Del via


Phishing-tendenser og -teknikker

Phishingangreb er svindel, der ofte bruger lokkemad eller lokkeindhold til social engineering. Lovligt udseende kommunikation, normalt e-mail, der linker til et phishing-websted er en af de mest almindelige metoder, der bruges i phishing-angreb. Phishingwebstedet efterligner typisk logonsider, der kræver, at brugerne angiver legitimationsoplysninger og kontooplysninger. Phishing-webstedet henter derefter de følsomme oplysninger, så snart brugeren leverer dem, hvilket giver personer med ondsindede hensigter adgang til oplysningerne.

Nedenfor er nogle af de mest almindelige phishing-teknikker, som hackere anvender til at forsøge at stjæle oplysninger eller få adgang til dine enheder.

Phishing af faktura

I dette fupnummer forsøger hackeren at lokke dig med en mail, der angiver, at du har en udestående faktura fra en kendt leverandør eller virksomhed. De giver dig derefter et link, så du kan få adgang til og betale din faktura. Når du tilgår webstedet, er hackeren klar til at stjæle dine personlige oplysninger og midler.

Betalings-/leverings fupnummer

Du bliver bedt om at angive et kreditkort eller andre personlige oplysninger, så dine betalingsoplysninger kan opdateres med en almindeligt kendt leverandør eller leverandør. Opdateringen er anmodet om, så du kan tage levering af dine bestilte varer. Generelt kan du være bekendt med virksomheden og har sandsynligvis gjort forretninger med dem i fortiden. Du er dog ikke bekendt med nogen elementer, du har købt for nylig fra dem.

Skattetemaet phishing

En almindelig IRS phishing-svindel modtager en presserende e-mail brev, der angiver, at du skylder penge til IRS. Ofte e-mail truer sagsanlæg, hvis du ikke få adgang til webstedet i tide og betale dine skatter. Når du tilgår webstedet, kan angriberne stjæle dine personlige kreditkort- eller bankoplysninger og dræne dine konti.

Downloads

En person med ondsindede hensigter sender en falsk mail, hvor du bliver bedt om at åbne eller downloade en vedhæftet fil, f.eks. en PDF-fil. Den vedhæftede fil indeholder ofte en meddelelse, hvor du bliver bedt om at logge på et andet websted, f.eks. mail eller websteder til fildeling, for at åbne dokumentet. Når du tilgår disse phishing-websteder ved hjælp af dine logonoplysninger, har hackeren nu adgang til dine oplysninger og kan få yderligere personlige oplysninger om dig.

Phishing-mails, der leverer andre trusler

Phishing-mails er ofte effektive, så hackere bruger dem nogle gange til at distribuere ransomware via links eller vedhæftede filer i mails. Når du kører, krypterer ransomware filer og viser en løsesum note, som beder dig om at betale en sum penge for at få adgang til dine filer.

Vi har også set phishing-e-mails, der har links til teknisk support fidus websteder. Disse hjemmesider bruger forskellige skræmme taktik til at narre dig til at kalde hotlines og betale for unødvendige "teknisk support tjenester", der angiveligt lave konstrueret enhed, platform, eller software problemer.

Spyd phishing

Spyd phishing er et målrettet phishingangreb, der omfatter indhold, der er meget tilpasset lokkeindhold. Hackere udfører typisk rekognosceringsarbejde ved at undersøge sociale medier og andre informationskilder om deres tilsigtede mål.

Spyd phishing kan omfatte narre dig til at logge på falske websteder og divulging legitimationsoplysninger. Jeg kan også lokke dig til at åbne dokumenter ved at klikke på links, der automatisk installere malware. Med denne malware på plads kan hackere fjernmanagere den inficerede computer.

Den implanterede malware fungerer som indgangspunkt for et mere sofistikeret angreb, kendt som en avanceret vedvarende trussel (APT). APT'er er designet til at etablere kontrol og stjæle data over længere perioder. Hackere kan forsøge at installere mere hemmelige hackingværktøjer, flytte sidevis til andre computere, kompromittere eller oprette privilegerede konti og regelmæssigt exfiltrate oplysninger fra kompromitterede netværk.

Hvalfangst

Hvalfangst er en form for phishing rettet mod højtstående eller ledende medarbejdere i bestemte virksomheder for at få adgang til deres legitimationsoplysninger og/eller bankoplysninger. Indholdet af e-mailen kan skrives som en juridisk stævning, kundeklage eller andre administrative spørgsmål. Denne type angreb kan også føre til et APT-angreb i en organisation.

Kompromitteret forretningsmail

Business email kompromis (BEC) er en sofistikeret fidus, der er rettet mod virksomheder, der ofte arbejder med udenlandske leverandører eller gøre penge trådoverførsler. En af de mest almindelige ordninger, der bruges af BEC-angribere, omfatter at få adgang til en virksomheds netværk via et phishing-angreb i spyd. Hackeren opretter et domæne, der ligner det firma, de er målrettet mod, eller spoofs deres e-mail for at narre brugere til at frigive personlige kontooplysninger for pengeoverførsler.

Flere oplysninger om phishing-angreb

Du kan få oplysninger om de seneste phishingangreb, -teknikker og -tendenser ved at læse disse poster på Microsoft Security-bloggen: