Колико су ови напади различити?

Пецање је један од најпопуларнијих и најчешћих облика напада социјалног инжењеринга.

Као сајбер напад који циља и искоришћава људску интелигенцију, пхисхинг је у прошлости успешно циљао неколико малих и великих компанија. Према анкети, преко 80% организација доживео најмање један успешан покушај фишинг напада у 2020.

Штавише, а Извештај о трендовима активности „пецања“. сугерише да су пхисхинг напади значајно порасли за 150% између 2019. и 2022. године, бележећи рекордан број од 4,7 милиона напада у 2022.

Док је пхисхинг широка категорија сајбер напада, под чију окриље спадају, друге врсте пхисхинг напада укључују пхисхинг, крађу е-поште, спеар пхисхинг, клонирање и још много тога.

Од ових, спеар пхисхинг је један од најраспрострањенијих и најсофистициранијих сајбер напада, који представља почетак или полазну тачку за више од 91% сајбер напада.

Али како се пхисхинг и спеар пхисхинг разликују један од другог? Који кључни елементи разликују ова два сајбер напада и како можете спречити своју организацију од њих?

У овом чланку урањамо дубоко у „пецање“ насупрот „спеар пхисхинг“-у и погледамо главне карактеристике које разликују ове нападе „пецања“ један од другог.

Идемо!

Шта је пхисхинг?

Пецајући напад је врста сајбер напада који шири преваре путем е-порука које циљају насумичне појединце путем различитих канала и медија, попут текстуалних порука (смисхинг), е-поште (пхисхинг е-поште) или телефонских позива (висхинг).

Нападачи шаљу е-поруке за „пецање“ у великом броју и великим количинама како би добили осетљиве корисничке информације и пословне детаље, надајући се да ће од хиљада покушаја „пецања“ барем један или неколико успети.

Савремени нападачи на пхисхинг дизајнирају ове е-поруке и поруке широко и паметно, чинећи да изгледају легитимно из ауторитативног извора као што је предузеће или банка. Хакери насумично шаљу ове е-поруке корисницима, преваре и манипулишући њима да кликну на злонамерне везе или документе унутар е-поште или изводе одређену радњу која покреће даље нападе.

У пхисхинг нападу, нападачи углавном користе хитан тон гласа, изазивајући осећај страха код прималаца и манипулишући њима да преузму заражене документе или кликну на злонамерне везе – компромитујући њихове личне податке као што су банковни подаци или акредитиви за пријаву.

Дакле, као што име сугерише, пхисхинг се односи на насумичне и широке сајбер нападе е-поште, који искоришћавају невине кориснике или примаоце е-поште да би компромитовали поверљиве податке и информације.

Међутим, различити сајбер напади потпадају под окриље пхисхинга, у зависности од медијума или тактике. Различити механизми пхисхинг напада укључују:

  • Смисхинг: Такође познат као СМС пхисхинг, смисхинг је напад који се изводи путем СМС-а или текстуалних порука да би се телефон или мобилни уређај корисника заразили малвером.
  • Висхинг: Висхинг је пхисхинг сајбер напад који се изводи путем телефонских позива или преузетих интернет протокола, као што су ВоИП или Воице Овер Интернет Протоцол.
  • Пецање у искачућим прозорима: Овај напад се изводи покретањем хитног искачућег прозора или порука на екрану корисника у облику искачућих прозора о безбедности његовог уређаја.
  • Фак пхисхинг: Овај напад на пхисхинг подразумева да нападач пошаље пхисхинг е-поруку кориснику у којој наводи да је примио факс у прилогу е-поште, што обично води кориснике на лажне или лажне веб локације, тражећи од њих да унесу своје акредитиве за пријаву.
  • Фишинг банковним трансфером: Овај напад укључује банковне трансфере за обављање лажних активности.

Дакле, ако су ово различите врсте пхисхинг напада, хајде да разумемо шта је спеар пхисхинг и по чему се разликује од горе поменутих.

Шта је спеар пхисхинг?

