Che cos’è il phishing? Come proteggersi dalle truffe e-mail e

0
200

Zero

phishing-header.jpg

Il Phishing è una delle più semplici cyber attacchi di hacker per eseguire – e uno dei più efficaci.

Immagine: iStock

Che cos’è il phishing?

Il Phishing è una delle più semplici forme di cyber-attacco per un criminale a svolgere, ma che possono fornire questi truffatori con tutto il necessario per infiltrarsi in ogni aspetto dei loro obiettivi personali e della vita lavorativa.

Di solito effettuata tramite e-mail – anche se la truffa è ormai diffuso dai social media, servizi di messaggistica e applicazioni di base di attacco di phishing tenta di ingannare il target di ciò che il truffatore vuole. Che potrebbe essere la consegna password per rendere più facile l’hack di una società, o l’alterazione della banca dati, in modo che i pagamenti per i truffatori anziché l’account corretto.

L’obiettivo e preciso meccanica delle truffe variare: le vittime potrebbero essere indotti a un clic su un collegamento a una pagina web fasulla, con l’obiettivo di indurre utente di inserire informazioni personali. Altre campagne di coinvolgere indurre gli utenti a scaricare e installare malware – per un approccio furtivo furto o inavvertitamente l’installazione di ransomware, fornendo l’attaccante con molto più profitto immediato.

Più complessi schemi di phishing possono coinvolgere un gioco lungo, con gli hacker utilizzando falsi profili di social media, e-mail e costruire un rapporto con la vittima nel corso di mesi o anche anni per i casi in cui determinati individui sono mirati per i dati specifici che avrebbero sempre e solo in mano a persone di cui si fidano.

Che i dati possono essere semplice come un indirizzo email e una password, dati finanziari, come i dettagli della carta di credito online o di credenziali bancarie o anche dati personali, quali data di nascita, indirizzo e numero di sicurezza sociale.

Nelle mani di hacker, tutti che possono essere utilizzate per realizzare la frode, il furto di identità o l’utilizzo di dati rubati per comprare le cose o anche la vendita privata delle persone informazioni sulla dark web. In alcuni casi, è fatto per ricatto o per mettere in imbarazzo la vittima.

In altri casi, il phishing è uno degli strumenti usati per lo spionaggio o statali gruppi di hacker per spiare gli avversari e di organizzazioni di interesse.

E chiunque può essere vittima, che vanno dal Comitato Nazionale Democratico, per le infrastrutture critiche, alle imprese commerciali e anche singoli individui.

istock-hillary-clinton.jpg

Lo spettro di un attacco di phishing contro il Comitato Nazionale Democratico grava su di campagna Presidenziale di Hillary Clinton.

Immagine: iStock

Qualunque sia l’obiettivo finale di un attacco di phishing ruota intorno truffatori per ingannare gli utenti a fornire i dati o l’accesso ai sistemi, nella convinzione errata che a che fare con qualcuno che conoscono o di fiducia.

Come funziona un attacco di phishing lavoro?

Una base di attacco di phishing tenta di ingannare l’utente a inserire dati personali o altre informazioni riservate, e la posta elettronica è il metodo più comune per l’esecuzione di questi attacchi.

L’elevato numero di email inviate ogni giorno, significa che si tratta di un evidente vettore di attacco per i cyber criminali. Si stima che siano circa 3,7 miliardi di persone di inviare circa 269 miliardi di e-mail ogni singolo giorno.

I ricercatori di Symantec suggeriscono che circa uno ogni 2.000 di queste e-mail è un messaggio di phishing, ossia per circa 135 milioni di attacchi di phishing sono tentato ogni giorno.

La maggior parte delle persone semplicemente non hanno il tempo di analizzare attentamente ogni messaggio che sbarca nella posta in arrivo – ed è questo che i phisher look sfruttare in un numero di modi.

Truffe variano nella loro obiettivi – alcuni sono volti a ignari consumatori. Qui, la loro email subject line sarà progettato per catturare la vittima occhio – comune di campagna di phishing tecniche includono offerte di premi vinti in falsi concorsi, lotterie o concorsi da rivenditori che offrono un ‘vincere voucher”.

