Phishing (Phishing angrep)

Hvorfor oss?

Hva betyr Phishing?

Phishing er et sikkerhetsbrudd hvor en gjerningsperson utgir seg for å være en legitim virksomhet eller en anerkjent person for å skaffe seg privat og sensitiv informasjon som kredittkortnumre, personlige identifikasjonsnumre (PIN-koder) og passord.

Phishing støtter seg på teknisk bedrag, samt sosiale manipulasjonstaktikker designet for å manipulere offeret til å utføre spesifikke handlinger på vegne av angriperen, som å klikke på en ondsinnet lenke, laste ned og/eller åpne et ondsinnet e-postvedlegg, eller avsløre informasjon angriperen kan bruke i et fremtidig angrep.

Ifølge et felles prosjekt drevet av United States Cybersecurity and Infrastructure Security Agency (CISA), starter 90% av alle cyberangrep med phishing. En av de viktigste årsakene bak utbredelsen av phishing-angrep er angrepsvektorens allsidighet og høyt avkastning på investering for cyberkriminelle.

For å redusere risikoene forbundet med phishing, må enkeltpersoner og organisasjoner prioritere bevisstgjøring om phishing, implementere robust e-postfiltrering, vurdere å bruke antiphishing skytjenester og følge beste praksis for sikker nettatferd.

Hvordan phishing fungerer: indikatorer på phishing angrep

I et vellykket phishingforsøk er et av svindlerens primære mål å vinne offerets tillit. For å oppnå dette, bruker svindlere både tekniske og psykologiske taktikker for å få kommunikasjon med potensielle ofre til å virke troverdig og legitim.

For å beskytte seg mot phishing-svindel, er det viktig for enkeltpersoner å kjenne til indikatorene på et phishingangrep i e-post, tale- og tekstmeldinger. Det er viktig å være på vakt mot meldinger som ber om personlige data som påloggingsinformasjon, kredittkortnumre eller fødselsnumre. Et av de største varselsignalene er at kommunikasjonen er uoppfordret og ber om sensitiv informasjon eller ber offeret om å bekrefte sensitiv informasjon. Legitime organisasjoner ber vanligvis ikke om slike forespørsler via e-post, tekst eller talebeskjeder.

Hvis avsenderens kontaktopplysninger ikke nøyaktig samsvarer med hva som ville være forventet fra den legitime kilden, er det et annet tegn på at den uoppfordrede kommunikasjonen også kan være et phishingforsøk. Phishere bruker ofte villedende e-postadresser som ligner veldig på legitime enheter og telefonnumre som ikke stemmer overens med den legitime enhetens retningsnummer.

Noen phishere bruker imidlertid kompromitterte legitime e-postkontoer eller telefonnumre for å gjennomføre sine angrep. Dette kan gjøre det vanskeligere å oppdage avvik i kontaktopplysninger.

Derfor bør andre faktorer, som meldingens innhold, utseende og den generelle konteksten til forespørselen, også tas i betraktning når man vurderer autentisiteten til en kommunikasjon. Enhver uoppfordret kommunikasjon som ber om at sensitiv informasjon blir bekreftet, bør anses som et mulig phishingforsøk.

Typer og eksempler på phishing

Phishing kan tilpasses for å møte behovene til forskjellige typer mål og angrep. Det er denne allsidigheten som gjør det mulig for cyberkriminelle å velge kommunikasjonsmediumet som passer deres målgruppe og mål, og kaste enten et bredt nett designet for å øke sjansen for å finne et sårbart mål – eller et smalt nett designet for å fange et spesifikt offer.

Populære typer phishing-utnyttelser inkluderer:

9 different types of phishing attack

Epost phishing

Dette er den mest vanlige typen phishing angrep. Angriperen sender en e-post som ser ut til å være fra en legitim kilde, som en bank, et kredittkortselskap eller en statlig etat. E-posten inneholder ofte en lenke som, når den klikkes på, tar offeret til en falsk nettside som ser ut som den ekte nettsiden. Når offeret taster inn sine påloggingsdetaljer eller annen sensitiv informasjon på den falske nettsiden, kan svindlerne stjele den.

Chatbots som bruker generativ AI har gjort det enklere enn noensinne for phishere å utforme e-postkommunikasjon som ser ut til å være fra en legitim kilde.

