Valószínűbb, hogy megbízol egy barátban, mint egy idegenben. Ezért a kiberbűnözők úgy tesznek, mintha valaki ismerősek lennének, ha sikerül kihozni.

A beérkező levelek között van egy e-mail valakitől, akit ismersz. A feladó érzékeny információkat kér Öntől, és Ön habozás nélkül elküldi, mert megbízik bennük. Röviddel ezután észreveszi, hogy az információt nyilvánosságra hozták vagy egy fiók feltörésére használták fel.

Csak akkor lép kapcsolatba a feladóval, ha rájön, hogy soha nem kért Öntől ilyen információt. Ön éppen egy megszemélyesítési támadás áldozata lett. A fenti forgatókönyv elkerülése érdekében ismerje meg a megszemélyesítési támadások működését, különféle típusait és a megelőzés módját.

Mi az a megszemélyesítési támadás?

Megszemélyesítési támadásról akkor beszélünk, amikor egy számítógépes bûnözõ valaki másnak adja ki magát, hogy feltörje a hálózatát vagy ellopja az Ön bizalmas adatait. Ez különbözik a szokásos kibertámadásoktól, mert az emberi kapcsolatokra hat.

A támadó nem adja ki magát bárki másnak, csak valakinek, akit ismer, és akiben megbízik. Ha egy ilyen személy kérdez tőled valamit, akkor köteleznéd őket.

instagram viewer

Hogyan működnek a megszemélyesítési támadások?

A megszemélyesítési támadások azok az adathalász támadás egy formája ahol a fenyegetés szereplője bevetődik bevetni social engineering trükköket hogy rávegyék a licitálásukra.

A legtöbb esetben a támadók szöveges médiumokat, például e-maileket és azonnali üzeneteket használnak a megszemélyesítési támadásokhoz, mert ez lehetővé teszi számukra a kommunikáció ütemének szabályozását.

Egy tipikus megszemélyesítési támadás a következő módokon működik.

Azonosítson egy célpontot

A megszemélyesítési támadások nem véletlenek. A támadó időt vesz igénybe, hogy megtalálja a megfelelő célpontot. Az első dolog, amit ennek során figyelembe vesznek, az értékes adatok megléte. Bárkit is választanak, rendelkeznie kell valami értékkel a számára.

Elmúltak azok az idők, amikor pénzügyi erejük és bizalmas adataik miatt a szervezetek voltak a kibertámadások egyetlen célpontjai. Manapság az emberek olyan információkkal rendelkeznek, amelyeket a behatolók kihasználhatnak, így bárki célpontja lehet megszemélyesítési támadásoknak.

Gyűjtsön információkat a célpontról

Amikor a támadó Önt választja célpontnak, átfogó kutatást végez Önről, hogy megismerje munkáját, online interakcióit és azokat az embereket, akikkel a legtöbbet kapcsolatba lép.

A közösségi médiával és más online platformokkal a támadók kitalálhatják azokat az embereket, akikkel kapcsolatba lép. Meghatározzák a legalkalmasabb személyt, akit megtéveszthetnek.

Miután azonosították a megfelelő személyt, akit megszemélyesíthet, a következő hívásuk az Önnel való kapcsolatfelvétel megtervezése. Ahhoz, hogy valódinak tűnjön, vagy feltörik az illető fiókját, hogy kapcsolatba léphessen vele, vagy létrehoznak egy hasonló fiókot.

A kiberbûnözõ távolról hajtja végre a megszemélyesítési támadás korábbi lépéseit anélkül, hogy kapcsolatba lépne Önnel. De ezen a ponton megkeresik Önt, és megszemélyesítik azt a személyt, akinek a fiókját feltörték vagy klónozták. Hihető hajlamot tartanak fenn, és nem tesznek semmi különöset.

Cselekvés kezdeményezése

Amint a hacker látja, hogy Ön azt hiszi, hogy ő az a személy, akit megszemélyesített, meg fogja kérni, hogy járjon el a javára. Kérhetik személyes adatait és bejelentkezési adatait, vagy akár pénzt is küldhetnek nekik.

Egyes esetekben a megszemélyesítési támadás más úton haladhat. Egy hacker feltöri fiókját, és végigmegy az üzenetein, hogy azonosítsa a szükséges erőforrásokkal rendelkező kapcsolattartót. Úgy nyúlnak a személyhez, mintha ők lennének, majd arra csábítják az illetőt, hogy azt tegye, amit akar.

A megszemélyesítési támadások típusai

A megszemélyesítési támadások bizonyos szintű kreativitást és kezdeményezőkészséget foglalnak magukban a támadó részéről. Íme a megszemélyesítési támadások leggyakoribb típusai.

1. Üzleti e-mail kompromisszum (BEC)

Az üzleti e-mail-kompromisszum (BEC) olyan helyzet, amikor a fenyegetés szereplői e-mailben megtámad egy szervezetet.

A szervezetek nyílt e-mail kommunikációs szabályzatot alkalmaznak, fogadják az ügyfelektől, ügyfelektől és potenciális ügyfelektől érkező e-maileket. A bűnöző a nyílt kommunikációt használja fel, hogy kiadja magát a vállalat vezetőjének, üzleti partnerének vagy egy fontos ügyfél, hogy rávegye az alkalmazottakat olyan műveletekre, amelyek nehéz helyzetbe hozzák a vállalatot. A legtöbb támadó, aki BEC-támadásokat indít, csak pénzt akar kicsikarni.

2. Vezérigazgató csalás

A vezérigazgatói csalás egy megszemélyesítési támadási technika, amelyben a hacker úgy tesz, mintha vezérigazgatóját, és olyan feladatok elvégzésére csal, mint érzékeny információk felfedése vagy pénzküldés a címre őket.

A vezérigazgatói támadások a vállalati szervezetekre jellemzőek. Mivel a vezérigazgató hatalmat és hatalmat gyakorol, a támadók könnyen rátalálhatnak, ha sikeresen kiadják magukat egy adott szervezet vezérigazgatójának.

3. Fiókátvétel

A fiók átvétele egy olyan cselekmény, amelynek során egy behatoló eltéríti az Ön fiókját, kiadja magát Önnek, és ráveszi a körülötted lévő embereket, hogy licitálják. A támadó gyorsan megkéri barátait, családját vagy kollégáit, hogy adjanak ki személyes adatokat, vagy küldjenek nekik pénzt.

Hogyan előzheti meg a megszemélyesítési támadásokat?

A közösségi média növekvő népszerűsége megnöveli a megszemélyesítési támadások számát, mivel a hackerek az áldozatok közösségi oldalairól juthatnak hozzá az áldozatok megszemélyesítéséhez szükséges információkhoz. Ennek ellenére a következő módokon megelőzheti ezeket a támadásokat.

1. A kiberbiztonsági tudatosság fejlesztése

A kiberbűnözők aligha képesek önmagukban megtámadni a rendszereket. A sikerhez sérülékenységekre és bennfentes információkra van szükségük. Jobban megelőzheti a megszemélyesítési támadásokat, ha érzékeny a számítógépes fenyegetésekre és támadásokra. Ez a tudatszint a támadások működésének tudatából származik.

Például ahelyett, hogy minden új e-mailre válaszolna, meg kell erősítenie, hogy azok a megfelelő e-mail címekről származnak. Egyes megszemélyesítési támadások az áldozatok fiókjainak eltérítését foglalják magukban olyan technikák révén, mint az adathalászat. Ha tudatában van annak, hogy véletlenszerű üzeneteket és linkeket nyit meg, egy behatoló nem tudja könnyen eltéríteni a fiókját.

2. Használja az Egyéni e-mail szolgáltatásokat

A megszemélyesítési támadások az e-mail üzeneteken gyarapodnak. A hackerek olyan e-mail címmel küldenek neked üzenetet, amelyen egy ismerősöd neve szerepel. Nagyobb a kockázata annak, hogy áldozatul essen, ha nyilvános e-mail szolgáltatásokat, például Gmailt, Yahoo Mail-t és Hotmailt használ, mert bárki létrehozhat olyan e-mail-címet, amely úgy néz ki, mint egy ismerőse.

Az egyéni e-mail tartományok exkluzívabb e-mail identitást, fiókkezelést és fejlett biztonsági vezérlőket kínálnak a kommunikáció védelmére.

3. Telepítse az e-mail biztonsági alkalmazásokat

Az e-mail a megszemélyesítő szereplők gyakori médiuma. Még ha óvatos is a biztonsággal, előfordulhat, hogy káros tartalommal érintkezik. Az e-mail biztonsági eszközök, például a levélszemét-szűrő automatikusan megakadályozzák, hogy gyanús e-mailek bejussanak a postaládájába.

Használhat rosszindulatú programok elleni e-mail szoftvert is, amely automatikusan észleli a hackerek által Önnek küldött káros vagy csalárd e-maileket. Ezen eszközök némelyike ​​olyan fejlett funkciókkal rendelkezik, amelyek megakadályozzák a fertőzött fájlok megnyitását még akkor is, amikor megpróbálja megnyitni őket.

Tartsa szemmel az imposztorokat

A megszemélyesítési támadások bárkivel előfordulhatnak. Mindaddig, amíg ismer másokat, vagy velük dolgozik, a kiberbűnözők megpróbálhatják kihasználni a velük való kapcsolatát.

Jóllehet egészséges kiberbiztonsági kultúrát ápolni, hogy elkerüljük a fenyegetés szereplőinek kényeztetését, a biztonsági rendszerek automatizálásában is segít a legkisebb szabálytalanság észlelésére.