Le notizie sono piene di rapporti di "attacchi di spear-phishing" usati contro governi, grandi corporazioni e attivisti politici. Gli attacchi di spear-phishing sono ora il modo più comune di compromettere le reti aziendali, secondo molti rapporti.
Lo spear-phishing è una forma più recente e più pericolosa di phishing. Invece di lanciare una rete ampia nella speranza di catturare qualcosa, il pirata spara un attentato attento e lo punta a singole persone oa un reparto specifico.
Il phishing è la pratica di impersonare qualcuno in maniera fidata per cercare di acquisire le tue informazioni. Ad esempio, un phisher potrebbe inviare email di spam che finge di essere da Bank of America chiedendoti di fare clic su un link, visitare un falso sito Web Bank of America (un sito di phishing) e inserire i tuoi dati bancari.
Il phishing non è solo limitato a e-mail, tuttavia. Un phisher potrebbe registrare un nome chat come "Supporto Skype" su Skype e contattarti tramite messaggi Skype, dicendo che il tuo account è stato compromesso e che hanno bisogno della tua password o numero di carta di credito per verificare la tua identità. Questo è stato fatto anche nei giochi online, dove i truffatori impersonano amministratori di giochi e inviano messaggi che chiedono la tua password, che useranno per rubare il tuo account. Il phishing potrebbe anche accadere per telefono. In passato, potresti aver ricevuto telefonate che affermano di essere di Microsoft e affermare che hai un virus che devi pagare per rimuovere.
I phisher generalmente creano una rete molto ampia. Un'e-mail di phishing della Bank of America può essere inviata a milioni di persone, anche a persone che non hanno conti Bank of America. Per questo motivo, il phishing è spesso abbastanza facile da individuare. Se non hai una relazione con Bank of America e ricevi un'e-mail che dichiara di provenire da loro, dovrebbe essere molto chiaro che l'email è una truffa. I phisher dipendono dal fatto che, se entrano in contatto con abbastanza persone, qualcuno alla fine si innamorerà della loro truffa. Questo è lo stesso motivo per cui abbiamo ancora e-mail di spam: qualcuno là fuori deve cadere per loro o non sarebbe redditizio.
Dai un'occhiata all'anatomia di un'email di phishing per ulteriori informazioni.
Se il phishing tradizionale è l'atto di lanciare una rete ampia nella speranza di catturare qualcosa, lo spear phishing è l'atto di attirare con attenzione un individuo o un'organizzazione specifica e personalizzare l'attacco a loro personalmente.
Mentre la maggior parte delle e-mail di phishing non sono molto specifici, un attacco di spear-phishing usa le informazioni personali per far sembrare la truffa reale. Ad esempio, piuttosto che leggere "Gentile Signore, per favore clicca questo link per favolose ricchezze e ricchezze" l'email potrebbe dire "Ciao Bob, ti preghiamo di leggere questo business plan che abbiamo redatto alla riunione di martedì e facci sapere cosa ne pensi." potrebbe sembrare che provenga da qualcuno che conosci (possibilmente con un indirizzo email falsificato, ma possibilmente con un vero indirizzo email dopo che la persona è stata compromessa in un attacco di phishing) piuttosto che qualcuno che non conosci. La richiesta è più attentamente realizzata e sembra che possa essere legittima. L'e-mail potrebbe riferirsi a qualcuno che conosci, a un acquisto effettuato o a un'altra informazione personale.
Gli attacchi di spear-phishing su obiettivi di alto valore possono essere combinati con un exploit zero-day per il massimo danno. Ad esempio, un truffatore potrebbe inviare un'email a una persona in un determinato business dicendo "Ciao Bob, vorresti dare un'occhiata a questo rapporto commerciale? Jane ha detto che ci avresti dato un feedback. "Con un indirizzo email dall'aspetto legittimo. Il collegamento potrebbe andare a una pagina Web con contenuto Java o Flash incorporato che sfrutta lo zero-day per compromettere il computer. (Java è particolarmente pericoloso poiché la maggior parte delle persone ha installato plug-in Java obsoleti e vulnerabili.) Una volta che il computer è stato compromesso, l'utente malintenzionato potrebbe accedere alla rete aziendale o utilizzare il proprio indirizzo e-mail per lanciare attacchi mirati di spear-phishing contro altre persone nel organizzazione.
