Ce sont les 12 plus commun de phishing lignes d’objet des cyber-criminels utilisent pour vous tromper

0
176

Les attaques de Phishing sont à la hausse
ZDNet Danny Palmer s’assoit avec TechRepublic de Karen Roby pour discuter de l’augmentation du nombre d’attaques de phishing et les mesures préventives que vous devez prendre. Lire la suite: https://zd.net/2C6rIVO

Le sujet le plus commun des lignes utilisées dans les e-mails de phishing visant les entreprises de montrer comment les cyber-criminels sont l’exploitation de l’urgence, de personnalisation et de pression pour inciter les victimes à cliquer sur des liens malveillants, le téléchargement de logiciels malveillants ou autrement, de s’abandonner confidentielles ou sensibles à l’information de la société.

Les Cyber-criminels sont bien conscients que les gens répondent à des dizaines, voire des centaines de courriels par jour et cela s’est reflété dans la plupart des communes de lignes d’objet utilisé lors de la conduite des affaires électronique de compromis attaques.

Après l’analyse de 360 000 e-mails de phishing sur une période de trois mois, des chercheurs de la cybersécurité de la société Barracuda Networks ont détaillé les lignes les plus courants utilisés dans les attaques de phishing – ces lignes sont les plus courants, car il est très probable qu’ils sont souvent les plus réussies de l’appât pour ceux qui préfèrent les victimes.

Selon des Barracudas spear phishing rapport, de loin le sujet le plus commun de la ligne utilisée dans des attaques est tout simplement de “Demande”, – ce qui représente plus d’un tiers de tous les messages de phishing analysés. C’est suivi de la popularité avec les messages contenant “Suivi” ou “Urgent/Important” dans la ligne objet.

VOIR: les attaques de Phishing: Pourquoi la messagerie est toujours une cible facile pour les pirates?

Le truc simple pour les attaquants sont de l’aide ici est de faire des victimes potentielles pensent qu’ils ont besoin d’ouvrir et de répondre à l’e-mail de toute urgence, surtout si le message est conçu de façon à regarder comme si elle vient de l’un de leurs collègues ou de leur patron. Qui pourrait pousser la victime à répondre rapidement, sans réfléchir, surtout si elle prétend venir d’un conseil exécutif.

Le top des lignes d’objet selon Barracuda analyse sont basés sur les phrases-clés suivantes:

    Demandede SuiviUrgent/ImportantÊtes-vous disponible?/Êtes-vous à votre bureau?L’État De PaiementBonjourAchatDe La Facture DueRe:Dépôt DirectDes ChargesDe La Paie

“Êtes-vous à votre bureau’ utilise le truc de familièrement pour essayer et amadouer les victimes en baisse pour l’attaque, alors que les sujets ce qui suggère l’e-mail fait partie d’une conversation précédente sont également utilisés pour un but similaire à tromper l’utilisateur en lui faisant confiance à l’expéditeur.

VOIR: UNE stratégie gagnante pour la cybersécurité (ZDNet rapport spécial) | Télécharger le rapport au format PDF (TechRepublic)

De nombreuses la plus utilisée des lignes d’objet se référer également à la finance et des paiements; si le destinataire pense qu’ils pourraient perdre de l’argent si ils ne répondent pas, ils vont probablement aller à elle. La même chose vaut également pour les messages sur les paiements – un employé pourrait penser qu’il va faire mauvais si ils laissent quelqu’un sans être payé, surtout si la demande vient de quelqu’un qui est leur chef.

“De plus en plus l’élément social est en train de devenir la clé de “vecteur d’attaque” en matière de cybersécurité attaques. Dans le passé, les attaquants envoyé ransomware e-mails, qui a pris le relais de l’ordinateur et chiffré les fichiers, demander une rançon,” Asaf Cidon, vice-président pour la sécurité du contenu au Barracuda Networks dit ZDNet.

“Mais aujourd’hui, ils n’ont même pas besoin d’envoyer de ransomware. Ils peuvent simplement utiliser la manipulation pour obtenir le destinataire pour envoyer une demande de rançon – ce qui est beaucoup moins cher, plus efficace et plus difficiles à détecter.”

Pour éviter d’être victime d’attaques de phishing, la cybersécurité chercheurs recommandent la mise en œuvre de DMARC d’authentification pour éviter l’usurpation de domaine, ainsi que le déploiement de l’authentification multi-facteurs pour fournir aux utilisateurs avec une couche supplémentaire de protection. Ces techniques devraient être combinées avec la formation de l’utilisateur et de l’utilisation des logiciels de sécurité.

LIRE PLUS SUR LA CYBER-SÉCURITÉ

Les attaques de Phishing: la Moitié des entreprises ont été victimes au cours des deux dernières années,Comment repérer un e-mail d’hameçonnage CNETalerte Phishing: l’Un dans le 61 e-mails dans votre boîte de réception contient maintenant un lien malveillantLes défis de la prévention des attaques de phishing: Une perspective d’initié TechRepublicRempli avec des logiciels malveillants, le phishing et les escroqueries, le web a besoin d’un manuel de sécurité?

Rubriques Connexes:

De sécurité de la TÉLÉVISION

La Gestion Des Données

CXO

Les Centres De Données