In questo esempio, per vincere il premio, le vittime sono chiesto di inserire i propri dati quali nome, cognome, data di nascita, indirizzo e coordinate bancarie, al fine di rivendicare. Ovviamente, non c’è nessun premio e tutto quello che hanno fatto è mettere i propri dati personali nelle mani di hacker.

Image: iStock

Se e-mail ‘premio’ che sembra troppo bello per essere vero, di solito è ed è di solito una truffa di phishing.

Immagine: iStock

Tecniche simili sono utilizzati in altre truffe in cui gli aggressori provenienti da banche cercando di verificare i dettagli, i negozi online che tentano di verificare inesistente acquisti o, a volte, anche più sfacciatamente — attaccanti pretendono di essere da tech società di sicurezza e che hanno bisogno di accedere alle informazioni, al fine di mantenere i loro clienti cassetta di sicurezza.

Altre truffe, di solito più sofisticati, hanno di mira gli utenti business. Qui attaccanti potrebbe anche rappresentare come qualcuno all’interno di una stessa organizzazione o di uno dei suoi fornitori, e vi chiederà di scaricare un allegato, che pretendono contiene informazioni su un contratto o accordo.

In molti casi, il file si scatena il software dannoso sul sistema – in molti casi viene raccolto alcun dato personale, ma in molti casi è anche utilizzato per distribuire ransomware o sistemi di funi in una botnet.

Gli aggressori si usano spesso eventi di alto profilo come esca per raggiungere i propri obiettivi. Per esempio, un’importante campagna ha utilizzato il richiamo dei i Giochi Olimpici del 2016 per consentire la distribuzione di malware in esecuzione dell’evento.

In molti casi, il payload dannoso sarà nascosto all’interno di un documento di Microsoft Office che richiede all’utente di attivare le macro per l’esecuzione. Il payload sarà ingannare la vittima, consentendo loro sostenendo che un aggiornamento deve essere installato o autorizzazioni devono essere dati per consentire il documento da visualizzare correttamente. Ma se gli utenti permette il carico utile per eseguire essi e le loro società sono suscettibili di essere in grande difficoltà.

Perché è chiamato phishing il phishing?

Il termine generale per queste truffe — phishing — è una versione modificata di ‘pesca’, tranne in questo caso, il pescatore è il cyber attacco e stanno cercando di catturare e reel con il loro subdolo e-mail esca.

E ‘ anche probabile un riferimento per hacker della storia: alcuni dei primi hacker erano conosciuti come ‘phreaks’ o ‘phreakers’, ed è probabilmente un riferimento a quella.

Quando ha phishing iniziare?

Il consenso è il primo esempio della parola di phishing si è verificato a metà degli anni 1990, con l’utilizzo di strumenti software come AOHell che ha tentato di rubare AOL nomi utente e password.

Questi attacchi hanno avuto successo perché era un nuovo tipo di attacco, qualcosa che gli utenti non avevano mai visto prima. AOL fornito avvertenze per gli utenti circa i rischi, ma il phishing è rimasto successo ed è ancora qui da più di 20 anni. In molti modi, è rimasta la stessa per una ragione molto semplice: perché funziona.

Come ha fatto phishing evolvere?

Mentre il concetto fondamentale di phishing non è cambiato molto, ci sono state modifiche e sperimentazioni attraverso due decenni come tecnologia e come possiamo accedere a internet è cambiato. Dopo l’iniziale AOL attacchi, e-mail, è diventato il più attraente vettore di attacco di phishing come casa di utilizzo di internet tolse e un indirizzo di posta elettronica personale ha iniziato a diventare più comune.

Molti dei primi tentativi di phishing è venuto con segni rivelatori che non erano legittimi – compresi strano ortografia, strano formattazione low-res immagini e messaggi che spesso non ha un senso completo. Tuttavia, nei primi giorni di internet, la gente sapeva ancora meno circa le potenziali minacce che significava che questi attacchi ancora trovato il successo – molti di questi sono ancora in vigore.

