Vad är nätfiske?

0
89

Phisher

Från bank bedrägerier till industrispionage, vi tittar på orsakerna bakom phishing-attacker.

Phishing (uttalas “fiske”) attacker inträffar när en skadlig aktör (till exempel en hacker eller en spion) övertygar en person att lämna över information som kontouppgifter, online-konto inloggningsuppgifter eller annan personlig information.

Denna typ av angrepp har funnits sedan mitten av 1990-talet och har vuxit i både popularitet och förfining ända sedan dess. En av de viktigaste attributen, oavsett vad målet för attacken är eller vilken form det tar, är social engineering. Detta innebär att lura offer till att tro angriparen är en legitim representant för sin bank, internet service provider (ISP), eller ens deras företag. Som en följd av den person lösenordsfiske är mer benägna att lämna över samma uppgifter som de skulle göra om de verkligen talar till personen och, som sådan, ett angrepp är mindre benägna att rapporteras.

39% av phishing-attacker förra året var via länkar i e-postmeddelanden. Läs mer om hur du skyddar din webbläsare mot en phishing-attack i detta gratis whitepaper från Citrix:

Hämta nu

Phishing är en ganska enkel metod för att utföra ett antal it-brott, men de kan brytas ned till ett fåtal områden: ekonomiska, konto ta över, och spionage.

Här kör vi ner några av de typer av phishing-attacker du kan komma över och motivation av angripare.

Finansiella

Ekonomiskt motiverad phishing-attacker har använts under en lång tid och ta på sig många olika skepnader.

Många av oss kommer att vara bekanta med så kallade Nigerianska Prins bluff e-post, där offret kontaktade av antingen en person som hävdade att vara en representant för en Nigeriansk prins som, oavsett anledning, vill överföra en del av sina tillgångar ur landet och kommer att ge offret en sänkning av pengar om de låter bedragare använder sin bank som en kanal. Andra varianter är döden av en sedan länge förlorad släkting eller, mer nyligen, en vän eller familjemedlem som har blivit rånad på semester och behöver en akut lån.

Normalt är detta bluff resulterar i en förlust av pengar, inte på grund av bankuppgifter för att lämnas över, men eftersom offret är ombedd att betala ut pengar till bedragare första, som de aldrig höra från igen.

Detta är en mycket grundläggande form av en finansiell phishing-attack, men andra är mycket mer sofistikerade. Bedragare skickar ut allt väl utformad e-post som ser ut att vara äkta meddelanden från riktiga banker.

Denna typ av angrepp som syftar till att få en användare att skriva in alla sina bank-eller kreditkortsuppgifter till en webbplats som nås via en länk i phishing e-post som ser ut som äkta vara, men är i själva verket ägs av brottslingar. När det är gjort, phisher kan använda de uppgifter som om de var legitima kort hållare eller är bankkund.

Konto övertagande

Konto övertagande är vad den första phishing-attacker riktade mot – för att få tillgång till en annan persons konto online, oavsett om det handlar om sociala medier, e-post, ett forum eller något annat och sedan ta kontroll över den.

Detta görs normalt via en skadlig länk som skickats i en snygg ett e-postmeddelande, snabbmeddelande eller direkt budskap. När användaren klickar på det, de kommer att vidtas för att en realistisk webbplats som drivs av angriparna, och mycket som bank-attacker som nämns ovan, ombedd att ange deras användarnamn och lösenord.

Syftet med ett konto övertagande kan vara att skicka spam från den e-postadress eller sociala medier-konto, för att finna ut ytterligare uppgifter om den person, inklusive ekonomisk information eller annan känslig data, eller som en form av protest – konkurrerande ideologier i utkanten av politiken har varit kända för att ta över och stänga av redovisningen av sina motståndare, till exempel.

Citrix whitepaper utforskar de senaste trenderna i phishing och säkerheten i webbläsaren. Ladda ner den här för mer:

Hämta nu

Spionage

Denna kategori omfattar både industri-spionage och statlig nivå snooping. I båda fallen är målet att få information om din rival med syfte att outmaneuvering dem eller, i vissa fall, att sabotera dem.

I detta fall e-post är normalt utformad för att se ut som om det kom från en leverantör eller kanske en senior person inom företaget och har en känsla av brådska. Det här, det är förhoppningen, kommer att göra mottagaren av e-post mer benägna att svara med den information snabbt, undertrycka några tvivel om de uppstår.

Detta kan vara en del av en mycket längre kampanj som involverar många andra typer av it-angrepp som spyware och speciellt skapade malware för att skada industriella maskiner eller nationell infrastruktur.

Se relaterade

Vad är ransomware? Vad är malware?