Спеар пхисхинг је напреднији и софистициранији облик пхисхинг напада који циља специфичне или циљане појединце, организације или жртве, за разлику од пхисхинг напада који циљају широку масу појединаца.

Обично, уместо да циљају групу појединаца, напади спеар пхисхинг првенствено циљају на одређено предузеће или организацију користећи тактике друштвеног инжењеринга, као што су лажне е-поруке.

У спеар пхисхинг-у, нападачи се често лажно представљају као запослени у организацији, колеге или пословни познаници како би угрозили поверљиве информације организације. Овде, циљ можда није само крађа личних података појединца, већ и хаковање и улазак на сервер компаније да би се извршила циљана злонамерна активност.

  Како да заштитите свој идентитет на мрежи

Сајбер криминалци често користе технике друштвеног инжењеринга, као што су лажне е-поруке, шаљући високо персонализоване е-поруке жртвама прикупљањем личних података, као што су њихово име и компанија, преко њихових профила на друштвеним мрежама – чинећи лажне е-поруке изгледају аутентичније, легитимније и уверљивије.

Ово помаже сајбер криминалцима да изграде поверење међу жртвама, повећавајући шансе да примаоци е-поште изврше жељену радњу. Поред лажирања е-поште, нападачи могу да користе динамичке УРЛ-ове и преузимања како би угрозили безбедносне мере компаније и извели напад пхисхинг.

Сајбер криминалци често користе две врсте напада када спроводе пхисхинг:

  • Лов на китове: Овај напад крађе идентитета углавном циља на више руководиоце који имају моћ или овлашћење да приступе поверљивим информацијама компаније. Циљање таквих појединаца омогућава нападачима да приступе осетљивим подацима, започну трансфер средстава или изврше кршење података.
  • Превара генералног директора: Док су напади китоловом циљани на старије запослене, напади на пхисхинг преваре генералног директора углавном циљају на запослене нижег или нижег нивоа тако што се лажно представљају за више или више руководиоце, попут генералног директора компаније, претварајући се да су ауторитет на тако високом нивоу; нападачи могу лако убедити или притиснути млађе запослене да предузму неовлашћене радње. Овај напад се такође назива нападом компромиса пословне е-поште (БЕЦ).

Сада када смо разумели основну дефиницију и идеју иза пхисхинга и спеар пхисхинга, хајде да уђемо у детаље да бисмо разумели како се ова два напада разликују кроз кључне факторе диференцијације.

Пецање у односу на Спеар Пхисхинг: Брзи поглед

ФакториПхисхингСпеар ПхисхингАттацк стиле Напади у великим размерама, циљајући на ширу и насумичне групе појединаца. Напада одређену организацију или појединца путем тактике друштвеног инжењеринга. Ниво персонализације се јавља често и одузима мање времена. Високо персонализован, јер нападач спроводи дубоко истраживање своје циљне жртве—укључујући име, организацију, профил посла, итд. Ниво хитности Користи убедљив и хитан језик како би жртве предузеле хитну акцију без размишљања. Садржи минималан или никакав елемент хитности, као што је фокусира се на то да прво задобије поверење жртве пре него што је натера да изврши жељену радњу. Примарни циљ Компромитовати и приступити осетљивим подацима жртве као што су акредитиви за пријаву. Док спеар пхисхинг такође може покушати да приступи подацима као што су детаљи о кредитној картици или акредитиви за пријаву, крајњи циљ би могао бити много већи, као што је извлачење пословних тајни компаније, итд. Банке учесталости шаљу генеричке поруке е-поште које захтевају ажурирање лозинки. Појављује се ређе, јер захтева много времена, труда и истраживања за извршење. Ниво напора Низак, пошто су поруке прилично генеричке и шаблонизоване. Висок, пошто су поруке пажљиво састављене са побољшаном персонализацијом. Тоналитет садржаја поруке Опште и формално (понекад непознато жртви). Познато и персонализовано, често укључено са именом жртве у честитке. Примери Банке шаљу генеричке е-поруке са захтевом за ажурирање лозинке. Запослени на високом или вишем нивоу који захтева банковни трансфер новца за пројекат. Превентивне мере Филтрирање е-поште и основна обука о сајбер безбедности и подизање свести. Напредни заштитни зидови, филтрирање е-поште и доследна свест о сајбер безбедности са симулацијама пхисхинга.