Alcune campagne di phishing rimangono davvero, davvero ovvio per spot – come il principe che vuole lasciare la sua fortuna, la sua una lunga perso un parente, ma gli altri sono diventati così avanzata che è praticamente impossibile distinguerli da messaggi autentici. Alcuni potrebbe anche guardare come essi provengono da amici, familiari, colleghi o anche il vostro capo.

Qual è il costo di attacchi di phishing?

E ‘ difficile mettere un costo totale sulla frode che scorre dai tentativi di phishing, ma all’inizio di quest’anno l’FBI ha suggerito che l’impatto di tali truffe potrebbe essere CI costi business da qualche parte intorno $5 miliardi all’anno, con migliaia di aziende colpite da truffe di ogni anno.

Un esempio di alto profilo incidente: nel luglio del 2017 MacEwan University a Edmonton, Alberta, Canada è caduto vittima di un attacco di phishing.

“Una serie di e-mail fraudolente convinto personale universitario per cambiare electronic banking informazioni per una delle università più importanti fornitori. La frode ha comportato il trasferimento di $11,8 milioni di euro a un conto bancario personale creduto apparteneva al venditore,” l’università-ha detto in una dichiarazione.

Quali tipi di truffe di phishing ci sono?

Il ‘spray e pregate” è il meno sofisticato tipo di attacco di phishing, per cui di base, i messaggi generici sono di massa-mail a milioni di utenti. Questi sono i “messaggio URGENTE da parte della tua banca” e “Hai vinto alla lotteria’ dei messaggi che guardare al panico vittime di commettere un errore-o cieco con avidità.

Schemi di questo tipo sono così di base che spesso non è nemmeno una pagina web fasulla coinvolti – le vittime sono spesso detto di rispondere a un utente malintenzionato tramite e-mail. A volte le email potrebbero giocare sulla pura curiosità della vittima, semplicemente appare come vuoto messaggio con un allegato dannoso per il download. Questo è il modo in cui Locky ransomware è diffuso ed è una delle forme più efficaci di file con crittografia di malware in giro.

lockyemail.jpg

Un semplice Locky di distribuzione di e-mail di phishing – sembra semplice, ma se non funzionasse, gli aggressori non lo utilizza.

Immagine: AppRiver

Questi attacchi sono per lo più inefficaci, ma la pura e semplice numero di messaggi inviati significa che ci saranno persone che non rientrano, per la truffa e inavvertitamente inviare i dettagli per hacker che sfruttano le informazioni in qualsiasi modo possibile.

Che cosa è lo spear phishing?

Spear phishing è più avanzato rispetto a un normale messaggio di phishing e mira a specifici gruppi o anche singoli individui. Invece di vago e l’invio dei messaggi, i criminali di design di destinazione, qualsiasi cosa, da una specifica organizzazione, di un reparto all’interno di tale organizzazione o anche un individuo al fine di garantire la massima possibilità che l’e-mail viene letta e la truffa è caduto per.

È questi tipi di messaggi appositamente predisposti che spesso sono stati il punto di ingresso per un numero di alto profilo gli attacchi informatici e la pirateria informatica.

A livello di consumo, può essere progettato per apparire come un aggiornamento da parte della tua banca, si potrebbe dire che hai ordinato qualcosa online, potrebbe riferirsi a qualsiasi uno dei tuoi account online. Gli hacker sono anche stati conosciuti per cercare le vittime di violazioni dei dati e posa di professionisti della sicurezza avvertenza vittime di compromesso, e che gli obiettivi dovrebbero assicurarsi che i loro account è ancora sicura inserendo i dettagli del conto in questo utile link.

Mentre spear phishing target di consumatori e di singoli utenti di internet, è molto più efficace per i cyber criminali per utilizzarlo come mezzo di infiltrazione di rete di un obiettivo organizzazione.

defray-hospital-lure.png

Richiamo documento utilizzato in un ransomware attacco contro un ospedale – aggressori hanno utilizzato il logo ufficiale e nomi per rendere l’e-mail e l’allegato sembrano legittimi.

