartelle spazzatura(Junk Folders) dei dipendenti, uno dei dipendenti si è incuriosito e l'ha recuperata. Una volta aperto, il MACRO ha aperto una backdoor per le persone che hanno inviato l'e-mail. Sono stati quindi in grado di procurarsi le credenziali dei dipendenti. Nonostante sia una società di sicurezza, se RSApotrebbe essere ingannato, immagina la vita di ignari utenti regolari di Internet .
In un altro esempio riguardante un'azienda di sicurezza informatica, c'erano e-mail di terze parti che inducevano i manager a credere che fossero i loro dipendenti a chiedere dettagli. Quando i criminali informatici hanno ottenuto le informazioni fingendosi dipendenti tramite e-mail, sono stati in grado di ottenere il trasferimento di denaro dall'azienda ai conti offshore dei criminali. Si dice che Ubiquity abbia perso oltre $ 47 milioni a causa della truffa dello spear-phishing.
Le truffe di Whaling(Whaling) e Spear Phishing stanno emergendo problemi di sicurezza informatica. C'è una sottile linea di differenza tra i due. Lo Spear Phishing prende(Spear Phishing) di mira un gruppo di persone, come un'e-mail che prende di mira i dipendenti di un'azienda, i clienti di un'azienda o persino una persona specifica. Le truffe sulla caccia alle (Scams)balene(Whaling) in genere prendono di mira i dirigenti di alto livello.
Protezione contro il phishing
Ricorda sempre che nessuna azienda di e-commerce ti chiederà le tue informazioni personali via email o telefono. Se ricevi un messaggio in qualsiasi forma che ti chiede dettagli che non ti senti a tuo agio nel condividere, consideralo un tentativo di spear-phishing e interrompilo direttamente. Ignora(Ignore) tali e-mail, messaggi e disattiva tali chiamate. Puoi confermare con l'organizzazione o la persona prima di rispondere in futuro.
Tra gli altri metodi di protezione dallo Spear Phishing(Spear Phishing) , c'è quello di condividere solo quanto necessario sui siti di social network. Puoi dire che è una foto del tuo nuovo telefono e pubblicarla invece di aggiungere che l'hai acquistata dall'organizzazione XYZ , in una certa data.
Devi imparare a identificare gli attacchi di phishing(identify Phishing Attacks) per saperne di più sulla protezione dal phishing in generale. Fondamentalmente(Basically) , dovresti avere un buon software di sicurezza che filtri bene la tua posta elettronica. Puoi aggiungere certificazioni e crittografie e-mail ai client di posta elettronica che utilizzi in modo da essere protetto meglio. Molti(Many) dei tentativi di spear-phishing possono essere intercettati con programmi di lettura dei certificati integrati o installati nel client di posta elettronica.
Stay safe, stay sharp when online!
Related posts
Digital Sovranità - Definizione, Meaning, Examples and Explanation
Infrastruttura come Service - Definizione, Explanation and Examples
Ransomware Attacks, Definition, Examples, Protection, Removal
Come evitare Phishing Scams and Attacks?
Tipi di phishing - Cheat Sheet and Things Devi sapere
Come cancellare Windows Defender Protection History in Windows 10
Sicurezza per tutti - Recensisci Bullguard Premium Protection
Password Spray Attack Definition and Defending te stesso
CSS Exfil Protection estensione del browser offerte CSS Exfil vulnerability attacco
Come aggiungere o escludere un'app in Exploit Protection di Windows 10
Che cos'è Creative Commons e spiegazione di ciascuna licenza
Conosco la tua password La sestazione è tornata con più potenza
Cos'è Firewall and Network Protection in Windows 10 e come nascondere questa sezione
Avoid Online Shopping Fraud & Holiday Season Scams
Online Identity Theft: Prevention and Protection tips
Cos'è un BIOS Whitelist? Explanation and removal
Abilita e configura Ransomware Protection in Windows Defender
Set Up Enhanced Tracking, Protection Breach Alerts, Lockwise in Firefox
Perché Microsoft mi manda un sms? Sono genuini o phishing?
Come attivare o disattivare la manomissione Protection in Windows 10