„Пецање“ у односу на „Спеар пхисхинг“: објашњене карактеристике

Иако пхисхинг и спеар пхисхинг могу имати сличне карактеристике, они се међусобно разликују у погледу своје примарне мете, тактике или методологије напада, безбедносних мера предузетих да би се одбраниле и других фактора.

Хајде да погледамо сваки од њих један по један.

#1. Аттацк Вецторс

Стандардни пхисхинг напади шире мрежу кроз нападе друштвеног инжењеринга, попут масовних е-порука, злонамерних веб локација или СМС порука. Стога, они често покушавају да циљају широку групу појединаца кроз више вектора напада или тактика, покушавајући да дођу до великог броја потенцијалних жртава.

С друге стране, спеар пхисхинг напади су много циљанији, специфичнији и персонализованији, циљајући на одређену организацију или групу појединаца. Иако спеар пхисхинг често користи лажне е-поруке као вектор напада, он такође може користити друштвене медије, телефонске позиве или личне интеракције за циљање одређених појединаца.

#2. Децептиве Тацтицс

Напади пхисхинг-а користе и шаљу генеричке и лоше написане е-поруке или поруке масовно, лажно представљајући легитимне организације или услуге. Они користе тактику застрашивања или стварају осећај хитности у порукама, наводећи жртве да дају своје осетљиве податке као што су акредитиви за пријаву или подаци о банковном рачуну.

  Како отказати Екпериан налог

Стога, нападачи често користе генеричке шаблоне е-поште да обману кориснике и користе тактику страха, ослањајући се на злонамерне везе, лажне веб-сајтове и прилоге који изазивају злонамерни софтвер, чинећи жртве да изврше жељену радњу како би осигурале безбедност уређаја или налога.

Док се пхисхинг ослања на генеричку тактику обмањивања, спеар пхисхинг користи убедљиве и високо персонализоване тактике спровођењем темељног истраживања у вези са њиховим циљним жртвама како би се израдиле персонализоване и уверљиве поруке.

Они укључују специфичне детаље о жртви, као што су њихово име, компанија, назив радног места итд., имитирајући стил и тон гласа легитимне пословне е-поште, чинећи да изгледају легитимније и разликују их од генеричких пхисхинг порука е-поште.

#3. Циљање

Нападачи циљају више појединаца одједном у пхисхинг нападима користећи генеричке имејлове, тако да имају широк и шири опортунистички фокус. Дакле, пхисхинг напади шаљу е-поруке у великом броју уместо да циљају одређене људе или организације, надајући се да ће барем неколико процената жртава пасти на њихову преварантску тактику.

Напротив, полуге спеар пхисхинг-а циљале су на друштвени инжењеринг, а не само на пуку срећу. Нападачи су веома јасни, фокусирани и прецизни у вези са својим мета жртвама и шаљу персонализоване имејлове одабраним појединцима из птичје перспективе.

Они бирају или се фокусирају на руководиоце високе вредности или старије запослене како би направили компромис како би добили приступ осетљивим пословним подацима организације. Што је виши ниво извршне власти на који циљају, већи је потенцијални утицај њиховог компромитовања.

Дакле, у нападу спеар пхисхинг, циљна жртва се може сматрати средством за постизање циља, који компромитује саму циљну организацију.

#4. Циљеви

Примарни циљ пхисхинг напада је прикупљање велике количине поверљивих и осетљивих информација циљањем шире мреже појединаца. Ове информације могу укључивати бројеве кредитних картица, акредитиве за пријаву, лозинке банковних рачуна или друге личне податке од што већег броја циљаних људи.

С друге стране, циљ спеар пхисхинг напада је више фокусиран и може варирати у великој мери, у зависности од крајњег циља нападача који жели да угрози одређени посао или организацију.