Immagine: Proofpoint

Questo particolare tipo di messaggio di phishing può venire in un certo numero di forme, tra cui una falsa query cliente, una fattura falsa da parte di un appaltatore o di società partner, una falsa richiesta di guardare a un documento da un collega, o addirittura, in alcuni casi, un messaggio che sembra come se ci arriva direttamente dall’amministratore delegato o da altro dirigente.

Piuttosto che essere un messaggio a caso, l’idea è di far sembrare come se è venuto da una fonte attendibile, e convincere il target sia per l’installazione di malware o consegna riservate le credenziali o informazioni. Queste truffe prendere sforzo in più, ma c’è un grande potenziale di recupero per i truffatori.

Che cosa è il CEO di una frode?

CEO la frode è un tipo molto particolare di una campagna di phishing che di solito gli obiettivi del personale finanziario o all’ufficio risorse umane di un’azienda.

Il bersaglio riceve una mail da parte dell’attaccante, che si è travestita a guardare come se si proviene dal CEO della società, o di alcuni altri esecutivi di alto livello e, a volte, dopo un periodo di small talk per costruire fiducia – richieste urgenti e di trasferimento di denaro da un conto particolare.

ceo-fraud-trend-micro.jpg

Il CEO di frode vede attaccanti in posa come i dirigenti e l’invio di più messaggi avanti e indietro con le vittime.

Immagine: Trend Micro

Di solito un certo tipo di business motivo è dato come i fondi necessari per il un nuovo contratto o qualcosa di simile. Naturalmente, questo messaggio non è il CEO e il conto non è di nessuno all’interno della società, ma piuttosto l’attaccante, che prima che la vittima conosce capisce cosa sta succedendo, ha fatto fuori con un importo significativo.

Si pensava che almeno 5 miliardi di dollari è stato perso, come un risultato di questa particolare forma di truffa di phishing e di applicazione di legge ha avvertito che si continua a salire.

Altri tipi di attacchi di phishing

Mentre l’e-mail rimane ancora un grande fuoco di attaccanti realizzazione di campagne di phishing, il mondo è molto diverso da come era quando phishing iniziato. Non è più email l’unico mezzo di targeting una vittima come l’aumento dei dispositivi mobili, social media e più hanno fornito gli aggressori con una più ampia varietà di vettori da utilizzare per attaccare le vittime.

Social media phishing

Con miliardi di persone in tutto il mondo utilizzando i servizi di social media come Facebook, LinkedIn e Twitter, gli aggressori non sono più limitati a utilizzare uno dei mezzi per l’invio di messaggi ai potenziali vittime.

Alcuni attacchi sono semplici e facili da individuare: un Twitter bot potrebbe inviare un messaggio privato contenente un URL abbreviato che porta a qualcosa di brutto come malware o forse anche un falso richiesta per i dettagli di pagamento.

Ma ci sono altri attacchi che giocare a un gioco più lungo. Una tattica comune usato dai phisher è a posare come una persona – spesso un attraente donne con foto strappato da internet, le immagini d’archivio o di qualcuno del profilo pubblico. Spesso questi sono solo la raccolta di Facebook ‘amici’ per un futuro nefasto mezzi e in realtà non interagire con il target.

Tuttavia, a volte pianura vecchio catfishing entra in gioco, con l’attaccante che istituisce un dialogo con l’ (spesso male) di destinazione, il tutto in posa come un falso persona.

mia-ash-facebook-2.png

La ‘Mia Cenere’ social media campagna di phishing visto gli aggressori operare un falso presenza sui social media, come se i falsi persona reale.

Immagine: SecureWorks

Dopo un certo periodo di tempo, potrebbe essere ore, potrebbe essere mesi – l’attaccante potrebbe inventare una storia e ‘ falsa e chiedere la vittima per i dettagli di qualche tipo, come ad esempio la banca dati, delle informazioni, anche le credenziali di login, prima di scomparire nell’etere con le loro guadagni.

