Spear phishing, czyli ataki spersonalizowane |
|
Portator Redaktor ![]()
Liczba postów: 10.980
|
![]() ![]() Spear phishing, czyli ataki spersonalizowaneTo nie atak na anonimowego użytkownika sieci, ale taki, który poprzedza wywiad środowiskowy oparty na informacjach dostępnych w sieci.
![]() Cyberprzestępcy coraz częściej decydują się na dokonywanie sprofilowanych ataków wymierzonych w konkretnych internautów - informują specjaliści zespołu CERT Polska działającego w ramach instytutu badawczego NASK oraz eksperci SANS Institute. W trakcie przygotowań do ataku oszuści przeprowadzają pogłębiony wywiad środowiskowy oparty na dostępnych w internecie informacjach dotyczących potencjalnej ofiary. Jak podkreślają eksperci, celem cyberprzestępców jest kradzież określonych danych będących w posiadaniu internautów lub dostęp do systemów, do których ma dostęp komputer ofiary. Podobnie jak w przypadku tradycyjnych ataków phishingowych, ofiary otrzymują e-mail, który wydaje się pochodzić od zaufanej osoby bądź organizacji. Jednak przestępcy wykorzystujący spear phishing zamiast rozsyłać zainfekowane wiadomości do milionów przypadkowych użytkowników starannie dobierają swoje ofiary. Taka strategia znacznie zwiększa szanse na sukces i powoduje, że nielegalne działania są trudniejsze do wykrycia. Dodatkowo, inaczej niż w przypadku standardowych ataków wymierzonych w nielegalne zdobycie środków finansowych, celem przestępców wykorzystujących spear phishing jest zazwyczaj pozyskanie konkretnych informacji, takich jak hasła dostępowe czy tajemnice handlowe. Po wyborze ofiary cyberprzestępcy rozpoczynają wnikliwą analizę danych dostępnych na jej temat w internecie: w portalach społecznościowych, na stronach pracodawcy, publicznych forach czy w serwisach z ogłoszeniami. W ten sposób są w stanie przygotować wiarygodnie wyglądającą, spersonalizowaną pod kątem konkretnego użytkownika wiadomość. Obniża to jego czujność i może skłonić do otworzenia złośliwego załącznika bądź skorzystania z linku prowadzącego do zainfekowanej strony internetowej. To z kolei pozwala przejąć przestępcy kontrolę nad komputerem ofiary, a tym samym gwarantuje dostęp do zapisanych w nim danych, a często także do systemów danej organizacji. Mogą one zostać wykorzystane nie tylko do kradzieży poufnych informacji, ale również stworzenia kolejnych wiadomości wymierzonych w osoby z kontaktów ofiary. - Cyberprzestępcy wykorzystujący spear phishing potrafią poświęcić bardzo dużo czasu na zebranie informacji i przygotowanie spersonalizowanej wiadomości dla potencjalnych ofiar. Decydują się na wybór tego mechanizmu ze względu na fakt, że atak ma większe prawdopodobieństwo powodzenia - mówi Piotr Kijewski, kierownik CERT Polska. - Użytkownicy powinni pamiętać, że wszystkie informacje, które umieszczają w internecie mogą zostać wykorzystane przeciwko nim, dlatego ważne jest, aby ograniczać ich ilość, ale przede wszystkim przestrzegać zasady ograniczonego zaufania wobec podejrzanych wiadomości e-mail, nakłaniających do otworzenia załącznika lub kliknięcia w link - dodaje Piotr Kijewski. Źródło: NASK Fot.: 123rf ![]() Windows ❼ Forum 14.08.2013 05:55 |
Podobne wątki | ||||
Wątek: | Autor | Odpowiedzi: | Wyświetleń: | Ostatni post |
News Trzeba było uczyć się od Apple, czyli jak całodyskowe szyfrowanie Androida okazało si | Portator | 0 | 1.382 |
05.07.2016 05:53 Ostatni post: Portator |
News Piłka była zbyt okrągła dla Microsoftu, czyli jak Big Data zawiodło w Euro 2016 | Portator | 0 | 1.425 |
26.06.2016 05:02 Ostatni post: Portator |
News Dyrektywa antyterrorystyczna PE, czyli blokowanie stron nie tylko w Polsce | Portator | 0 | 1.437 |
22.06.2016 04:33 Ostatni post: Portator |
News Windows-jako-Usługa – czyli aktualizacje i uaktualnienia Windowsa 10 przez całą wiecz | Portator | 0 | 977 |
26.05.2016 05:26 Ostatni post: Portator |
News Odpowiedź Google na Amazon Echo: Chirp, czyli mikrofon i głośnik w każdym domu | Portator | 0 | 1.014 |
13.05.2016 04:46 Ostatni post: Portator |
News Bankowy trojan GozNym nie taki groźny, czyli jak IBM polskie media postraszył | Portator | 0 | 937 |
27.04.2016 05:06 Ostatni post: Portator |
« Starszy wątek | Nowszy wątek »
Autor: Portator Temat został oceniony na 0 w skali 1-5 gwiazdek. Zebrano 1 głosów. |