18Aug

O que é "Spear Phishing", e como ele tira grandes corporações?

A notícia está repleta de relatos de "ataques de ataque de phishing" sendo usados ​​contra governos, grandes corporações e ativistas políticos. Os ataques de phishing são agora a forma mais comum de comprometer as redes corporativas, de acordo com muitos relatórios.

Spear-phishing é uma forma mais nova e mais perigosa de phishing. Em vez de lançar uma ampla rede na esperança de capturar qualquer coisa, o lança desenvolve um ataque cuidadoso e aponta para pessoas individuais ou um departamento específico.

Phishing Explicado

O phishing é a prática de representar alguém confiável para tentar adquirir sua informação. Por exemplo, um phisher pode enviar e-mails de spam que pretendem ser do Bank of America pedindo que você clique em um link, visite um site falso do Bank of America( um site de phishing) e insira seus dados bancários.

O phishing não é apenas limitado ao e-mail, no entanto. Um phisher pode registrar um nome de bate-papo como "Suporte Skype" no Skype e entrar em contato com você através das mensagens do Skype, dizendo que sua conta estava comprometida e eles precisam de sua senha ou número de cartão de crédito para verificar sua identidade. Isso também foi feito em jogos online, onde os golpistas representam administradores de jogos e enviam mensagens pedindo sua senha, o que eles usariam para roubar sua conta. O phishing também pode ocorrer por telefone. No passado, você pode ter recebido chamadas telefônicas alegando ser da Microsoft e dizendo que você tem um vírus que você deve pagar para remover.

Phishers geralmente lançam uma rede muito ampla. Um e-mail de phishing do Bank of America pode ser enviado a milhões de pessoas, mesmo pessoas que não possuem contas do Bank of America. Por causa disso, o phishing geralmente é bastante fácil de detectar. Se você não tiver um relacionamento com o Bank of America e receber um e-mail reivindicando para ser deles, deve ser muito claro que o e-mail é um embuste. Os Phishers dependem do fato de que, se eles contatam pessoas suficientes, alguém acabará por cair em sua fraude. Esta é a mesma razão pela qual ainda temos emails de spam - alguém por aí deve estar caindo para eles ou não seria lucrativo.

Dê uma olhada na anatomia de um e-mail de phishing para obter mais informações.

Como o phishing de Spear é diferente

Se o phishing tradicional é o ato de lançar uma rede ampla na esperança de atrair algo, o phishing da lança é o ato de segmentar cuidadosamente um indivíduo ou organização específica e adaptar o ataque a eles pessoalmente.

Embora a maioria dos e-mails de phishing não sejam muito específicos, um ataque de ataque de phishing usa informações pessoais para fazer com que a fraude pareça real. Por exemplo, ao invés de ler "Prezado Senhor, por favor, clique neste link para riquezas e riquezas fabulosas", o e-mail pode dizer "Oi Bob, leia este plano de negócios que redigimos na reunião de terça-feira e nos avise o que você acha." O e-mailpode parecer que vem de alguém que você conhece( possivelmente com um endereço de e-mail forjado, mas possivelmente com um endereço de e-mail real depois que a pessoa foi comprometida em um ataque de phishing) em vez de alguém que você não conhece. O pedido é mais cuidadosamente elaborado e parece que pode ser legítimo. O e-mail pode se referir a alguém que você conhece, uma compra que você fez ou outra informação pessoal.

Os ataques de ataque de phishing em alvos de alto valor podem ser combinados com um exploit de dia zero para danos máximos. Por exemplo, um estafador poderia enviar um e-mail para um indivíduo em uma empresa em particular dizendo "Oi Bob, você iria dar uma olhada neste relatório de negócios? Jane disse que você nos daria um feedback. "Com um endereço de e-mail legítimo. O link pode ir para uma página da Web com conteúdo incorporado Java ou Flash que aproveita o dia zero para comprometer o computador.(Java é particularmente perigoso, já que a maioria das pessoas está desatualizada e os plugins Java vulneráveis ​​são instalados.) Uma vez que o computador está comprometido, o invasor pode acessar sua rede corporativa ou usar seu endereço de e-mail para lançar ataques de ataque de phishing específicos contra outros indivíduos noorganização.

Um scammer também pode anexar um arquivo perigoso que está disfarçado para se parecer com um arquivo inofensivo. Por exemplo, um e-mail de lança-phishing pode ter um arquivo PDF que é realmente um arquivo. exe anexado.

Quem realmente precisa se preocupar

Os ataques de phishing são usados ​​contra grandes corporações e governos para acessar suas redes internas. Não conhecemos todas as corporações ou governos que tenham sido comprometidos por ataques bem sucedidos de ataques de phishing. Organizações muitas vezes não revelam o tipo exato de ataque que os comprometeu. Eles nem se importam em admitir que foram invadidos.

Uma pesquisa rápida revela que organizações, incluindo a Casa Branca, Facebook, Apple, o Departamento de Defesa dos EUA, The New York Times, o Wall Street Journal e o Twitter provavelmente foram comprometidos por ataques de ataque de phishing. Essas são apenas algumas das organizações que conhecemos que foram comprometidas - a extensão do problema provavelmente é muito maior.

Se um atacante realmente quiser comprometer um alvo de alto valor, um ataque de ataque de phishing - talvez combinado com uma nova exploração de zero dia comprada no mercado negro - é muitas vezes uma maneira muito eficaz de fazê-lo. Os ataques de ataque de farsa são freqüentemente mencionados como a causa quando um alvo de alto valor é violado.

Protegendo-se de Spear Phishing

Como indivíduo, é menos provável que seja alvo de um ataque tão sofisticado que os governos e corporações maciças são. No entanto, os atacantes ainda podem tentar usar táticas de phishing contra você, incorporando informações pessoais em e-mails de phishing.É importante perceber que os ataques de phishing estão se tornando mais sofisticados.

Quando se trata de phishing, você deve estar atento. Mantenha seu software atualizado, de modo que você esteja melhor protegido contra o comprometimento se você clicar em links em e-mails. Seja mais cauteloso ao abrir arquivos anexados aos e-mails. Tenha cuidado com pedidos incomuns de informações pessoais, mesmo aqueles que parecem ser legítimos. Não reutilize senhas em sites diferentes, apenas no caso de sua senha sair.

Os ataques de phishing geralmente tentam fazer coisas que as empresas legítimas nunca fariam. Seu banco nunca enviará um e-mail e pedirá sua senha, uma empresa da qual você adquiriu mercadorias nunca enviará um e-mail e solicitará seu número de cartão de crédito e você nunca receberá uma mensagem instantânea de uma organização legítima solicitando sua senhaou outras informações sensíveis. Não clique em links em e-mails e forneça informações pessoais sensíveis, independentemente do quão convincente o site de phishing e o site de phishing.

Como todas as formas de phishing, o spear-phishing é uma forma de ataque de engenharia social que é particularmente difícil de se defender. Tudo o que é preciso é que uma pessoa cometa um erro e os atacantes terão estabelecido um toehold em sua rede.

Crédito de imagem: Florida Fish and Wildlife em Flickr