Циљеви крађе идентитета могу укључивати приступ одређеним пословним налозима, ексфилтрацију поверљивих информација, крађу власничких средстава или података, покретање инсајдерских сајбер напада унутар организације или спровођење циљане корпоративне шпијунаже.

#5. Детецтион Цхалленгес

Организације могу да открију пхисхинг нападе путем црне листе домена, филтрирања е-поште и заштитних зидова и антивирусног софтвера.

Међутим, откривање неколико пхисхинг порука е-поште може бити изазовно са еволуирајућим софистицираним нападима друштвеног инжењеринга који манипулишу људском интелигенцијом и тактиком, као што су лажно представљање ауторитативних појединаца, коришћење ХТТПС-а на лажним веб локацијама, замагљивање УРЛ-ова, фарминг и још много тога.

У исто време, у поређењу са пхисхинг нападима, откривање спеар пхисхинг напада може постати још изазовније јер су пројектовани на прилагођенији начин. Стога, традиционалне мере безбедности као што су заштитни зидови често не успевају да их открију.

Дакле, откривање спеар пхисхинга у великој мери се ослања на образовање корисника, свест и оштро око или способност да уочи суптилне, варљиве знакове у имејловима.

#6. Мере превенције

Запослени и организације могу да спрече пхисхинг нападе коришћењем заштитних зидова, антивирусног софтвера, е-поште и веб филтрирања, редовним ажурирањем лозинки, инсталирањем безбедносних закрпа итд.

Такође је кључно ширити свест о сајбер безбедности и спроводити обуку запослених како би се промовисала будност међу запосленима у погледу лаког препознавања покушаја пхисхинга.

Превенција пхисхинг-а укључује вишеслојни приступ и захтева комбинацију робусних безбедносних решења е-поште и едукације корисника. То може укључивати употребу строгих контрола приступа, двофакторску аутентификацију (2ФА), обуку и подизање свести запослених, робусна решења за безбедност е-поште која идентификују сумњиве обрасце е-поште и обавештајне податке о претњама.

#7. Примери из стварног живота

Лажни и злонамерни мејлови који се лажно представљају за реномиране организације и банке као што су ПаиПал или профили на друштвеним мрежама су уобичајени примери како се спроводе пхисхинг напади.

  • Здравствени систем спектра, здравствена организација, пријавила је напад Висхинг у септембру 2020. године, када су пацијенти и чланови организације примили телефонске позиве од људи који су се маскирали у запослене да извуку своје личне податке, укључујући ИД члана и друге детаље у вези са њиховим налозима. Нападачи су претњама и ласкањем вршили притисак на жртве да им предају жељене податке, приступ личним уређајима или новцу.
  • Још један пример пхисхинг напада из стварног живота је када Трипвире је пријавио напад септембра 2020. Нападач је слао СМС поруке жртвама прерушеним у Пошта Сједињених Држава (УСПС). У поруци се од жртава тражило да кликну на везу како би видели критичне детаље о њиховој предстојећој испоруци УСПС-а, што их је усмерило на лажне веб странице како би украли њихове акредитиве Гоогле налога.
  Како креирати и делити колекције локација у Аппле мапама

Слично томе, ево два примера из стварног живота спеар пхисхинг кампања.

  • Један од најпознатијих инцидената у стварном животу спеар пхисхинг напада је када су Гугл и Фејсбук преварени да плате 122 милиона долара између 2013. и 2015. године због продужене кампање БЕЦ спеар пхисхинг напада. Нападач је лажно представљао Кванту, заједничког продавца обе компаније и слао мејлове са лажним фактурама, које су Гугл и Фејсбук плаћали. Међутим, компаније су касније могле да поврате 49,7 милиона долара од украдене суме.
  • Још један пример напада пхисхинг-ом је када је Патхе, водећа француска биоскопска група, изгубио 19,2 милиона евра због преваре генералног директоракада је нападач послао неколико мејлова у којима се лажно представљао извршни директор Марк Лакан, тражећи од холандске канцеларије да пренесе износ на четири ранча компанији Товеринг Старс Генерал Традинг ЛЛЦ у Дубаију.