Queste campagne possono essere completamente casuale, ma alcuni sono specificamente con gli hacker in esecuzione di un intero profilo on-line di un falso persona su più siti di social media, per apparire come un autentico, reale persona vivente.

Una campagna di questo tipo riguarda le persone nelle organizzazioni finanziarie, olio e settori tecnologici avanzati di ingegneria sociale intorno a un unico, prolifico social media persona che era assolutamente falso.

Chi sta dietro a ‘Mia Cenere’ ritiene che hanno lavorato per conto del governo Iraniano, e con l’inganno le vittime a consegnare le credenziali di accesso e documenti privati.

SMS e telefonia mobile di phishing

L’aumento dei servizi di messaggistica mobile – Facebook Messenger e WhatsApp in particolare, ha fornito i phisher con un nuovo metodo di attacco, con il fatto che gli smartphone sono ormai in tasca delle vittime, che li rende quasi immediatamente accessibili.

Gli aggressori non hanno nemmeno bisogno di utilizzare messaggi di posta elettronica o di instant messaging app per soddisfare l’obiettivo finale di distribuzione di malware o furto di credenziali – internet collegata natura del senso moderno telefono, messaggi di testo sono anche un efficace vettore di attacco.

Un SMS phishing o lo Smishing – attacco funziona in modo molto simile a come un attacco email, presentando la vittima con un fraudolenta offerta o un falso allarme come un dannoso incentivo a scegliere attraverso un URL maligno.

whatsapp-phish-action-fraud.jpg

Messaggi di testo offrire un altro vettore di attacco per i criminali.

Immagine: Azione Frode

La natura dei messaggi di testo significa che il smishing messaggio è breve e progettato per attirare l’attenzione della vittima, spesso con l’obiettivo di panico li a fare clic sull’URL di phishing interno. Un attacco comune da smishers è a posare come una banca e fraudolento avvertono che la vittima account è stato chiuso, era finanze da esso ritirati o è compromessa.

Troncato la natura del messaggio spesso non forniscono la vittima con informazioni sufficienti per realizzare il messaggio è fraudolento, soprattutto quando i messaggi di testo non contengono segni rivelatori come l’indirizzo di un mittente.

Una volta che la vittima ha cliccato sul link, l’attacco funziona nello stesso modo come un normale attacco di phishing, con la vittima ingannato in consegna le loro informazioni e le credenziali per l’autore.

Come riconoscere un attacco di phishing

Il punto di attaccanti svolgimento di attacchi di phishing è quello di usare l’inganno per ingannare le vittime di compromettersi, mediante l’installazione di malware sulla rete, la consegna delle credenziali di accesso o di divisione con i dati finanziari.

Mentre il suo cuore di phishing rimane una delle forme più elementari di attacco informatico, il semplice fatto della questione è che funziona – ed è lavorato per oltre due decenni.

Mentre la sicurezza delle informazioni del settore potrebbe alzare un sopracciglio quando si tratta di mancanza di raffinatezza di alcune campagne di phishing, è facile dimenticare che ci sono miliardi di utenti di internet e di tutti i giorni ci sono persone che sono solo l’accesso a internet per la prima volta.

Ampie fasce di utenti di internet, quindi anche non essere consapevoli circa le potenziali minacce di phishing, figuriamoci che potrebbe essere preso di mira da aggressori in uso, perché hanno nemmeno il sospetto che il messaggio in posta in arrivo non è in realtà dall’organizzazione o anche amico si dice?

Ma mentre alcune campagne di phishing sono così sofisticati e appositamente predisposto che il messaggio appare del tutto autentica, ci sono degli omaggi in meno avanzati campagne che può rendere evidente al punto che un tentativo di attacco.

Segni di phishing: i Poveri di ortografia e grammatica

Molti di meno professionale di phishing operatori ancora fare errori di base nei loro messaggi – in particolare quando si tratta di ortografia e grammatica.

