Az adathalászat és az adathalászat olyan szociális tervezési támadások, amelyek érzékeny információk felfedésére csalják az áldozatokat.
Az adathalászat magában foglalja a rosszindulatú hivatkozásokat vagy mellékleteket tartalmazó e-mailek küldését. Másrészt az SMS-ek és az adathalászat kombinációjaként szolgáló smishing során szöveges üzeneteket küldenek rosszindulatú linkekre vagy telefonszámokra, amelyekre az áldozatot felszólítják, hogy kattintson rá, vagy hívja fel.
Mind a smishing, mind az adathalász támadások során a bűnözők súlyos következményekkel fenyegetik potenciális áldozataikat, hacsak nem reagálnak azonnal. A fenyegetésekre reagáló áldozatok érzékeny információkat, például jelszavakat vagy bankszámlaadatokat fedhetnek fel.
Az adathalászat az Image Pixabay adatlopását támadja
Mielőtt megvizsgálnánk a smishing vs. phishing támadások hasonlóságait és különbségeit, nézzük meg, mit jelentenek az egyes kifejezések.
Tartalomjegyzék
Mi az a Smishing
A Smishing egy olyan támadás, amelyben a bűnözők rosszindulatú hivatkozásokat vagy hamis telefonszámokat tartalmazó szöveges üzeneteket küldenek a potenciális mobiltelefon-használóknak. Ez magában foglalja a manipulatív szöveges üzenetek használatát meggyőző nyelven, hogy rávegyék a telefon használóját válaszadásra.
A támadó sürgősséget alkalmazhat, például azonnal ki kell fizetnie a szállítás alatt lévő csomagot vagy meg kell erősítenie egy pénzügyi tranzakciót, sürgősen ki kell fizetnie egy függőben lévő számlát stb.
Mi az adathalászat
Az adathalászat olyan csalárd e-mailek küldése, amelyek rosszindulatú hivatkozásokat vagy mellékleteket tartalmaznak, amelyek a támadó által irányított szerverre irányítják a felhasználót, vagy olyan rosszindulatú programokat telepítenek, amelyek érzékeny információkat lophatnak.
Az adathalászat során a támadó webhelye hasonlíthat egy legitim webhelyhez, de hibásan írt domainnevet tartalmaz. Tartalmazhat azonban egy bejelentkezési mezőt, amely lehetővé teszi számukra, hogy ellopják a felhasználónevet és a jelszavakat, miközben az áldozat begépeli azokat, azt gondolva, hogy biztonságos webhelyhez fér hozzá.
Smishing vs. adathalász támadások: hasonlóságok
Az átverő és adathalász támadások szociális tervezési taktikákat alkalmaznak, hogy rávegyék a gyanútlan felhasználókat érzékeny vagy bizalmas információk felfedésére. A két támadási módszernek a következő hasonlóságai vannak.
- Mindegyikük meggyőző nyelvezetet használ, hogy figyelmeztesse áldozatait a lehetséges veszélyekre, ha nem reagálnak azonnal. Például figyelmeztetnek a bankszámla vagy hitelkártya megszüntetésére, az áram- vagy telefonszolgáltatás megszűnésére, és egyéb fenyegetésekre, hacsak az áldozat meg nem teszi a kért intézkedést, például rákattint egy megadott linkre.
- A támadók által ellenőrzött rosszindulatú hivatkozásokat tartalmaz, amelyek bejelentkezési hitelesítő adatokat vagy más érzékeny információkat lophatnak, rosszindulatú programokat vagy vírusokat telepíthetnek, vagy feltörhetik a felhasználó eszközét.
Smishing vs. phishing támadások Image Pixabay
- Sürgősség: A támadások mindegyike sürgető érzést kelt, és fenyegetést alkalmazhat, vagy figyelmeztetheti a potenciális áldozatot a negatív következményekre, ha nem cselekszenek vagy nem reagálnak azonnal.