#8. Стопа успеха

Иако се стопа успешности пхисхинг напада увелико разликује, релативно је нижа од спеар пхисхинг напада јер је генеричка и мање циљана.

Штавише, стопа успеха фишинг напада првенствено зависи од квалитета и обмањујуће тактике које се користе у порукама, свести жртве о сајбер безбедности и способности да се открије лажна порука.

С друге стране, спеар пхисхинг напади имају већу стопу успеха због своје убедљиве и персонализоване природе. Примаоци е-поште ће вјероватније вјеровати лажним имејловима и пасти на покушаје крађе идентитета, јер изгледају вјеродостојније и садрже релевантне и специфичне информације.

Начини да се заштитите од пхисхинг-а и спеар пхисхинг-а

Опасности и потенцијални утицај пхисхинг и спеар пхисхинг напада су већи, стварни и веома сложени, а организације коштају милионе долара.

Стога је неопходно предузети критичне превентивне мере за заустављање или бар ограничавање ризика ових пхисхинг напада. Ево неколико начина на које можете да заштитите себе и своју организацију од тога да постанете жртва софистицираног пхисхинг-а и напада на крађу идентитета.

  • Шифрујте поверљиве податке и информације на свом рачунару и мобилним уређајима путем шифровања података, обезбеђујући да нападачи неће моћи да приступе овим подацима без праве лозинке.
  • Лажни пхисхинг емаилови су примарно средство за нападаче да украду акредитиве за пријаву. Дакле, потврдите аутентичност своје адресе е-поште путем метода као што су конфигурисање СПФ, ДМАРЦ и ДКИМ.
  • Користите вишефакторску аутентификацију (МФА) да бисте заштитили приступ поверљивом пословном налогу, чак и ако су ваши акредитиви за пријаву или лозинке угрожени. МФА чини још изазовнијим за нападаче да хакују ваше налоге.
  • Одржавајте свој интерни софтвер, апликације, оперативне системе и мрежне алате ажурираним и безбедним инсталирањем најновијих безбедносних закрпа, заштите од малвера и антивирусног и антиспам софтвера.
  • Образујте своје запослене и ширите свест о сајбер безбедности о негативном утицају и последицама фишинг напада, механизмима за откривање и како их спречити и промовисати праћење најбољих пракси за ограничавање њихових ризика.
  • Спроводите редовне програме обуке о сајбер безбедности и симулације пхисхинга како бисте запосленима били свесни најновијих трендова и претњи у сајбер безбедности и тестирали њихову способност да идентификују и пријаве лажне и злонамерне е-поруке.

Стога, стварање организационе културе усредсређене на сајбер безбедност и инкорпорирање најбољих процедура и пракси може значајно помоћи у смањењу потенцијалног утицаја пхисхинг-а и спеар пхисхинг напада.

Завршне речи

И пхисхинг и спеар пхисхинг напади су неизбежне и тешке реалности данашњег дигиталног света. Сајбер криминалци данас користе софистициране тактике да компромитују појединце и организације, што доводи до огромне финансијске и репутационе штете.

Иако оба напада могу оштетити кредибилитет организације, они се могу спречити праћењем најновијих трендова у сајбер безбедности и уградњом најбољих безбедносних пракси — а оно почиње разумевањем и проучавањем самих напада.

Овај чланак вам помаже да разумете разлику између пхисхинга и спеар пхисхинга и како се они разликују у смислу њиховог примарног циља, циља, утицаја, стопе успеха, тактике, вектора напада и метода превенције.

Дакле, пратите горе наведене најбоље безбедносне праксе како бисте спречили себе и своју компанију да постанете плен злонамерних пхисхинг кампања и кампања за крађу идентитета.

Затим проверите безбедносна решења е-поште која ће вас заштитити од нежељене поште, лажирања и пхисхинг напада.