Her er noen eksempler på e-post phishing svindel:

  • Faktura svindel: Svindleren sender en e-post som ser ut til å være fra et legitimt selskap, som et strømselskap eller et kredittkortselskap. E-posten sier at offeret har en ubetalt faktura og ber dem om å klikke på en lenke for å betale den. Lenken tar offeret til en falsk nettside som ser ut som en ekte nettside. Når offeret taster inn sin betalingsinformasjon på den falske nettsiden, kan svindlerne stjele den.
  • Passord tilbakestillingssvindel: Svindleren sender en e-post som ser ut til å være fra et legitimt selskap, som en bank eller et sosialt medienettsted. E-posten sier at offerets passord har blitt tilbakestilt og ber dem om å klikke på en lenke for å endre det. Lenken tar offeret til en falsk nettside som ser ut som en ekte nettside. Når offeret taster inn sitt nye passord på den falske nettsiden, kan svindlerne stjele det.
  • Kundeservice svindel: Svindleren sender en e-post som ser ut til å være fra et legitimt teknisk støtteselskap. E-posten sier at offerets datamaskin har et problem og ber dem om å ringe et bestemt nummer for hjelp. Når offeret ringer nummeret, blir de koblet til en svindler som vil forsøke å overbevise dem om å gi dem fjernadgang til datamaskinen sin. Når svindleren har fått fjernadgang til offerets datamaskin, kan de stjele deres personlige informasjon eller installere skadelig programvare.
Email phishing example
Epost phishing eksempel fra the New York Department of Motor Vehicles.

Spear Phishing

Dette er en mer målrettet type phishing-angrep hvor angriperen utformer en kommunikasjon som er spesifikt tilpasset offeret. For eksempel kan angriperens e-post handle om et emne som offeret tidligere har vist interesse for fordi det er relevant for deres arbeid. Når kunstig intelligens (AI) og maskinlæring (ML) brukes for personlig tilpasning, er det mer sannsynlig at e-posten blir åpnet, og offeret er mer sannsynlig å falle for svindelen.

Her er noen eksempler på spear phishing svindler:

  • Målrettet e-postsvindel: Svindleren sender en e-post som er spesifikt tilpasset offeret. E-posten kan nevne offerets navn, firma eller annen personlig informasjon. Personlig tilpasning gjør e-posten mer sannsynlig å bli åpnet, og offeret er mer sannsynlig å falle for svindelen.
  • Forretningse-post svindel(BEC) svindel: Svindleren sender en e-post som ser ut til å være fra en legitim forretningsforbindelse, som en leverandør eller kunde. E-posten kan be offeret om å foreta en betaling eller endre passordet sitt. Svindleren vil ofte bruke et press om hastighet for å presse offeret til å handle raskt.
  • Appell til autoritetssvindel: Svindleren sender en e-post som ser ut til å være fra en høytstående leder hvis navn offeret sannsynligvis kjenner til. E-posten ber offeret om å overføre penger til en spesifikk konto, vanligvis i utlandet. Svindleren vil ofte bruke et press om hastighet for å presse offeret til å handle raskt.

Whaling

Denne typen spear phishing-angrep søker å utnytte en “veldig stor fisk,” som en stor bedrifts økonomidirektør (CFO) eller en annen toppleder.

Her er noen eksempler på whaling-svindler:

  • CEO svindel: Svindleren sender en e-post til finansdirektøren som ser ut til å være fra selskapets administrerende direktør. E-posten presser den potensielle offeret til å umiddelbart utføre en spesifikk handling på vegne av svindleren som til slutt vil resultere i finansielt tap eller uautorisert frigivelse av sensitiv informasjon.
  • Leverandørimitasjonssvindel: Svindleren sender en e-post til innkjøpsdirektøren som ser ut til å være fra noen offerets selskap gjør forretninger med. Den falske e-posten ber offeret om å godkjenne betaling for en faktura som angivelig er “forfalt” eller endre leveringsadressen for en stor ordre.
  • Intern ansattsvindel: Svindleren målretter salgsdirektøren og sender en e-post designet for å lure dem til å utføre en spesifikk handling som vil gi angriperen tilgang til sensitiv informasjon i kunderegistre.

Smishing

Denne typen phishing-utnyttelse bruker SMS-tekstmeldinger for å kommunisere med målet. Tekstmeldingene inneholder ofte en lenke som, når den klikkes på, tar offeret til en falsk nettside eller ber offeret om å oppgi sensitiv informasjon.

