Wysoce ukierunkowana forma phishingu, jaką jest spear phishing polega na wysyłaniu niestandardowych wiadomości e-mail do dobrze zbadanych wcześniej grup docelowych. Atak ten trudno dostrzec bez dokładnej kontroli.

Czym właściwie jest phishing?

Ataki phishingowe rozpoczęły się w połowie lat 90. jako oszustwa znanego „księcia Nigerii”, dziś przekształciły się w dobrze zbadane i ukierunkowane kampanie, które są zarówno bardzo skuteczne, jak i niezwykle trudne do powstrzymania. Samo zjawisko phishingu, to nic innego jak e-maile wysyłane przez cyberprzestępców do wcześniej zbadanej grupy swoich ofiar. Ataki te cechują oszustwa, nabieranie i wykradanie informacji. Wiadomości, które są rozsyłane, pochodzą często z „zaufanych źródeł”, takich jak np. banki. Zawierają one pilne wiadomości, czy oferty dobrane specjalnie dla odbiorcy.

Po kliknięciu w widoczny link w mailu można zostać przekierowanym na złośliwą stronę internetową, a tym samym narazić się na próbę włamania do komputera czy ataku na hasła i loginy. Może zdarzyć się również tak, że po otwarciu załącznika dołączonego w wiadomości, nasz komputer zostanie zainfekowany, przez co nastąpi próba przejęcia nad nim kontroli.

Czym zwykły phishing różni się od spear phishingu?

Zdawało się, że zwykły phishing jest skuteczny w swym działaniu, pojawił się jednak nowy rodzaj tego ataku – spear phishing. Wygląda on tak samo, ofiara dostaje maila od kogoś „zaufanego”, w mailu kryje się pułapka w formie linku lub niebezpiecznego załącznika.

Jednak w przeciwieństwie do pierwotnej odmiany phishingu, spear phishing skierowany jest konkretnie do zbadanych wcześniej osób. Zamiast masowych wysyłek maili, te skierowane są do konkretnych osób. Atakujący przeprowadza cały wywiad środowiskowy, w celu uzyskania jak najwrażliwszych informacji związanych ze swoją ofiarą. Na podstawie uzyskanych informacji cyberprzestępcy są w stanie spersonalizować wiadomości, których treść wydaje się być bardzo sensowna dla odbiorcy, co zwiększa jego zaufanie oraz prawdopodobieństwo kliknięcia w niebezpieczny link.

W jakim celu przeprowadza się spear phishing?

Z racji na to, że atak ten jest nastawiony na konkretne osoby i/lub organizacje, ma on na celu uzyskanie poufnych danych czy informacji. Często są to projekty najnowszych technologii lub tajemnice handlowe. Atak na jedną organizację może zwiastować wyłudzenie informacji o kolejnej, która jest celem cyberprzestępcy. Atakujący są w stanie poświęcić mnóstwo czasu na wnikliwą obserwację stron WWW, czy kont pracowników w social mediach, aby zaplanować najskuteczniejszy atak.

Cyberprzestępcy prowadząc ukierunkowane działania na konkretne osoby lub organizacje stają się obecnie najniebezpieczniejszym zagrożeniem. Maile takie zwiększają szansę na ataki i kradzież wrażliwych danych oraz są coraz cięższe do wykrycia.

W jaki sposób się chronić?

Najważniejszym krokiem do ochrony jest uświadomienie sobie, że my lub firma, w której pracujemy, jest narażona na tego typu atak. Na komputerach w organizacjach przechowywane są przecież poufne informacje i dane o firmie, które mogą okazać się wartościowe dla cyberprzestępcy.

Kolejnym krokiem jest ograniczenie informacji, które o sobie udostępniamy. Czy to na stronach internetowych, czy kontach takich jak Facebook oraz LinkedIn. Im mniej informacji, tym trudniej przestępcy przeprowadzić atak. Po otrzymaniu maila z prośbą o otworzenie załącznika lub linka, zweryfikujmy nadawcę wiadomości.

Każdy pracownik organizacji musi dbać o bezpieczeństwo, w tym celu należy stosować się do odgórnych polityk bezpieczeństwa oraz stosować narzędzia zabezpieczające komputer. Narzędziami takimi są np. programy antywirusowe czy zaawansowane systemy chroniące dane firmy.

Chcesz dowiedzieć się więcej o naszym oprogramowaniu – skontaktuj się z naszymi konsultantami!

Zapraszamy do kontaktu!

Chętnie wyjaśnimy wątpliwości oraz odpowiemy na wszystkie pytania dot. oferowanego oprogramowania.

    Proszę o kontakt w sprawie...




    Administratorem Twoich danych osobowych jest BTC Sp. z o.o. (ul. 1 Maja 38, 71-627 Szczecin). Więcej informacji znajdziesz w polityce przetwarzania danych osobowych.