Spear phishing - nowy sposób cyberprzestępców na łowienie internautów

Cyberprzestępcy coraz częściej decydują się na dokonywanie sprofilowanych ataków wymierzonych w konkretnych internautów. W trakcie przygotowań do ataku oszuści przeprowadzają pogłębiony wywiad środowiskowy, a ich celem jest kradzież określonych danych będących w posiadaniu internautów lub dostęp do systemów należących do ofiary - informują specjaliści zespołu CERT Polska.

km
km
Udostępnij artykuł:

Podobnie jak w przypadku tradycyjnych ataków phishingowych, ofiary otrzymują e-mail, który wydaje się pochodzić od zaufanej osoby bądź organizacji. Jednak przestępcy wykorzystujący spear phishing zamiast rozsyłać zainfekowane wiadomości do milionów przypadkowych użytkowników starannie dobierają swoje ofiary. Taka strategia znacznie zwiększa szanse na sukces i powoduje, że nielegalne działania są trudniejsze do wykrycia. Dodatkowo, inaczej niż w przypadku standardowych ataków wymierzonych w nielegalne zdobycie środków finansowych, celem przestępców wykorzystujących spear phishing jest zazwyczaj pozyskanie konkretnych informacji, takich jak hasła dostępowe czy tajemnice handlowe.

Po wyborze ofiary cyberprzestępcy rozpoczynają wnikliwą analizę danych dostępnych na jej temat w internecie: w portalach społecznościowych, na stronach pracodawcy, publicznych forach czy w serwisach z ogłoszeniami. W ten sposób są w stanie przygotować wiarygodnie wyglądającą, spersonalizowaną pod kątem konkretnego użytkownika wiadomość. Obniża to jego czujność i może skłonić do otworzenia złośliwego załącznika bądź skorzystania z linku prowadzącego do zainfekowanej strony internetowej. To z kolei pozwala przejąć przestępcy kontrolę nad komputerem ofiary, a tym samym gwarantuje dostęp do zapisanych w nim danych, a często także do systemów danej organizacji. Mogą one zostać wykorzystane nie tylko do kradzieży poufnych informacji, ale również stworzenia kolejnych wiadomości wymierzonych w osoby z kontaktów ofiary.

- Cyberprzestępcy wykorzystujący spear phishing potrafią poświęcić bardzo dużo czasu na zebranie informacji i przygotowanie spersonalizowanej wiadomości dla potencjalnych ofiar. Decydują się na wybór tego mechanizmu ze względu na fakt, że atak ma większe prawdopodobieństwo powodzenia. Użytkownicy powinni pamiętać, że wszystkie informacje, które umieszczają w internecie, mogą zostać wykorzystane przeciwko nim. Dlatego ważne jest aby ograniczać ich ilość, ale przede wszystkim przestrzegać zasady ograniczonego zaufania wobec podejrzanych wiadomości e-mail, nakłaniających do otworzenia załącznika lub kliknięcia w link - komentuje Piotr Kijewski, kierownik CERT Polska.

km
Autor artykułu:
km
Author widget background

PRACA.WIRTUALNEMEDIA.PL

NAJNOWSZE WIADOMOŚCI

Zwolnienia w Agorze. Szefowa "Solidarności": czy zarząd też coś sobie okroi?

Zwolnienia w Agorze. Szefowa "Solidarności": czy zarząd też coś sobie okroi?

Fuzja ośrodków TVP i rozgłośni regionalnych? "To stworzyłoby silne media regionalne"

Fuzja ośrodków TVP i rozgłośni regionalnych? "To stworzyłoby silne media regionalne"

Republika opłaciła koncesję tylko do końca stycznia. Członek KRRiT mówi o windykacji

Republika opłaciła koncesję tylko do końca stycznia. Członek KRRiT mówi o windykacji

Startuje nasz nowy, specjalny newsletter. To autorska edycja weekendowa #WM WEEKENDER

Startuje nasz nowy, specjalny newsletter. To autorska edycja weekendowa #WM WEEKENDER

O decyzjach klientów galerii handlowych i wykorzystaniu reklamy
Materiał reklamowy

O decyzjach klientów galerii handlowych i wykorzystaniu reklamy

Dwie złe wieści dla Kanału Zero. Chodzi o subskrybentów

Dwie złe wieści dla Kanału Zero. Chodzi o subskrybentów