- Megtévesztés: Mindkét támadás szociális tervezési gyakorlatokat alkalmaz áldozatainak becsapására és manipulálására. Az átverő és adathalász támadók gyakran olyan ismert és legitim cégeknek adják ki magukat, mint a Microsoft, az Amazon, a Google és más ismert márkák. Ez arra készteti a potenciális áldozatokat, hogy elnyerjék a bizalmat, válaszoljanak vagy megadják a kért információkat, és azt hiszik, hogy az említett szervezettel vagy hatósággal állnak kapcsolatban.
- Ugyanaz a cél: Az átverő vagy adathalász támadások indításának fő célja, hogy rávegye az áldozatot érzékeny vállalati vagy egyéni adatok, például bejelentkezési adatok, hitelkártya- vagy banki adatok és egyebek kiszolgáltatására.
Smishing vs. adathalász támadások: különbségek
Az alábbi táblázat kiemeli az adathalász és az adathalász támadások főbb különbségeit.
JellemzőkSmishingPhishingAttack Vector Rövidített rosszindulatú URL-eket vagy hamis telefonszámokat tartalmazó SMS-üzeneteket használ.Rosszindulatú hivatkozásokat vagy mellékleteket tartalmazó e-maileket használ.Közepes telefon vagy mobileszközAz e-mailekhez hozzáférő számítógép vagy mobileszköz.Elérés és hatás Átlagosan 2,65 milliárd spam szöveges üzenetet küldtek és hetente érkezett 2022 áprilisában. A szöveges üzenetekben lévő linkek kattintási aránya magasabb, mint az e-mailekben. Valószínűleg több felhasználó kerül veszélybe az adathalászattal, mint az adathalászattal. Naponta körülbelül 3,4 milliárd adathalász e-mailt küldenek. A kattintási arány azonban alacsonyabb, mint az összecsapásé. Kézbesítési mechanizmus Szöveges üzenetek mobiltelefonra E-mail üzenetek számítástechnikai eszközökre Felhasználói tudatosság Átlagosan 2,65 milliárd spam szöveges üzenet hetente küldtek és kaptak 2022 áprilisában. A szöveges üzenetekben lévő linkek kattintási aránya magasabb, mint az e-mailekben. Valószínűleg több felhasználó kerül veszélybe az adathalászattal, mint az adathalászattal. A legtöbb e-mail-felhasználó tudatában van az adathalász támadásoknak.LinkekRövidített rosszindulatú hivatkozások és hamis számokRosszindulatú hivatkozások és mellékletek Az eszköz kihasználása A mobiltelefon-használók körülbelül 60%-a nem tud az átütő támadásokról, és valószínűleg lopás áldozatává válik. bizalmas információkat számítógépről. A támadók a feltört eszközt arra is használhatják, hogy rosszindulatú programokat vagy vírusokat terjeszthessenek ugyanazon a hálózaton lévő számítógépekre. Sürgősség Sürgősebb és meggyőzőbb üzenet használata, amely azonnali választ kér. Sürgős e-mail, de kevesebb, mint az összecsapás.
Hogyan védd meg magad?
Az alábbiakban bemutatunk néhány gyakorlatot az adathalászat és adathalászat elleni védelem érdekében.
- Erős e-mail biztonsági megoldások használata: Telepítsen hatékony biztonsági megoldásokat, például vírusirtó szoftvereket, erős tűzfalakat, spamszűrőket, hivatkozáselemző segédprogramokat, adathalász szoftvereket és egyéb eszközöket. Ezek segítenek észlelni és megakadályozni az adathalász e-mailek kézbesítését a felhasználóknak.
- Többtényezős hitelesítés (MFA) használata: Az MFA telepítése további védelmi réteget ad azáltal, hogy megköveteli a felhasználótól, hogy a jelszó mellett egy másik hitelesítést is biztosítson. A tipikus MFA-megoldások megkövetelik, hogy a felhasználó megadja a felhasználónevet és a jelszót, valamint egy másik hitelesítési formát, például egy eszközre, például mobiltelefonra küldött kódot.
