Odpowiedz

Spear phishing, czyli ataki spersonalizowane

 
Portator
Redaktor

Liczba postów: 10.980
Post: #1
Information 

Spear phishing, czyli ataki spersonalizowane


To nie atak na anonimowego użytkownika sieci, ale taki, który poprzedza wywiad środowiskowy oparty na informacjach dostępnych w sieci.
Spear phishing, czyli ataki spersonalizowane
Cyberprzestępcy coraz częściej decydują się na dokonywanie sprofilowanych ataków wymierzonych w konkretnych internautów - informują specjaliści zespołu CERT Polska działającego w ramach instytutu badawczego NASK oraz eksperci SANS Institute.

W trakcie przygotowań do ataku oszuści przeprowadzają pogłębiony wywiad środowiskowy oparty na dostępnych w internecie informacjach dotyczących potencjalnej ofiary. Jak podkreślają eksperci, celem cyberprzestępców jest kradzież określonych danych będących w posiadaniu internautów lub dostęp do systemów, do których ma dostęp komputer ofiary.

Podobnie jak w przypadku tradycyjnych ataków phishingowych, ofiary otrzymują e-mail, który wydaje się pochodzić od zaufanej osoby bądź organizacji. Jednak przestępcy wykorzystujący spear phishing zamiast rozsyłać zainfekowane wiadomości do milionów przypadkowych użytkowników starannie dobierają swoje ofiary. Taka strategia znacznie zwiększa szanse na sukces i powoduje, że nielegalne działania są trudniejsze do wykrycia. Dodatkowo, inaczej niż w przypadku standardowych ataków wymierzonych w nielegalne zdobycie środków finansowych, celem przestępców wykorzystujących spear phishing jest zazwyczaj pozyskanie konkretnych informacji, takich jak hasła dostępowe czy tajemnice handlowe.

Po wyborze ofiary cyberprzestępcy rozpoczynają wnikliwą analizę danych dostępnych na jej temat w internecie: w portalach społecznościowych, na stronach pracodawcy, publicznych forach czy w serwisach z ogłoszeniami. W ten sposób są w stanie przygotować wiarygodnie wyglądającą, spersonalizowaną pod kątem konkretnego użytkownika wiadomość. Obniża to jego czujność i może skłonić do otworzenia złośliwego załącznika bądź skorzystania z linku prowadzącego do zainfekowanej strony internetowej.

To z kolei pozwala przejąć przestępcy kontrolę nad komputerem ofiary, a tym samym gwarantuje dostęp do zapisanych w nim danych, a często także do systemów danej organizacji. Mogą one zostać wykorzystane nie tylko do kradzieży poufnych informacji, ale również stworzenia kolejnych wiadomości wymierzonych w osoby z kontaktów ofiary.

- Cyberprzestępcy wykorzystujący spear phishing potrafią poświęcić bardzo dużo czasu na zebranie informacji i przygotowanie spersonalizowanej wiadomości dla potencjalnych ofiar. Decydują się na wybór tego mechanizmu ze względu na fakt, że atak ma większe prawdopodobieństwo powodzenia - mówi Piotr Kijewski, kierownik CERT Polska. - Użytkownicy powinni pamiętać, że wszystkie informacje, które umieszczają w internecie mogą zostać wykorzystane przeciwko nim, dlatego ważne jest, aby ograniczać ich ilość, ale przede wszystkim przestrzegać zasady ograniczonego zaufania wobec podejrzanych wiadomości e-mail, nakłaniających do otworzenia załącznika lub kliknięcia w link - dodaje Piotr Kijewski.

Źródło: NASK
Fot.: 123rf

[Obrazek: 2089620800_1406976151.png]
Windows ❼ Forum

14.08.2013 05:55

Znajdź wszystkie posty użytkownika
Odpowiedz cytując ten post
Odpowiedz

Podobne wątki
Wątek: Autor Odpowiedzi: Wyświetleń: Ostatni post
News Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało si Portator 0 1.298 05.07.2016 05:53
Ostatni post: Portator
News Piłka była zbyt okrągła dla Microsoftu, czyli jak Big Data zawiodło w Euro 2016 Portator 0 1.338 26.06.2016 05:02
Ostatni post: Portator
News Dyrektywa antyterrorystyczna PE, czyli blokowanie stron nie tylko w Polsce Portator 0 1.356 22.06.2016 04:33
Ostatni post: Portator
News Windows-jako-Usługa – czyli aktualizacje i uaktualnienia Windowsa 10 przez całą wiecz Portator 0 905 26.05.2016 05:26
Ostatni post: Portator
News Odpowiedź Google na Amazon Echo: Chirp, czyli mikrofon i głośnik w każdym domu Portator 0 947 13.05.2016 04:46
Ostatni post: Portator
News Bankowy trojan GozNym nie taki groźny, czyli jak IBM polskie media postraszył Portator 0 866 27.04.2016 05:06
Ostatni post: Portator
« Starszy wątek | Nowszy wątek »

Temat został oceniony na 0 w skali 1-5 gwiazdek.
Zebrano 1 głosów.