Du kanske blir förvånad över hur mycket det finns att lära sig när det gäller att förstå sofistikerade phishing -scheman.
Här på SiliconRepublic.com har vi skrivit lite om phishing -scheman, vad de är, hur de påverkar individer och organisationer och hur du kan känna igen varningsskyltar. I linje med vår täckning är det nu dags att diskutera de olika typerna av phishing -försök, eftersom kunskap är makt och du kan bli chockad över hur många olika typer av scheman som faktiskt finns.
E -post phishing
Detta är kanske det mest kända phishing-schemat och hänvisar vanligtvis till ett scenario där en person kommer att få ett meddelande från en ouppmanbar källa via e-post. Målet är vanligtvis att tvinga en individ att antingen dela känslig information eller ladda ner skadlig programvara genom att klicka på länkar eller omdirigeras till en bedräglig webbsida.
Ofta kan det se ut som om e -postmeddelandet har kommit från en allmänt känd organisation och det är troligt att du är en av hundratals, tusentals eller potentiellt miljoner för att få det meddelandet.
Spjutfiske
Spear Phishing definieras som en attack som är specifikt anpassad till en individ eller organisation och utförs via kommunikationsmetoder som telefonsamtal, texter, e -postmeddelanden och appar på nätet.
Vanligtvis kommer aggressorn att ha förkunskaper om den person eller grupp de riktar sig till och kommer främst att ha en eller alla av följande; Deras namn, anställningsplats, jobbtitel, e-postadress, specifika detaljer om deras roll och till och med aspekter av deras nätverk, till exempel vänner, familj och medarbetare.
Denna information gör det lättare att manipulera målet och övertyga dem om att den uppmanade åtgärden är nödvändig eller säker.
Smishing och Gishing
Smishing är en bedrägeri som är beroende av SMS -meddelanden och gisse, eller röstfiske, utförs genom telefonsamtal. Traditionellt kommer ämnet att få det som låtsas vara ett officiellt samtal, text eller röstmeddelande från ett auktoritativt organ, till exempel banken, skattekontoret eller en finansiell app och hävdar att omedelbara åtgärder måste vidtas för att säkra ditt konto eller medel. Detta innebär sannolikt att du delar din kontoinformation, känslig information och överföring av pengar eller andra resurser.
Faring
Pharming är en term som används för att beskriva när en skadlig karaktär använder kod och lyckas omdirigera målet till en bedräglig webbplats för att få känslig information. Ofta kommer den förfalskade webbplatsen att imitera en legitim och målet kan omedvetet avslöja personliga uppgifter som lösenord och kreditkortsnummer, utan att inse att det är en dupe.
Det kan vara en särskilt lumsk metod eftersom, till skillnad från e-post eller spjutfiskning, beror på skadlig kod och en hackerstyrd webbplats, vilket innebär att den helt kan hoppa över steget som kräver att offret klickar på en farlig länk.
Evil Twin Phishing
Om vi talar om lumviga, onda tvillingar är också en fråga när det gäller att identifiera ett utarbetat phishing -schema. Det är här en skicklig oetisk hacker efterliknar ett Wi-Fi-nätverk som verkar säkert och bekant. När de intetanande användarna loggar in kan hackaren komma åt och lagra sin privata information.
Även om detta kan hända på alla enheter som görs sårbara, är det vanligtvis en knep som används mot människor som använder offentliga Wi-Fi, eftersom dessa system är mycket lättare att kompromissa. En bra tumregel är att undvika att använda offentliga nätverk där det är möjligt, men om du måste, se till att använda en VPN eller annan skyddsprogramvara.
Vattenhålfiske
Phishing vid vattenhålet är en form av cyberattack där hackare kommer att rikta in sig på flera ovetande människor för att få tillgång till ett visst nätverk. Uppkallad efter den verkliga jakttaktiken där rovdjur väntar på att vattna hål för att stöta på intetanande byte, kommer hackare att rikta in sig på en webbplats som vanligtvis används av en grupp som är förknippade med nätverket de strävar efter att penetrera och smitta användare med skadlig programvara.
Syftet med attacken är vanligtvis att stjäla ekonomisk information, personlig information och immateriell egendom från en organisation. Även om denna typ av attack tenderar att vara sällsynt, tyder forskning på att den kan vara mycket framgångsrik eftersom det är svårt att upptäcka och förebygga.