Un truffatore potrebbe anche allegare un file pericoloso che è camuffato per sembrare un file innocuo. Ad esempio, un'e-mail di spear-phishing può avere un file PDF che è in realtà un file .exe allegato.
Gli attacchi di spear-phishing vengono utilizzati contro grandi aziende e governi per accedere alle loro reti interne. Non sappiamo di ogni azienda o governo che è stato compromesso da attacchi di spear-phishing di successo. Le organizzazioni spesso non rivelano il tipo esatto di attacco che le ha compromesse. A loro non piace nemmeno ammettere di essere stati hackerati.
Una rapida ricerca rivela che organizzazioni come la Casa Bianca, Facebook, Apple, il Dipartimento della Difesa degli Stati Uniti, il New York Times, il Wall Street Journal, e Twitter è stato probabilmente compromesso dagli attacchi di spear-phishing. Queste sono solo alcune delle organizzazioni che sappiamo essere state compromesse: la portata del problema è probabilmente molto maggiore.
Se un utente malintenzionato vuole davvero compromettere un obiettivo di alto valore, un attacco di spear-phishing - magari combinato con un nuovo exploit zero-day acquistato sul mercato nero - è spesso un modo molto efficace per farlo. Gli attacchi di spear-phishing sono spesso citati come la causa quando viene violato un bersaglio di alto valore.
Come individuo, è meno probabile che tu sia l'obiettivo di un attacco così sofisticato rispetto ai governi e le grandi società sono. Tuttavia, gli aggressori possono ancora tentare di utilizzare tattiche di spear-phishing contro di te incorporando le informazioni personali in e-mail di phishing. È importante rendersi conto che gli attacchi di phishing stanno diventando più sofisticati.
Quando si tratta di phishing, dovresti essere vigile. Mantieni aggiornato il tuo software in modo da proteggerti meglio dai contenuti compromessi se fai clic sui link nelle e-mail. Sii più cauto quando apri i file allegati alle e-mail. Fai attenzione alle richieste insolite di informazioni personali, anche a quelle che sembrano legittime. Non riutilizzare le password su siti Web diversi, nel caso in cui la password venga eliminata.
Gli attacchi di phishing spesso cercano di fare cose che le aziende legittime non farebbero mai. La tua banca non ti invierà mai e-mail e chiederà la tua password, un'azienda che hai acquistato beni non ti invierà mai un'email e chiederà il numero della tua carta di credito e non riceverai mai un messaggio istantaneo da un'organizzazione legittima che ti chiede la tua password o altre informazioni sensibili. Non fare clic sui collegamenti nelle e-mail e fornire informazioni personali sensibili, indipendentemente da quanto sia convincente l'e-mail di phishing e il sito di phishing.
Come tutte le forme di phishing, lo spear-phishing è una forma di attacco di social engineering particolarmente difficile da difendere contro. Tutto ciò che serve è che una persona commetta un errore e gli aggressori abbiano stabilito un appiglio nella tua rete.
Credito immagine: Florida Fish and Wildlife su Flickr
Perché i contatti non sono posizionati uniformemente su schede SD?
Se hai mai guardato il lato contatti di una scheda SD, potresti esserti chiesto perché i contatti non hanno dimensioni o posizionamento uniformi . Perché? Il post di Q & A di SuperUser di oggi ha le risposte alle domande di un lettore curioso. La sessione di domande e risposte di oggi ci viene fornita per gentile concessione di SuperUser, una suddivisione di Stack Exchange, un raggruppamento di siti Web di domande e risposte.
Come aggiungere caratteri personalizzati al monogramma di Apple Watch
Puoi personalizzare il tuo Apple Watch con diversi quadranti e "complicazioni", ma se vuoi davvero aggiungere un tocco personale, il " Il quadrante "a colori" ha una complicazione del Monogramma che consente di visualizzare fino a quattro caratteri sul quadrante. La complicazione del Monogramma è più personalizzabile di quanto si pensi, però.