Was ist Spear-Phishing? Erklärung, Beispiele, Schutz
Sie kennen bereits Phishing : den Vorgang, einen Köder einzubauen und darauf zu warten, dass jemand seine persönlichen Daten preisgibt. Phishing gibt es in vielen Varianten wie Spear Phishing , Tabnabbing , Whaling , Tabjacking und Vishing and Smishing. Aber es gibt noch eine andere Art, und das ist Spear Phishing .
Möglicherweise sind Sie bereits auf Spear-Phishing gestoßen(Spear Phishing) . Bei Verwendung dieser Technik senden Ihnen Cyberkriminelle eine Nachricht von einer Ihnen bekannten Entität. Die Nachricht fragt Sie nach Ihren persönlichen und finanziellen Informationen. Da es anscheinend von einer bekannten Entität stammt, antworten Sie einfach ohne einen zweiten Gedanken.
Was ist Spear-Phishing
Spear - Phishing ist eine Methode, bei der Cyberkriminelle eine gezielte Technik anwenden, um Sie glauben zu machen, dass Sie eine legitime E-Mail von einer bekannten Entität erhalten haben, in der Sie nach Ihren Informationen gefragt werden. Die Entität kann eine Person oder eine beliebige Organisation sein, mit der Sie zu tun haben.
Es ist einfach, es originell aussehen zu lassen. Die Leute müssen nur eine verwandte Domain kaufen und eine Subdomain verwenden, die wie die Organisation aussieht, die Sie kennen. Es kann auch wie die E-Mail-ID einer Ihnen bekannten Person aussehen. Zum Beispiel kann something.com eine Subdomain namens paypal.something.com haben . Dadurch können sie eine E-Mail-ID erstellen, die [email protected] lautet([email protected]) . Dies sieht ziemlich identisch mit E-Mail- IDs im Zusammenhang mit PayPal aus .
In den meisten Fällen behalten Cyberkriminelle Ihre Aktivitäten im Internet im Auge , insbesondere in den sozialen Medien. Wenn sie Informationen von Ihnen auf irgendeiner Website erhalten, ergreifen sie die Gelegenheit, Informationen von Ihnen zu extrahieren.
Zum Beispiel posten Sie ein Update, dass Sie ein Telefon von Amazon auf einer beliebigen Social-Networking-Site gekauft haben. Dann erhalten Sie eine E-Mail von Amazon , dass Ihre Karte gesperrt ist und Sie Ihr Konto verifizieren müssen, bevor Sie weitere Einkäufe tätigen. Da die E-Mail-ID wie Amazon(Amazon) aussieht , geben Sie die angeforderten Informationen bereitwillig preis.
Mit anderen Worten, Spear-Phishing hat Phishing ins Visier genommen(Spear Phishing has targetted Phishing) . Die E-Mail- IDs und Nachrichten werden für Sie personalisiert – basierend auf Informationen, die im Internet über Sie verfügbar sind.
Spear-Phishing-Beispiele
Während Phishing eine alltägliche Sache ist und viele genug damit vertraut sind, um geschützt zu bleiben, fallen einige immer noch darauf herein.
Eines der besten und beliebtesten Spear-Phishing-Beispiele ist die Art und Weise , wie die RSA -Einheit von EMC angegriffen(EMC) wurde. RSA war für die Cybersicherheit von EMC verantwortlich . Die Cyberkriminellen verschickten zwei E-Mails mit jeweils einer EXCEL - Datei, die ein aktives MACRO enthielt . Der Titel der E-Mail soll Recruitment Plan lauten . Während beide E-Mails in die Junk-Ordner(Junk Folders) der Mitarbeiter gefiltert wurden, wurde einer der Mitarbeiter neugierig und holte sie ab. Beim Öffnen öffnete das MACRO eine Hintertür für die Personen, die die E-Mail gesendet haben. Sie waren dann in der Lage, die Anmeldeinformationen der Mitarbeiter zu beschaffen. Obwohl es sich um eine Sicherheitsfirma handelt, wenn RSAausgetrickst werden könnten, stellen Sie sich das Leben ahnungsloser normaler Internetnutzer(Internet) vor .
