Spear Phishing

W dzisiejszym świecie każdy z nas może pochwalić się powszechnym dostępem do Internetu. Zwykle z zasobów sieci korzystamy bez większego zastanowienia i uwzględnienia tego, że dosłownie z każdym kliknięciem, możemy stać się ofiarą cyberprzestępcy. Stosują oni coraz to nowe metody ataków i przejmowania kontroli nad zasobami komputera ofiary. Skutkiem cybernetycznego ataku mogą być nie tylko straty materialne, ale także całkowite uszkodzenie sprzętu lub wyciek wrażliwych danych. Obecnie coraz częściej zgłaszane są ataki typu spear phishing. Na czym więc one polegają i jak można się przed nimi chronić?

Co to jest spear phishing?

Spear phishing jest jedną z najczęściej stosowanych metod ataku/oszustwa w Internecie. Co ciekawe, atak ten nakierowany jest głównie na organizacje lub na konkretną osobę prywatną. Mimo stałego zagrożenia, strategie anty-phisingowe wielu firm w dalszym ciągu nie są w stanie uchronić zasobów przed spear phishing’iem. Atak ten poleca na wykorzystaniu niewzbudzającej podejrzeń wiadomości e-mail. Każdy z nas otrzymuje tysiące maili w ciągu dnia, a często nawet z ciekawości wchodzimy w folder oznaczony jako “spam”, by przejrzeć zgromadzone tam reklamy. Jednak w ataku spear phishing wiadomość e-mail jest skonstruowana w taki sposób, by po pierwsze nie wzbudzić podejrzeń, a pod drugie, by skutecznie wyłudzić wrażliwe dane i poufne informacje z komputera ofiary. Dla lepszego zobrazowania można powiedzieć, że e-mail typu spear phishing wygląda dokładnie tak, jakby pochodził z zaufanego źródła. Nadawca najczęściej podszywa się pod instytucję, stronę lub organizację, której ofiara ataku ufa i od której taka wiadomość chętnie otworzy.

Jak cyberprzestępca przygotowuje się do ataku typu spear phishing?

Atak typu spear phishing wymaga odpowiedniego przygotowanie ze strony cyberprzestępcy. Na samym początku musi on zgromadzić niezbędne informacje odnośnie konkretnej osoby czy pracowników danej firmy lub organizacji. To właśnie na podstawie zgromadzonych danych jest on w stanie wykreować taką wiadomość e-mail, która nie będzie wzbudzać podejrzeń. Następnie, na podstawie tej wiadomości e-mail, cyberprzestępca jest w stanie wyłudzić poufne dane lub nawet ukraść tożsamość swojej ofiary.

Zobacz:  Zespół Reagowania na incydenty (IRT)

Jak działa atak typu spear phishing?

Atak typu spear phishing może być przeprowadzany na wiele sposobów. Wiele zależy tu od informacji, jakie cyberprzestępca zgromadził o swojej ofierze. Najczęściej jednak stosuje się on do następującego schematu:

  • wiadomość e-mail – to pierwszy krok do ataku typu spear phishing. W wiadomości umieszcza on złośliwe linki lub załączniki. Nieświadomy odbiorca wiadomości bez większego namysłu w nie klika, a tym samym, jego komputera zostaje zainfekowany niebezpiecznym oprogramowaniem. Może się zdarzyć nawet tak, że urządzenie jest zablokowane, a sam spear phisher żąda okupu.
  • kiedy ofiara spełni żądania spear phishera komputer zostaje odblokowany, a po cyberprzestępcy nie pozostaje najmniejszy ślad.

Spear phisher może także wyłudzać dostępy do kont na portalach społecznościowych, podając się za przyjaciela.

Jak chronić się przed atakiem typu spear phishing?

Tak naprawdę nie ma programu antywirusowego czy zapory, która chroniłaby przed atakami typu spear phishing. Warto jednak skorzystać z możliwości uwierzytelniania wiadomości e-mail za pomocą DMARC. Będzie to pozwalało odbiorcom potwierdzić, że wysłany mail faktycznie pochodzi od osoby zaufanej, a nie od cyberprzestępcy podszywającego się pod konkretną instytucję lub inną stronę.

5/5 - (Głosów: 3)

Inne wpisy

Odwiedź nasze media społecznościowe

11,100FaniLubię
243ObserwującyObserwuj
149SubskrybującySubskrybuj

Ostatnie artykuły

× Chat