התרחק משש התקפות הפישינג הפופולריות הללו

הונאות קיימות לאורך זמן רב מאוד. הונאות דיגיטליות, מאז הימים הראשונים של התקשורת הדיגיטלית.


זמן לא רב לאחר שהומצא הדוא”ל, הופיעו הונאות דוא”ל. באותה עת כולנו סמכנו על אימיילים, כך שאיש לא האמין שהם יכולים להפוך לקטור הונאה. וזה התגלה כיעיל מאוד. החל משנת 2004, התקפות הדיוג נגד לקוחות בנקאות אלקטרונית עלו באופן אקספוננציאלי. לקוחות בנקאות אלקטרונית קיבלו מיילים עם קישורים המעבירים אותם לאתרי אינטרנט מזויפים במראה אמיתי ומקצועי מאוד. הקורבנות נפלו בפח, הקלידו את כל מספרי חשבונם וסיסמאותיהם, והגישו אותם לתוקפים בשולחן כסף. אובדן שנגרם כתוצאה מהתקפה מסוג זה הסתכם 929 מיליון דולר בין מאי 2004 למאי 2005.

לאחר מסעות הפרסום הראשונים המסיביים של דיוג דוא”ל, מערכות דוא”ל החלו להוסיף מסננים חכמים להודעות לא רצויות וזדוניות, וההצלחה של טקטיקות דיוג בסיסיות של דוא”ל הופחתה. אבל זה לא נעלם. למעשה, הופיעו טקטיקות מתוחכמות יותר, יחד עם צורות אחרות של דיוג, כמו דיוג העברת הודעות, דיוג קולי ורבים אחרים. כולם מנצלים את החוליה החלשה ביותר ברשת אבטחת הסייבר: משתמש הקצה. לפיכך, כל יוזמה נגד דיוג צריכה להתחיל בכך שהמשתמש יהיה מודע לטקטיקות בהן משתמשים הפיזים. אז בואו נסקור אותם.

התחזות בדוא”ל ומעבר לה

הודעות דוא”ל עם קבצים מצורפים או קישורים חשודים מתגלות בקלות על ידי מסנני אבטחה, ולכן יש צורך בפישרטים כדי לתכנן סוג חדש של התקפת דוא”ל. הם הגיעו עם התקפות של פשרות בדוא”ל עסקי (BEC), המבוססים על הודעות ללא תוכן זדוני בכלל – ללא קישורים וללא קבצים מצורפים, רק הודעה פשוטה של ​​מישהו שאתה מכיר מסביבת העבודה שלך..

כדי לבצע פיגוע ממוקד מסוג זה, מבצעי העבירה זקוקים למידע על הקורבן ועל האדם שהם מתיימרים להיות, על מנת לקיים דיאלוג נוזלי. לאחר ההודעות הראשונות, התוקף יבקש מידע רגיש או ישלח לקורבן שלו קובץ או מסמך עם תוכן זדוני.

זיוף אתרים

באופן כללי זיוף מעורב בכל מיני ניסיונות דיוג, מכיוון שתמיד יש מישהו או משהו שמתיימר להיות מישהו או משהו אחר. בפרט, זיוף אתרים עוסק בהפיכת דף אינטרנט לגיטימי. אתר מפונק דומה לדף הכניסה לאתר אמיתי – לא רק שהוא מחקה את המראה והתחושה הכללית, אלא שהוא גם משתמש בשם דומיין דומה (כפי שנדון בהמשך).

בדרך כלל אתרים מזויפים אלה זקוקים לסוגים אחרים של דיוג – דואר אלקטרוני, העברת הודעות SMS, וכו ‘- כדי לנהל את הקורבן כלפיהם. ברגע שהקורבן מנסה להתחבר לאתר המזויף, הנתונים הרגישים שלו נופלים בידי התוקפים.

סוג התקפה שקשור לזיוף אתרים הוא התקפת הומוגרפיה. התקפה מסוג זה מנצלת את תקני האינטרנט החדשים המאפשרים שימוש באותיות שאינן ASCII בכתובות URL. מכיוון ששפות שונות מכילות תווים שונים (אם כי דומים מאוד), התוקפים יכולים להשתמש בתווים אלה כדי לרשום שמות דומיין הדומים מאוד לכתובות אינטרנט קיימות. ושמות התחום הללו מקושרים לאתרים מזויפים.

לדוגמה, החלפת תו בסיסית המשמשת להתקפות הומוגרפיה מורכבת מהחלפת אותיות “o” עבור “0” (אפסים). טכניקות מורכבות יותר משתמשות בתווים מקודדים שונים שנראים זהים, כמו האותיות “a”, “c” ו- “p” בלטינית ובקירילית. טריק מעט יותר מתוחכם מנצל את הדמיון בין סלאש ASCII (“/”) למפעיל החטיבה המתמטית (“∕”). באמצעות הטריק הזה, כל אחד יכול לחשוב שכתובות אלה זהות:

werpebsite.com∕folder.com/

Someebsite.com/folder.com/

במקרה זה, שם הדומיין המפונק הוא Someebsite.com∕folder.com, והדבר האמיתי הוא Someebsite.com.

פילטרים להערכה

אם מסנן דוא”ל רואה שההודעה נשלחת כביכול על ידי חברה ידועה מאוד כמו מיקרוסופט (למשל), אך כתובת המקור שונה ממיקרוסופט, היא תסמן את ההודעה כזדונית. אך אם המילה “מיקרוסופט” אינה מופיעה בשום חלק מההודעה, המסנן יאפשר לה לעבור.

התוקפים יכולים להערים על מסנני הדואר האלקטרוני על ידי הכנסת טקסט מוסתר בשם חברה, באופן שכל קורא אנושי יחשוב שהוא מגיע מאותה חברה, למרות שמסנן הדוא”ל לא יעשה זאת. טריק דומה אחר מורכב ממילוי הודעה עם טקסט לבן על רקע לבן, שלא ניתן לקרוא אותו לבני אדם אך לא לסורקי דוא”ל, שמתפתים להאמין שההודעה מגיעה ממקור מהימן..

גניבת זהות והתחזות במדיה חברתית

מיליוני משתמשי מדיה חברתית הם בעלי פרופילים ציבוריים, חושפים תמונות, מידע אישי ורשימת אנשי קשר, רק בגלל שהם רוצים שיהיו הרבה חברים ברשת. אם זה המקרה שלך, יהיה קל לתוקף לגנוב חלק מהתמונות והנתונים שלך, ליצור פרופיל שגוי ולהתחיל לשוחח עם חבריך, להעמיד פנים שאתה אתה ולבקש מהם כל דבר בשם שלך..

מספרי טלפון ושילובי שמות הם גם וקטורי התחזות, במיוחד עבור הונאות WhatsApp (עוד על כך בהמשך). כל מי שיודע את שמך ומספר הטלפון שלך יכול ליצור איתך קשר באמצעות WhatsApp עם הודעה משכנעת כדי להערים אותך לעשות משהו, כמו למשל להיכנס לאתר זדוני, המחופש לסרטון YouTube שאתה “חייב לראות”.

WhatsApp מסתכן

ישנן הרבה הונאות WhatsApp פופולריות כמו האפליקציה עצמה. עם זאת, משתמשי WhatsApp רבים אינם מודעים להונאה ונופלים בגין זה. WhatsApp Gold היא תרמית פופולרית המציעה למשתמשים לשדרג לגרסת “זהב” של האפליקציה עם תכונות מיוחדות. ברור, אין גרסה כזו, ומה שתקבל אם תעקוב אחר הוראות המדענים הוא מכשיר נגוע בתוכנה זדונית..

הונאה פופולרית נוספת היא בקשה לשלם כדי להפעיל את חשבונך פעיל. הטריק הזה ישן כמעט כמו האפליקציה עצמה, אך משתמשים לא מודעים עדיין יכולים ליפול עבורה. זכור תמיד כי אין חשבון WhatsApp כדי להמשיך להיות פעיל, ולכן אין צורך לשלם דבר כדי שהאפליקציה שלך להעברת הודעות תעבוד..

חנית דיוג ולווייתנים

כאשר ניסיון דיוג ממוקד מאוד – מכוון לאנשים, ארגונים או חברות ספציפיות – זה נקרא דיוג חנית. לרוב זה נעשה באמצעות הודעות דואר אלקטרוני או מערכות תקשורת פרטיות, באמצעות חשבונות שנפרצו. ה- FBI הזהיר מפני הונאות דיוג בחניתות הכוללות אימיילים שהועברו לכאורה מהמרכז הלאומי לילדים חסרים ומנוצלים.

https://biztechmagazine.com/

התקפות אלה מופעלות לרוב על ידי האקרים ופעילי מחשבים בחסות ממשלתית. פושעי רשת משתמשים בגישות מעוצבות באופן פרטני וטכניקות הנדסה חברתית כדי להתאים באופן יעיל הודעות ואתרים. כתוצאה מכך הקורבנות בסופו של דבר פותחים הודעות שהם מחשיבים כבטוחים. בדרך זו, פושעי רשת גונבים את הנתונים הדרושים להם כדי לתקוף את רשתות הקורבנות.

לווייתנים הוא סוג מיוחד של דיוג חנית הממוקד למנהלים ברמה גבוהה – “הדגים הגדולים”. התקפות אלה מכוונות למנכ”לים, סמנכ”ל כספים ומנהלים אחרים האחראים על ניהול הכספים ומידע מכריע של תאגידים. עם יעדים כה צרים, הודעות פיתיון צריכות להיות מתוכננות בצורה חכמה כדי לקבל מראה אמין ואמין. בדרך כלל, התוקפים משתמשים במידע שנאסף מחשבונות מדיה חברתית שאינם פרטיים השייכים לקורבנות.

אמצעים נגד

כאשר אתה צריך לחזק שרשרת, תחילה עליך לחפש את החוליה החלשה ביותר ולחזק אותה. כך, שרשרת אבטחת הרשת, ראשית כל, עליכם לחזק את המשתמש במודעות וידע אודות סיכונים והפחתתם. להלן מספר טיפים שכולם צריכים להוציא לפועל:

# היזהר בכל התקשורת

כל קישור או קובץ מצורף, בין אם הוא מגיע באמצעות דואר אלקטרוני, הודעת WhatsApp, שירות העברת הודעות, SMS או אפילו באמצעות מכשיר פיזי (Pendrive, למשל), עלול להיות מסוכן. לא משנה אם אתה בטוח שאתה מכיר את השולח, והוא אמין. לפני פתיחתו או לחיצה עליו, בדוק אותו מחדש באמצעות אמצעי חלופי, כמוסבר להלן.

הודעות הדיוג הנפוצות ביותר מתיימרות להיות ממקור ידוע, כמו בנק, חברת שירותים פיננסיים, או שירות מבוסס מנוי ואומרים לך לחדש את האישורים שלך או את המינוי שלך. הדבר הראשון שעליכם לשאול את עצמכם הוא: האם אני לקוח של החברה הזו? אם לא, פשוט דחה את ההודעה, או יותר טוב, העביר אותה לאכיפת החוק.

כמו כן, אל תשיב להודעות חשודות ממקורות לא ידועים. לדוגמה, אתה יכול להתפתות לשאול “מי אתה?” כשאתה מקבל הודעה מסקרנת ממספר לא ידוע דרך WhatsApp. פשוט על ידי שאלת השאלה הזו אתה אומר לדיגשים שהמספר שלך פעיל ומישהו משתמש בה, והתקפות דיוג ממוקדות יותר יכולות לעקוב.

# בדוק שוב באמצעות אמצעי חלופי

דייגים לא יכולים לשלוט בכל אמצעי התקשורת. זו חולשה שאנו יכולים להשתמש נגדן, באמצעות מדיות שונות לבדיקה כפולה של כל הודעה חשודה. לדוגמה, אם אתה מקבל דוא”ל מעמית לעבודה שמבקש ממך ללחוץ על קישור, התקשר אליו בטלפון ושאל מה הקישור הזה ולמה עליך ללחוץ עליו.

# דווח על רופאים לרשויות

בכל פעם שאתה מאשר שהודעה שהתקבלה תואמת ניסיון דיוג, עליך לדווח עליה ל- FTC בכתובת ftc.gov/complaint. אם מדובר בדוא”ל, תוכל להעביר אותו אל [מוגן בדוא”ל] ו [מוגן בדוא”ל] אם נפלת בהונאה וחושב שהנתונים הפרטיים שלך עלולים להיפגע, בקר באתר IdentityTheft.gov. תוכלו למצוא הוראות מפורטות בהתאם למידע הגנוב.

אחרון חביב: הגן על עצמך

כדי להגן על עצמך מפני התקפות דיוג, עליך לנקוט באותם אמצעי זהירות כדי להגן על עצמך מפני כל איום אחר בעולם הדיגיטלי: שמור על המכשירים שלך מעודכנים, רצוי לבצע עדכון אוטומטי; להשתמש בגרסאות העדכניות ביותר של כלי אנטי-וירוס ואבטחה מוכחים; הגדר כהלכה את מסנני הדוא”ל שלך; גיבוי הנתונים שלך; לשנות את הסיסמאות שלך מעת לעת; למד להבדיל בין אזהרות לגיטימיות לבין שקריות, וקרא בעיון את האזהרות האמיתיות.

ובכלל, הישאר מעודכן, ובדוק שוב כל אזהרת אבטחה שאתה מקבל מחבריך מכיוון שרוב הזמן מדובר באזעקות שווא, שנועדו למטרה היחידה להגביר את הבלבול הכללי ולהקל על השחרור של אזעקות אמיתיות..

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map