In einem weiteren Beispiel einer Cybersicherheitsfirma gab es E-Mails von Dritten, die Manager glauben machten, dass es ihre Mitarbeiter waren, die nach Details fragten. Als die Cyberkriminellen die Informationen erhielten, indem sie sich per E-Mail als Angestellte ausgaben, konnten sie Geld vom Unternehmen auf die Offshore-Konten der Kriminellen überweisen lassen. Es wird gesagt, dass Ubiquity durch den Spear-Phishing-Betrug über 47 Millionen Dollar verloren hat.
Whaling- und Spear-Phishing -Betrug sind neue Cybersicherheitsprobleme. Es gibt einen schmalen Grat zwischen den beiden. Spear-Phishing zielt auf eine Gruppe von Personen ab – wie eine E-Mail, die auf Mitarbeiter eines Unternehmens, Kunden eines Unternehmens oder sogar eine bestimmte Person abzielt. Whaling Scams zielen(Scams) in der Regel auf hochrangige Führungskräfte ab.
Spear-Phishing-Schutz
Denken Sie immer daran, dass kein E-Commerce-Unternehmen Sie per E-Mail oder Telefon nach Ihren persönlichen Daten fragen wird. Wenn Sie eine Nachricht in irgendeiner Form erhalten, in der Sie nach Details gefragt werden, die Sie nicht teilen möchten, betrachten Sie dies als Spear-Phishing-Versuch und brechen Sie sie direkt ab. Ignorieren Sie(Ignore) solche E-Mails, Nachrichten und schalten Sie solche Anrufe aus. Sie können dies bei der Organisation oder Person bestätigen, bevor Sie in Zukunft antworten.
Neben anderen Spear-Phishing -Schutzmethoden besteht darin, nur so viel wie nötig auf Social-Networking-Sites zu teilen. Sie können sagen, dass es sich um ein Foto Ihres neuen Telefons handelt, und es posten, anstatt hinzuzufügen, dass Sie es von der Organisation XYZ gekauft haben – an einem bestimmten Datum.
Sie müssen lernen , Phishing-Angriffe zu identifizieren(identify Phishing Attacks) , um mehr über den Schutz vor Phishing im Allgemeinen zu erfahren. Grundsätzlich(Basically) sollten Sie über eine gute Sicherheitssoftware verfügen, die Ihre E-Mails gut filtert. Sie können den von Ihnen verwendeten E-Mail-Clients E-Mail-Zertifizierungen und -Verschlüsselungen hinzufügen, damit Sie besser geschützt sind. Viele(Many) der Spear-Phishing-Versuche können von Programmen zum Lesen von Zertifikaten abgefangen werden, die in den E-Mail-Client integriert oder dort installiert sind.
Stay safe, stay sharp when online!
Related posts
Digitale Souveränität – Definition, Bedeutung, Beispiele und Erklärung
Infrastructure as a Service – Definition, Erläuterung und Beispiele
Ransomware-Angriffe, Definition, Beispiele, Schutz, Entfernung
Wie vermeidet man Phishing-Betrug und -Angriffe?
Arten von Phishing – Spickzettel und Dinge, die Sie wissen müssen
Online-Identitätsdiebstahl: Tipps zur Prävention und zum Schutz
Was ist die Manipulationsschutzfunktion in Windows 11/10
So fügen Sie eine App im Exploit-Schutz von Windows 10 hinzu oder schließen sie aus
So deaktivieren oder aktivieren Sie den Umleitungs-Tracking-Schutz (ETP 2.0) in Firefox
Aktivieren und konfigurieren Sie den Ransomware-Schutz in Windows Defender
Windows konnte den Softwareschutzdienst nicht starten
Was sind Walfangbetrügereien und wie können Sie Ihr Unternehmen schützen?
Coronavirus COVID-19 Phishing, Betrug, Betrug und Schemata
Aktivieren Sie den Schutz vor potenziell unerwünschten Programmen: GPO, Regedit, PowerShell
Richten Sie Enhanced Tracking, Protection Breach Alerts, Lockwise in Firefox ein
Die Browsererweiterung CSS Exfil Protection bietet einen Angriff auf die Schwachstelle CSS Exfil
Software Protection Platform Service Sppsvc.exe verursacht eine hohe CPU-Auslastung
Windows Information Protection (WIP) schützt klassifizierte Dateien automatisch
Was ist Phishing und wie erkennt man Phishing-Angriffe?
Ich kenne dein Passwort. Sextortion ist mit mehr Power zurück