- Rendszeresen frissítse és javítsa az operációs rendszereket és szoftveralkalmazásokat: Az operációs rendszer, az alkalmazások és a biztonsági megoldások frissítése biztosítja, hogy naprakészek legyenek, és futtassák a legújabb javításokat, amelyek kiküszöbölik a legtöbb sebezhetőséget és hibát, amelyet a bűnözők kihasználhatnak.
- Tartsa be a biztonságos biztonsági gyakorlatokat: Noha egy vírusirtó és más biztonsági megoldások telepítése számítógépére vagy mobileszközére segít észlelni és megvédeni a potenciális támadásokat, továbbra is gyakorolnia kell a biztonságos online tevékenységeket. A támadók által használt meglévő és új trükkök megismerése segít az Ön biztonságában. Tanulja meg azt is, hogyan ellenőrizheti a szociális manipuláció piros jelzéseit, például a helyesírási hibákat, a sürgősséget, a rossz domain neveket, az ismeretlen feladókat stb.
Állítsa le az adathalász támadásokat Kép: Pixabay
- Biztonsági tudatosság kialakítása: A szervezeteknek megfelelő és rendszeres figyelemfelkeltő tréningeket kell biztosítaniuk munkatársaiknak az adathalászatról, az adathalászatról és más kibertámadásokról. Ezenkívül adathalász-szimulációs eszközöket kell használniuk a tudatosság tesztelésére, valamint a hiányosságok azonosítására és kezelésére. Az egyes felhasználóknak tájékoztatniuk kell családjukat és barátaikat a spam üzenetekről, valamint arról, hogyan viselkedjenek és hogyan maradjanak biztonságban.
- Jelentse a támadási kísérletet: Jelentse az esetet egy entitásnak, például egy banknak vagy más intézménynek, hogy biztosítsák a számlát. Ezenkívül értesítheti országa csalásmegelőzési intézményét, hogy további vizsgálatot végezhessenek.
- Tudatosság tesztelése szimulált adathalászati kísérletekkel: A szimulált tesztek lehetővé teszik a rendszergazdák számára, hogy meghatározzák az alkalmazottak tudatosságát, és azt, hogy hogyan reagálnának a tényleges adathalászati kísérletekre. A szimulációs szoftver általában hasonló adathalász e-maileket küld, mint a támadók, de káros hivatkozások vagy mellékletek nélkül. Lehetővé teszi a szervezet számára, hogy megállapítsa, működik-e a figyelemfelkeltő tréning, és vannak-e hiányosságok, amelyeket orvosolni kell.
- Érzékeny információk védelme: Az érzékeny adatok védelmére szolgáló vírusirtó és titkosítás mellett célszerű korlátozni, hogy ki férhet hozzá az adatokhoz, és mit tehet velük. Ideális esetben biztosítsa a felhasználóknak a legkevesebb jogosultságot, amely lehetővé teszi számukra, hogy csak a feladataik elvégzéséhez szükséges adatokhoz és erőforrásokhoz férhessenek hozzá. Még ha egy támadó illetéktelen hozzáférést is kap, nem okozhat nagy kárt.
- Figyelmen kívül hagyja vagy törölje a gyanús szövegeket vagy e-maileket. Kerülje a gyanús üzenetekre, mellékletekre vagy hivatkozásokra való kattintást. Ezenkívül ne válaszoljon azokra az üzenetekre, amelyek megkövetelik személyes adatok, például hitelkártya- vagy bankszámlaadatok küldését.
Mi a teendő támadás után?
Annak ellenére, hogy igyekeznek észlelni és megakadályozni, hogy az átverő és adathalász üzenetek eljussanak az áldozatokhoz, hamis üzenetek millióinak még mindig sikerül naponta megkerülnie a spamet és más biztonsági szűrőket.
