AnasayfaYoutubeKimlik avı saldırıları: Bilgisayar korsanları nedir ve genellikle nasıl saldırırlar?

Kimlik avı saldırıları: Bilgisayar korsanları nedir ve genellikle nasıl saldırırlar?

Οι kimlik avı saldırıları en büyük ve en yaygın olanlardan biridir tehditler at siber. Çoğu durumda, tespit yöntemlerini atlamayı başarırlar ve failleri bulma ve yakalama şansı sınırlıdır.

"Kimlik avı" terimi 1987'den beri kullanılmaktadır. Kimlik avı kurbanı olma riski saldırı yavaş yavaş artmaya başladı, yüzünden İnternetin daha geniş kullanımı ve esas olarak sosyal medya aracılığıyla ulaşılabilen kişisel bilgilerin toplanması.

Kimlik avı temelde kullanıcıları aldatmak için elektronik iletişimin hileli kullanımı. Bu bir form sosyal mühendislik saldırı, genellikle göreve göre e-postalar, amaçlayan hırsızlık veri veya kötü amaçlı yazılım yükleme.

Failler genellikle kullanıcı adları, şifreler gibi gizli bilgileri elde etmeye çalışır. giriş, kredi kartı bilgileri vb.

Suçlular, kullanıcıların kandırılma olasılığını artırmak için bu e-postaları meşru göstermeye çalışır.

Nasıl çalışır Kimlik avı;

Genelde, kötü amaçlı e-postalar bağlantılar veya ekler içerir. Bağlantılar, kullanıcıları şahsen sağlamak istedikleri görünüşte meşru sayfalara yönlendirebilir elementler ve şifreler.

Öte yandan, ekler, Word, Excel, PDF gibi çeşitli biçimlere sahip olabilir. kötü amaçlı yazılım indir sistemler kurbanların.

Her gün gerçekleşir binlerce kimlik avı saldırılar tüm dünyada.

Dolandırıcıların nihai hedefi her zaman aynı olsa da, saldırıları gerçekleştirmenin farklı yolları vardır.

En yaygın kimlik avı saldırı türlerinden bazıları şunlardır: spear phishing, whaling, smishing, vishing, clone phishing ve phishing.

Kimlik avı saldırıları Bilgisayar korsanları nedir ve nasıl saldırırlar?

Yemleme kancası

Spear phishing e-postaları yaygındır daha hedefli basit kimlik avından ve odak noktasından esas olarak iş çalışanlarına. Davetsiz misafirler, mesajlarının daha ikna edici görünmesi için genellikle hedefleri hakkında bilgi toplarlar.

Ve bu durumda amaç, kötü amaçlı bir bağlantı veya eki açmaktır.

Tarafından kullanılan en yaygın tekniklerden biri hackerlar mızraklı kimlik avı saldırısı gerçekleştirmek kötü amaçlı belgeleri bulut hizmetlerinde barındırmak. Birçok suçlu kötü niyetli barındırır belgeler gibi hizmetlerde dropbox, Box ve Google Drive, çoğu durumda olduğu gibi, BT sistemleri bu hizmetleri dışlamaz.

Bu nedenle, çözümleri atlamak kolaydır emniyet kuruluşlar, e-posta filtreleri olarak onları virüslü belgeler olarak etiketlemez.

Kimlik avı saldırıları Bilgisayar korsanları nedir ve nasıl saldırırlar?

Kimlik avını klonla

Klon kimlik avı ile ilgili olarak, saldırganlar kurbanların önceki konuşmalarını görüntüleyebilir ve onları klonlayabiliryani, hemen hemen aynı bir kopya oluşturmak ve ardından bir eki değiştirmek veya kötü niyetli bir şeye bağlamak için.

Bu şekilde, alıcı şüpheli bir şey olduğunun farkına varmayacaktır.

Kimlik avı saldırıları Bilgisayar korsanları nedir ve nasıl saldırırlar?

Balina avı saldırıları

Diğer bir kimlik avı saldırısı türü de Daha da hedeflenen balina avı saldırıları. Onlar hitap ediyor üst düzey yöneticiler veya kullanıcılar artan ayrıcalıklarla bir işte. Bu saldırılar daha fazla çaba gerektirir, ancak ödüller muhtemelen daha büyüktür.

Hedefler genellikle CEO'lar ve değerli bilgilere ve daha fazla erişime sahip diğer yöneticilerdir. sistemler.

Araştırmacılar, balina avcılığı e-postalarının genellikle bir e-postayla birleştirildiğini fark ettiler. sesli arama, e-posta talebinin onaylanması.

