Az adathalászat jelenleg az egyik legszélesebb körben használt kiberbűnözési taktika. Az adathalászat aggasztóan könnyen végrehajtható, és az eszköz fertőzését és a rendkívül érzékeny adatok ellopását eredményezheti. Ráadásul szinte mindenkit fenyeget az a veszély, hogy adathalász támadás áldozatává válik. De mi is az valójában? Hogyan működik az adathalászat? És el tudod kerülni?

Az adathalászat története

Az adathalászat az 1990-es évek közepére vezethető vissza, amikor a számítógépek egészen másként néztek ki és működtek, mint a ma használtak. Ez idő alatt, AOL (Amerika online), egy népszerű amerikai betárcsázós szolgáltatás, sokak számára a választott internetszolgáltató volt. Ez kulcsfontosságú célponttá tette az adathalászok számára, akik úgy döntöttek, hogy kiadják magukat az AOL munkatársainak, hogy értékes bejelentkezési információkat lopjanak el az áldozatoktól.

Öt évvel később több mint 50 millió számítógép fertőződött meg a Love Bug néven ismert valamivel. Ez egy vírus, amely social engineering révén terjedt el az eszközök között. Ahogy a neve is sugallja, ez a trükk a szerelem csábításán alapult az áldozatok becsapására. A Targets e-mailt kap egy melléklettel, amely a feladó szerint szerelmes levél volt. Kíváncsi személyek úgy döntöttek, hogy megnyitják ezt a mellékletet, de nem vették észre, hogy veszélyes átverésnek engednek utat.

instagram viewer

A Love Bug vírus replikálná magát, hogy elterjedjen, így a egyfajta számítógépes féreg. Ez egyben az elkövető által létrehozott korábbi hiba gyorsított változata is, amely jelszavak ellopására volt képes. A vírus ezen új verziója az Outlook Visual Basic szkriptjeit tudta használni belépési pontként, amely aztán lehetővé tette az üzemeltető számára, hogy feltörje az áldozatok e-mail fiókját, és adathalász e-maileket küldjön mindenkinek a címükön belül lista.

Az a mód, ahogyan az adathalász módszereket úgy lehet kiforgatni, hogy rájátszanak az érzelmekre, gyakran az teszi olyan sikeressé. A Love Bug vírus a magányra zsákmányolt, míg más adathalászok sürgős kommunikációt alkalmaznak, hogy ráriasztsák az áldozatot, hogy engedelmeskedjen. Tehát nézzük meg részletesen, hogyan működnek ezek a támadások.

Hogyan működik az adathalászat?

Kép jóváírása: Net Vector/Shutterstock

Az adathalászat működésének jobb megértése érdekében nézzük meg az adathalászat tipikus példáját, amelyet hitelesítő adathalászatnak neveznek. Ez a rosszindulatú vállalkozás a felhasználók bejelentkezési adatait akarja ellopni a fiókok feltöréséhez. Ez megtehető az adathalász üzenetek további terjesztésére, az adatok ellopására, vagy egyszerűen valaki profiljával való szórakozásra. Vannak, akiknek a közösségimédia-fiókjait nem más okból törik fel, mint hogy nem helyénvaló vagy gyűlöletkeltő nyelvezetet tegyenek közzé.

Tegyük fel, hogy Alice e-mailt kap a Walmarttól, amely szerint gyanús tevékenységet észleltek online vásárlási fiókjában. Az e-mail azt is megkéri, hogy jelentkezzen be fiókjába egy megadott linken keresztül, hogy ellenőrizhesse a problémát vagy igazolhassa személyazonosságát.

Valószínű, hogy Alice ideges vagy ijedt lesz ennek láttán, és természetesen attól tartana, hogy valaki feltörte a fiókját. Ez az aggodalom arra késztetheti Alice-t, hogy teljesítse az e-mail kérését, hogy a lehető leghamarabb megoldhassa a problémát. Ez az a félelem, amelybe az adathalász erősen hajlik. Még azt is kijelenthetik, hogy a fiók veszélyben van, vagy le is zárhatják, ha Alice nem tesz lépéseket.

Feltételezve tehát, hogy korrekciós eljárást hajt végre, Alice rákattint a megadott linkre, amely a Walmart bejelentkezési oldalára vezeti. Ezután megadja bejelentkezési adatait a bejelentkezéshez. Ezen a ponton már túl késő.

Az adathalászat következményei

Alice nem tudja, hogy ez nem a legális Walmart bejelentkezési oldal. Inkább az a rosszindulatú webhely arra tervezték, hogy ellopja az adatait.

Amikor megadja bejelentkezési adatait ezen az oldalon, az azt irányító támadó elfoghatja és ellophatja azokat. Innentől a támadó közvetlenül feltörheti Alice Walmart fiókját, hogy jogosulatlan vásárlásokat hajtson végre, vagy akár Alice fiókjában lévő egyéb privát információkat, például e-mail-címet vagy otthoni címet használjon fel, hogy kihasználja őt további.

A támadó néha bejelentkezés után megváltoztatja a feltört fiók jelszavát, hogy kizárhassa az áldozatot a csalás végrehajtása közben.

Alternatív megoldásként az adathalász megszerezheti az általa összegyűjtött személyes adatokat, és eladhatja azokat egy tiltott piacon. Különböző földalatti piacterek hordái vannak a sötét weben, ahol a fegyvertől kezdve a hitelkártya adataiig bármit meg lehet vásárolni. Az érzékeny adatok rendkívül értékesek ezeken az oldalakon, hiszen a társadalombiztosítási számok, jelszavak és még útlevelek is eladók.