Sajnos a legtöbb felhasználó, még azok is, akik tisztában vannak a csalásokkal, még mindig becsaphatják magukat, és rákattintanak a rosszindulatú linkekre. Míg a legjobb stratégia az, ha figyelmen kívül hagyja a hamis SMS-eket és e-maileket, és nem válaszol rájuk, azt is jó tudni, hogy mit kell tenni támadás esetén.
#1. Határozza meg, hogyan történt a támadás
Tudja meg, miért történt a támadás, és hogy a biztonsági megoldást igényel-e fejlesztés a hasonló támadások jövőbeni megelőzése érdekében.
#2. Ellenőrizze a támadás hatását
Vizsgálja meg az adathalász e-mailt, hogy megtudja annak szándékát, a támadó által megcélzott adatokat és a célt. A tűzfalat vagy hasonló naplókat is használhatja gyanús IP-címek és URL-ek keresésére. Ellenőrizze azokat a fiókokat és adatokat, amelyek feltörhettek. Ezenkívül gondosan figyelje online és bankszámláit vagy tranzakcióit gyanús tevékenységekre, például szokatlan helyről történő bejelentkezési kísérletekre, pénzátutalásokra stb.
#3. Tájékoztassa az érintett szervezetet
A legjobb gyakorlat felvenni a kapcsolatot az érintett jogos céggel, és tudatni velük, hogy a támadók a vállalat nevét használják fel a felhasználók becsapására. Az információ lehetővé teszi a szervezet számára, hogy figyelmeztesse ügyfeleit a csalásokra.
#4. Válassza le az eszközt a hálózatról
Ha telefonja vagy számítógépe fertőzött, válassza le a hálózatról, hogy megakadályozza, hogy a rosszindulatú programok vagy más telepített szoftverek feltöltsék bizalmas adatait. Segít megvédeni a hálózaton lévő többi gépet is.
Amellett, hogy megakadályozza a rosszindulatú program terjedését a hálózat más gépeire, a leválasztás biztosítja, hogy az eszköz ne lopjon el és ne töltsön fel bizalmas adatokat az internetre vagy a támadó gépére.
#5. Tisztítsa meg a Készüléket
Használjon megbízható eszközt a fertőzött eszköz tisztításához, és ügyeljen arra, hogy csak akkor csatlakoztassa vissza, ha az nem okozhat kárt. Megfontolhatja a rendszer korábbi jó állapotának visszaállítását, például egy héttel a támadás előtt. Ezenkívül módosítsa a feltört fiókok jelszavait és PIN-kódjait.
Következtetés
Minden mobileszközt és számítógépet használó egyén és szervezet ki van téve az adathalász támadásoknak. Az átütő támadások gyakran a mobiltelefon-használókat célozzák, míg az adathalászat az e-mail felhasználókat célozza meg.
Akárhogy is, a spammerek social engineering technikákat alkalmaznak, hogy becsapják a felhasználókat jelszavak, banki adatok és egyéb érzékeny információk felfedésére. A legtöbb adathalász és adathalász e-mail és SMS-szöveg megkerülheti a spamszűrőket és más biztonsági megoldásokat. Következésképpen ezek a felhasználók azt gondolhatják, hogy az üzenetek jogosak és tiszták.
Az éberség és a kiberbiztonsági bevált gyakorlatok ismerete segíthet az adatok és a személyazonosság-lopások megelőzésében. A támadások megelőzésének legjobb módja, ha a felhasználók megtanulják, hogyan kell keresni az átütő vagy adathalász támadások jeleit, mint például a sürgősség, az ismeretlen feladók, az érzékeny adatok felfedésére irányuló kérések stb. Ha támadásra gyanakszik, hagyja figyelmen kívül az üzenetet, és ellenőrizze, hogy az említett szervezet küldte-e Önnek az üzenetet.
Következő, mik azok a spooling támadások, és hogyan védekezhet tőlük?