Messaggi ufficiali di qualsiasi grande organizzazione improbabile che contengono cattiva ortografia o di grammatica, figuriamoci istanze ripetute in tutto il corpo così male messaggi scritti dovrebbe agire come un immediato avviso che il messaggio potrebbe non essere legittimo.

E ‘ comune per gli hacker di utilizzare un servizio come Google Translate per tradurre il testo da loro prima lingua, ma nonostante la popolarità di queste sono ancora in lotta per rendere i messaggi suono naturale.

Accorciato o dispari Url di phishing e-mail

E ‘ molto comune per le e-mail di messaggi di phishing a costringere la vittima, cliccando su un collegamento dannoso di falso sito web progettato per scopi dannosi.

Molti esempi di attacchi di phishing invita la vittima a scegliere attraverso un ufficiale, URL. Tuttavia, se l’utente vuole un secondo per esaminare il collegamento più stretto, si può posizionare il puntatore su di esso e si trovano spesso che mentre il testo sembra legittimo link, l’effettivo indirizzo web è diverso.

In alcuni casi, può essere semplicemente un URL abbreviato, in cui gli attaccanti speranza che la vittima non controllare il collegamento e fare clic. In altri casi, gli aggressori avrà una minore variazione su un indirizzo web legittimo e sperare che l’utente non se ne accorge.

istock-world-of-warcraft.jpg

Attaccanti cercato di sfruttare la Blizzard violazione dei dati mediante l’invio di e-mail di phishing che affermano di essere da Blizzard circa la sicurezza dell’account.

Immagine: iStock

Per esempio, una campagna di una volta presa di mira i giocatori online dopo sviluppatore del gioco Blizzard è stato violato. Attaccanti spam i messaggi che affermano che la vittima aveva loro account di World of Warcraft compromessa la violazione e ha chiesto loro di cliccare su un link e inserire i propri dati per fissare. Il collegamento dannoso era solo una piccola differenza per l’URL reale – L ‘Mondo’ era stato acceso per un 1.

In definitiva, se si sospetta di un URL in una e-mail, passare su di esso per esaminare la pagina di destinazione indirizzo e se sembra falso, non fare clic su di esso. E controllare che l’URL corretto e non uno che sembra molto simile ma leggermente diverso da quello che solitamente si aspettano.

Strano o non corrispondenti indirizzo del mittente

Viene visualizzato un messaggio che sembra provenire da un ufficiale dell’azienda, account. Il messaggio che avvisa che c’è stato qualche strana attività utilizzando il tuo account e ti spinge a fare clic sul link fornito per verificare i dati di accesso e le azioni che hanno avuto luogo.

Il messaggio appare legittimo, con buona ortografia e la grammatica, la corretta formattazione e la destra il logo della società, l’indirizzo e il contatto indirizzo e-mail nel corpo del messaggio. Ma che cosa circa l’indirizzo del mittente?

In molti casi, il phisher non falso un indirizzo reale e spero solo che i lettori non di controllo. Spesso l’indirizzo del mittente sarà solo essere elencato come una stringa di caratteri, piuttosto che come inviata da una fonte ufficiale.

Un altro trucco è quello di rendere l’indirizzo del mittente quasi esattamente come la società – per esempio, una campagna che si spacciano per ‘Microsoft Security Team’ ha esortato i clienti per rispondere con dati personali per garantire che essi non sono stati violati. Tuttavia, non c’è una divisione di Microsoft con quel nome, e probabilmente sarebbe basato in Uzbekistan, dove è stata inviata la mail.

Mantenere un occhio su indirizzo del mittente per garantire che il messaggio è legittimamente da chi dice di essere.

Il messaggio sembra strano e troppo bello per essere vero

Complimenti! Hai appena vinto la lotteria gratis/biglietti aerei/un buono da spendere nel nostro negozio ora solo di fornire tutte le informazioni personali, compresi i dati bancari per reclamare il premio. Come è il caso con molte cose nella vita, se sembra troppo bello per essere vero, probabilmente lo è.

