Spear Phishing explicou

Spear Phishing explicou
Ataques de phishing de lança são ataques baseados em engenharia social conhecidos por segmentar um indivíduo específico. Ataques comumente phishing visam vítimas aleatórias maciças, por outro lado, ataques de phishing de lança são o oposto.

O termo phishing refere -se a phishing com uma lança, apontando contra um único alvo.

Os ataques de phishing de lança têm características quase únicas apenas compartilhadas com Phishing ou baleia de baleia ataques.

As características de phishing de lança são as seguintes:

  • É direcionado contra um alvo, ao contrário de ataques de phishing habituais que são lançados massivamente.
  • Os atacantes conhecem a indústria, os negócios, os procedimentos da vítima e a organização a que pertence.
  • A mensagem tem um senso de urgência para impedir que a vítima pense claramente.
  • A vítima é de baixo perfil, não um indivíduo rico, caso contrário, seria considerado um ataque de phishing de baleia.

Embora esse tipo de ataque não seja novo e as autoridades tenham tentado alertar a população há mais de uma década, esse método de fraude está aumentando. As perdas geradas pelo phishing de lança são próximas a US $ 12.000.000.

As agências de inteligência também relataram ataques de phishing de lança por contrapartes.

Em alguns casos, as vítimas decidem esconder o incidente porque os danos à reputação podem ser piores do que os danos infligidos pelo próprio ataque.

Como os ataques de phishing de lança são executados?

Phishing Spear é uma técnica sofisticada quando comparada aos ataques convencionais de phishing. No entanto, essa técnica nem sempre exige segurança de TI ou conhecimento de hackers para serem executados.
Pelo contrário, esses ataques são baseados em engenharia social. Isso significa que o maior trabalho para o agressor é coletar informações úteis para produzir uma mensagem convincente para a vítima.

Para executar esses ataques, os golpistas usam ferramentas automatizadas como o Setoolkit, incluído na distribuição Kali Linux, a distribuição Linux mais popular para teste de caneta. Outra ferramenta amplamente usada para ataques de phishing é o metasploit (que pode ser integrado ao Setoolkit). Outros testes de caneta, as estruturas também incluem engenharia social para executar diferentes tipos de ataques de phishing, como phishing clone e phishing de lança.

Ao contrário dos ataques de phishing mais conhecidos, que são automatizados e lançados aleatoriamente, o Spear Phishing requer muita atividade em um alvo exclusivo pelo scammer.
A principal intenção dos invasores é coletar informações relevantes sobre a vítima como credenciais, informações financeiras, protocolos, procedimentos, nomes de funcionários e qualquer coisa útil para justificar uma interação resultando na execução de uma ação específica da vítima, como uma transferência de fundos.

Os canais de comunicação mais comuns incluem email, telefone e redes sociais. As redes sociais também são usadas por golpistas para coletar informações.

Geralmente, o invasor estabelece comunicação com a vítima fingindo uma identidade falsa ou usurpando a identidade de uma vítima indireta. No caso de ataques por e -mail, é comum ver atacantes usando endereços de e -mail semelhantes aos pertencentes a indivíduos cuja identidade eles tentaram usurpar. As vítimas podem identificar e impedir facilmente essa ameaça se estiverem cientes das técnicas usadas pelos atacantes.

3 ataques de phishing famosos

Até as maiores empresas e organizações podem ser vítimas de phishing, como comprovado pelo Google ou Facebook. As instituições e empresas de defesa também foram phadas e estão incluídas entre ataques famosos de phishing, alguns dos quais foram:

Facebook e Google (US $ 100.000.000): Foi relatado em 2017 que o Facebook e o Google foram phishd por US $ 100 milhões.

FACC Aeroespacial e da indústria de defesa (US $ 55.000.000): O e -mail de farsa pediu a um funcionário que transfira dinheiro para uma conta para um projeto de aquisição falsa.

Redes Ubiquiti (US $ 46.000.000): Ladrões cibernéticos roubaram $ 46.7 milhões usando phishing de lança, transferindo executivos para instruir transferências internacionais não autorizadas.

As empresas mencionadas acima estão no topo das empresas que investem em sua própria segurança. Os ataques tiveram sucesso explorando vulnerabilidades humanas.

Como se proteger contra o phishing de lança?

Empresas e organizações geralmente são os alvos finais de ataques de phishing de lança, e há muito que podem fazer para impedir que seus funcionários ou membros se tornem cavalos de Trojan. As medidas de proteção incluem:

  • Aumentar a conscientização entre funcionários e membros da organização sobre as características desse tipo de ataque.
  • Manter um sistema de permissões adequadamente estruturado, restringindo o acesso de risco.
  • Tendo uma verificação em duas etapas em todos os serviços e formulários de login.
  • Permitindo políticas de firewall restritivas.
  • Garantir a segurança para servidores e dispositivos de email.

O calcanhar de Aquiles das empresas enfrentando essa ameaça é o fator humano. Funcionários e membros da organização são a principal vulnerabilidade direcionada neste tipo de ataque. É por isso que a primeira recomendação antes desse risco é treinar funcionários e membros para identificar ataques de phishing. O treinamento não requer conhecimento especial e pode ser implementado pelo departamento de TI. As empresas de consultoria de segurança externa também oferecem treinamento.

As permissões e a administração de acesso adequadas são uma maneira adicional de pagar vulnerabilidades do fator humano. Políticas de permissão bem projetadas podem impedir que ataques de sucesso se propagam ao resto da empresa ou organização também.
Algumas organizações também implementam sistemas de validação de identidade para verificar a autenticidade das comunicações. Existem muitas soluções de software disponíveis combinando protocolos com IA para detectar anomalias, mesmo que o ataque seja bem -sucedido em passar a barreira humana.

Medidas de segurança comuns para ameaças diárias não devem ser ignoradas, pois também podem evitar ataques de phishing ou mitigar os danos. Sysadmins devem incorporar a análise de tráfego heurística e de rede em suas listas de verificação de segurança endurecedor. As políticas de firewall devem ser cuidadosamente aplicadas e complementadas com sistemas de detecção de intrusões (IDs).

Conclusão

Embora esses tipos de ataques tenham grandes riscos, a prevenção é realmente barata.

A educação dos funcionários e as permissões e acessos meticulosos de design, bem como a implementação de protocolos, são medidas acessíveis para qualquer organização atraente para esse tipo de golpistas.

Desenvolvimentos em segurança digital, como uma verificação em duas etapas, os golpistas forçaram para melhorar suas técnicas, tornando a lança phishing uma tendência, juntamente com técnicas semelhantes, como phishing de baleia.
Ainda assim, muitas pessoas são vítimas de todas as técnicas de phishing, pois as empresas não percebem o risco real de phishing. Empresas como o Facebook ou o Google foram vítimas de um golpe de phishing, que gerou perdas de US $ 100.000.000.

O phishing de lança é frequentemente confundido com o phishing de baleia, é importante observar a diferença que está no tipo de alvo: lança alvos de phishing alvos de baixo perfil, para escalar acesso, enquanto os alvos de phishing de baleia executivos e os membros de alto nível das organizações. No entanto, as medidas de segurança a serem adotadas contra as duas modalidades de phishing são as mesmas.

Espero que este artigo sobre Phishing Spear tenha sido útil. Continue seguindo o Linux Dint para mais dicas e tutoriais do Linux.