A rosszindulatú szereplők több ezer vagy akár több millió dollárt is kereshetnek a adatok illegális értékesítése a sötét weben, így nem meglepő, hogy sokan mindent megtesznek azért, hogy a kezükbe kerüljenek.

A megszemélyesítés az adathalászat kulcsfontosságú eleme. Természetesen egy támadó nem fogja kimondani, hogy támadó. Ha ez így lenne, akkor a sikerarányuk hihetetlenül alacsony lenne. Ehelyett a rosszindulatú szereplők hivatalos entitásnak, például kiskereskedőnek, közösségi médiában vagy kormányzati szervnek adják ki magukat. A legitimitásnak ez a légköre növeli a támadó állítólagos hitelességét, és a célpontban a hamis bizalom érzését kelti.

Bár néhány adathalász támadás percek vagy másodpercek alatt végrehajtható, némelyik napokig vagy hetekig tart. Ha a támadónak nagyobb bizalmat kell kialakítania a célponttal, hogy rávegye őket rendkívül kényes információk közzétételére. Például egy támadó kiadhatja magát egy kollégának egy nagyvállalatnál, akinek szüksége van a célpont információira valami ellenőrzéséhez, fiókjának visszaállításához vagy hasonlóhoz.

Idővel az adathalász olyan professzionalizmust épít ki, amely elvakítja az áldozatot attól, ami valójában történik. Több e-mailt is válthatnak, amelyen keresztül az áldozat őrsége egyre jobban leesik. Az adathalászok az óvatosságról a hajlandóságra való fokozatos váltást próbálják elérni a célpontjaik között.

És az adathalászatot is hozzá lehet szokni rosszindulatú programokat terjeszteni. Ez bármi lehet, a megfoghatatlan kémprogramoktól a rendkívül veszélyes zsarolóprogramokig. Tehát az adathalászat többféleképpen érintheti az eszközt és annak tulajdonosát.

Bár könnyen feltételezhető, hogy soha nem dől be az adathalász támadás, ezek a csalások évről évre egyre kifinomultabbak. Az adathalász oldalak most már azonosnak tűnhetnek az általuk megtévesztett oldalakkal, és a támadók ügyesen fogalmazzák meg e-mailjeit meggyőző, de professzionális módon.

Tehát mit tehet az adathalászat elkerülése érdekében?

Hogyan kerüljük el az adathalászatot

Az adathalászat leggyakrabban e-mailben történik, bár bármilyen üzenetküldő szolgáltatáson keresztül is végrehajtható. Mivel az e-mail-címek nem replikálhatók, az adathalász valószínűleg olyan címet hoz létre, amely majdnem megegyezik a hivatalos címmel. Ezért fontos, hogy ellenőrizze a feladó címét, nem tartalmaz-e szokatlan helyesírási vagy egyéb hibákat.

Ezenkívül óvatosnak kell lennie az e-mailben kapott hivatkozásokkal kapcsolatban, függetlenül attól, hogy mennyire bízik meg a feladóban. Az adathalászok néha feltörik a fiókokat, hogy e-maileket küldjenek az összes elérhető kapcsolattartónak. Az emberek sokkal nagyobb valószínűséggel nyitnak meg egy linket, ha az egy baráttól, családtagtól vagy más megbízható személytől származik, ami szintén hozzájárul az adathalász támadás sikeréhez.

Tehát függetlenül attól, hogy ki küldi a linket, először mindig ellenőriznie kell. Ezt megteheti az a linkellenőrző weboldal amely meghatározhatja, hogy egy link rosszindulatú vagy biztonságos-e. Domainellenőrzővel is ellenőrizheti, hogy egy webhely legitim-e. Ha például kapott egy linket az Instagram bejelentkezési oldalára, de a domain még csak néhány napos, akkor valószínűleg átverésről van szó.

Használja e-mail szolgáltatója spamszűrő funkcióit is a rosszindulatú e-mailek kiszűrésére, hogy azok ne érkezzenek a közvetlen beérkező levelek mappájába.

Az is kulcsfontosságú, hogy készülékét magas szintű biztonsággal szerelje fel a rosszindulatú programok kivédése érdekében. Bár az adathalászat felhasználható különféle rosszindulatú programok terjesztésére, ezek nagy része megállítható a legális víruskereső szoftverek használatával. Senki sem akar díjat fizetni olyan dolgokért, amelyek egyszerűen a háttérben futnak, de ez sokat jelenthet, ha valaha is rosszindulatú támadó célpontja lesz.

A kommunikáción belüli helyesírási hibák egy másik átverési jelző is lehetnek. A hivatalos entitások gyakran gondoskodnak arról, hogy üzeneteiket a helyes írásmóddal és nyelvhelyesen írják meg, míg egyes kiberbűnözők itt kissé hanyagul viselkednek.

Az adathalászat mindenhol létezik, de meg lehet állítani

Az adathalászat óriási probléma számunkra. Ez a fajta támadás veszélyezteti adatainkat és eszközeinket, és súlyos következményekkel járhat. Tekintse meg a fenti tippeket, ha meg akarja védeni magát a rosszindulatú számítógépes bûnözés ellen, és legyen éber.