In molti casi, email di phishing, con l’obiettivo di distribuire il malware saranno inviate un messaggio vuoto contenente un allegato – mai cliccando su di misterioso, non richiesti allegato è una buona tattica, quando si tratta di non cadere vittima.

Anche se il messaggio è più approfonditi e sembra come se venisse da qualcuno all’interno della vostra organizzazione, se si pensa che il messaggio potrebbe non essere legittimo, contattare qualcuno in azienda – via telefono o di persona, piuttosto che su e-mail, se necessario, per garantire che hanno veramente fatto l’invio.

Come proteggere contro gli attacchi di phishing

Corsi di formazione e di formazione. Potrebbe sembrare un’idea semplice, ma la formazione è efficace. Il personale docente che cosa da guardare fuori per quando si tratta di e-mail di phishing può andare un lungo cammino nel proteggere la vostra organizzazione da attacchi dannosi.

Esercizi come ad esempio l’attivazione di personale a fare errori – e soprattutto imparare da loro – in una sandbox protetta ambiente o svolgimento autorizzato test di penetrazione contro i dipendenti possano essere utilizzati per aiutare a informare gli utenti potenziali minacce e come individuarli.

A livello tecnico, la disattivazione delle macro da eseguire sul computer in rete può giocare un ruolo importante nel proteggere i lavoratori dalle attacchi. Le macro non sono stati progettati per essere dannoso – sono progettati per aiutare gli utenti a eseguire compiti ripetitivi con le scorciatoie da tastiera.

enable-macros-document-digital-guardian.png

Documenti lasciati da attacchi di phishing spesso la vittima chiedi di attivare le Macro, in modo da consentire il payload dannoso per lavoro.

Immagine: Digital Guardian

Tuttavia, gli stessi processi possono essere sfruttate da malintenzionati per aiutarli ad eseguire codice maligno ed eliminare malware payload.

Le più recenti versioni di Office automaticamente disattivare le macro, ma vale la pena di controllare per assicurarsi che questo è il caso per tutti i computer della rete può agire come una barriera per e-mail di phishing che tentano di fornire un payload dannoso.

Il futuro di phishing

Potrebbe essere stato intorno per quasi vent’anni, ma il phishing è ancora una minaccia per due motivi: – è semplice da realizzare anche da una sola persona, e funziona, perché c’è ancora un sacco di persone su internet che non sono consapevoli delle minacce che devono affrontare. E anche gli utenti più sofisticati possono essere colti di sorpresa.

Per gli esperti di sicurezza personale o tecnologicamente savvy persone, può sembrare strano che ci sono persone là fuori che può facilmente cadere in un “Hai vinto alla lotteria” o “Siamo la vostra banca, inserisci i tuoi dati qui’.

Ma ci sono miliardi di persone nel mondo che non utilizzano regolarmente internet o sono solo a conoscenza che internet è qualcosa di cui i criminali possono utilizzare per la loro destinazione. Purtroppo, i criminali sono in cerca di truffare e ingannare la gente ed è facile farlo per le persone che sono ingenuo o troppo fiducioso. E il basso costo le campagne di phishing ed estremamente bassa probabilità di truffatori scoperti significa che rimane un’opzione molto attraente per i truffatori.

A causa di questo, phishing continua cyber criminali guardare al profitto furto di dati e di far cadere il malware nel più pigri modo possibile. Ma può essere arrestato e sapendo cosa cercare e impiegando formazione, quando è necessario, si può provare a garantire che la vostra organizzazione non diventare una vittima.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Ransomware: Un esecutivo a guida di una delle più grandi minacce sul webWant per migliorare la sicurezza informatica? Tenta di phishing vostri dipendenti [TechRepublic]Phishing-as-a-service sta rendendo più facile che mai per gli hacker di rubare i vostri dataComey: russo hacking ‘enorme sforzo’ contro di NOI le elezioni [CNET]Google di rafforzare la sicurezza per prevenire un altro attacco di phishing Google Docs

0