Balina avı saldırıları diğer dolandırıcılıklarla birleştirilebilir. Üst düzey bir yöneticinin ihlal edilmiş bir hesabı, davranış için kullanılabilir İş e-postası güvenliği ihlal (BEC) saldırıları. BEC saldırısının yaygın bir örneği, CEO'dan gelmesi beklenen bir çalışana bir e-posta göndermektir. Çalışanlar muhtemelen kandırılır ve üst düzey bir yöneticinin, genellikle para transferi olan talebine yanıt verir.

Smishing ve Vishing

Smishing ve vishing söz konusu olduğunda, bu e-postalar yerine telefonların kullanıldığı iki kimlik avı tekniği.

Phishing
Kimlik avı saldırıları Bilgisayar korsanları nedir ve nasıl saldırırlar?

en vishingdolandırıcılar gerçekleştirir telefon görüşmeleri. Tipik bir vishing saldırısında, suçlu kurbanı arar ve banka memuru gibi davranarak kurbanı hesabının ihlal edildiğini bildirir.

Daha sonra, kurbanın kimliğini doğrulamak veya elbette dolandırıcıya ait olan sözde "güvenli" bir hesaba para aktarmak için bazı banka bilgilerini ister.

Akşam yemeğinde ortak bir taktik saldırılar bu Kimlik sahtekarlığı. Bu taktikle, suçlular telefon numaralarını gizler, böylece aramanın hedef alan koduna sahip yasal bir telefon numarasından geliyormuş gibi görünür.

üzerinde smishing saldırılar, dolandırıcılar gönder kötü amaçlı metin mesajları kötü niyetli bir bağlantı içeren veya bizzat talep eden elementler.

Kötü amaçlı bağlantılar şunlara yol açabilir: Kötü amaçlı uygulamaların kurbanların mobil cihazlarına otomatik olarak indirilmesi.

Bu uygulamalar daha sonra geliştirilebilir fidye veya suçluların cihazları uzaktan kontrol edin.

Phishing
Kimlik avı saldırıları Bilgisayar korsanları nedir ve nasıl saldırırlar?

Fener kimlik avı

Son olarak, fener kimlik avı nispeten yeni bir saldırı türüdür. hackerlar onları kullan sosyal medya bilgi edinmek ve kullanıcıları aldatmak için. Sahte URL'ler, klonlanmış web siteleri, gönderiler, tweetler ve hatta anlık mesajlar kullanıcıları kandırmak için kullanılabilir.

Ayrıca suçlular kendilerinin belirttiği verileri kullanabilir kullanıcılar sosyal medyada yayınlayın.

Bunlar, en yaygın kimlik avı saldırı türlerinden bazılarıydı. Çoğu son derece etkilidir.

Οι kullanıcılar çok olmalı ihtiyatlısuçlular saldırmak için her fırsatı değerlendirirken.

Genellikle kullanırlar güncel olaylar kurbanların dikkatini çekmek için.

Örneğin, geçen yıl, bilgisayar korsanları, onu yem olarak gören birçok kimlik avı saldırısı gerçekleştirdi Covid-19.

Ayrıca pandeminin yarattığı yeni koşullar suçlular tarafından da kullanılıyor.

Οι hackerlar uzaktan çalışmadan yararlanmak, çalışanlar ev ağlarını ve kişisel cihazlarını kullanarak aynı güvenliğe sahip olmadığından.

Ayrıca, birçok çalışanın kimlik avı e-postalarını tanıyamaması gerçeğinden de yararlanırlar.

Kimlik avı saldırıları Bilgisayar korsanları nedir ve nasıl saldırırlar?
Kimlik avı saldırıları Bilgisayar korsanları nedir ve nasıl saldırırlar?

Çeşitli çalışmalar şu sonuca varmıştır: kullanıcıların büyük bir kısmı bu saldırı hakkında hiçbir şey bilmiyor. Başka bir çalışma, birçok insanın birini tanıyabileceğine inandığını gösterdi. saldırıancak sadece% 5'i her tür dolandırıcılığı tespit edebildiği için durum böyle görünmüyor.

Bu sonuçlar gösteriyor ki kimlik avı bilgisi ve bilgisayar korsanları tarafından kullanılan farklı türler önemlidir.

Teknoloji ve internet hemen hemen her işletmenin ayrılmaz bir parçası olduğundan, kullanıcıların bu tehdidin farkında olması gerekir.

Dijital Kalehttps://www.secnews.gr
Hayallerinin peşinden koş ve yaşa!
spot_img

CANLI HABERLER