Her er noen eksempler på smishing-svindler:

  • Pakkeleveringssvindel: Svindleren sender en tekstmelding som ser ut til å være fra et fraktselskap, som UPS eller FedEx. Meldingen sier at offeret har en pakke som venter på dem og ber dem om å klikke på en lenke for å spore den. Lenken tar offeret til en falsk nettside som ser ut som en ekte fraktselskaps nettside. Når offeret taster inn sin personlige informasjon på den falske nettsiden, kan svindlerne stjele den.
  • Banksvindel: Svindleren sender en tekstmelding som ser ut til å være fra en bank, som Bank of America eller Wells Fargo. Meldingen sier at offerets konto har blitt kompromittert og ber dem om å klikke på en lenke for å verifisere sin informasjon. Lenken tar offeret til en falsk nettside som ser ut som den ekte bankens nettside. Når offeret taster inn sine påloggingsdetaljer på den falske nettsiden, kan svindlerne stjele dem.
  • Passord tilbakestillingssvindel: Svindleren sender en tekstmelding som ser ut til å være fra et populært selskap som Amazon eller eBay. Meldingen sier at offerets passord har blitt kompromittert og ber dem om å klikke på en lenke for å endre det. Lenken tar offeret til en falsk nettside som ser ut som en ekte nettside. Når offeret taster inn sitt gamle passord for å endre det til et nytt på den falske nettsiden, kan svindlerne stjele det.
Smishing scam examples
Smishing eksempel fra Michigan Department of Attorney General.

Vishing

Denne typen phishing-utnyttelse utføres via telefon. Angriperen bruker sin egen stemme eller en stemme generert av kunstig intelligens (AI) for å etterligne en representant fra et legitimt selskap eller organisasjon.

Her er noen eksempler på vishing-svindel:

  • Teknisk support svindel: Svindleren ringer offeret og påstår å være fra et legitimt teknisk support-selskap som Microsoft eller telebyråer. De informerer offeret om at datamaskinen deres har et problem og ber om tillatelse til å få tilgang til datamaskinen eksternt. Når svindleren har fått ekstern tilgang til offerets datamaskin, kan de stjele personlig informasjon eller installere skadelig programvare.
  • Svindel med regjeringssvindel: Svindleren ringer offeret og påstår å være fra en regjeringsorganisasjon, for eksempel Skatteetaten eller Politiet. De vil informere offeret om at de skylder penger og be dem om å betale det over telefon. I denne typen phishing-utnyttelse kan svindleren bruke trusler eller trakassering for å presse offeret til å betale.
  • Svindel med premieutdeling: Svindleren ringer offeret og informerer dem om at de har vunnet en premie i en konkurranse eller lotteri. De vil be offeret om å oppgi personlig informasjon, som deres personnummer eller bankkontonummer, for å kreve premien. Svindleren vil deretter bruke offerets informasjon til å stjele penger eller utføre identitetstyveri.

Crypto Phishing

Denne typen svindel retter seg mot kryptovaluta investorer. Svindlerne sender e-poster eller meldinger som ser ut til å være fra en legitim kilde, for eksempel en kryptobørs eller lommebokleverandør. E-postene eller meldingene inneholder ofte en lenke som, når den klikkes på, tar offeret til en falsk nettside som ser ut som den virkelige nettsiden. Når offeret taster inn påloggingsopplysninger eller annen sensitiv informasjon på den falske nettsiden, kan svindlerne stjele informasjonen.

Here are some examples of crypto phishing scams:

  • Svindel med sikkerhetsadvarsel: Svindleren sender en e-post som ser ut til å være fra en kryptobørs og advarer offeret om at kontoen deres har blitt kompromittert. E-posten ber offeret om å klikke på en lenke for å verifisere kontoen. Lenken tar offeret til en falsk nettside som ser ut som den virkelige børsens nettside. Når offeret taster inn påloggingsopplysninger på den falske nettsiden, kan svindlerne stjele dem.
  • Premieutdelingssvindel: Svindleren sender en melding på sosiale medier som ser ut til å være fra en kjendis eller influencer. Meldingen ber offeret om å sende kryptovaluta til en bestemt adresse for å delta i en konkurranse eller kryptogiveaway. Adressen tilhører svindleren, og offerets kryptovaluta vil bli stjålet.
  • Svindel med falsk nettside: Svindleren oppretter en falsk kryptonettsted som ser ut som en legitim børs eller lommebokleverandør. Svindleren annonserer deretter den falske nettsiden på sosiale medier eller andre nettplattformer. Når ofre besøker den falske nettsiden og taster inn påloggingsopplysninger, kan svindlerne stjele dem.

Vanningshullsvindel

Denne typen phishing-svindel retter seg mot nettsteder som fagpersoner innen en bestemt bransje eller markedssegment sannsynligvis vil besøke.

Her er noen eksempler på vanningshullsvindel:

  • Svindel med fellesskapsforum: Svindleren kompromitterer et bransje-spesifikt forum eller fellesskapsside som fagfolk innen et bestemt felt sannsynligvis vil besøke. Når målrettede enkeltpersoner besøker forumet, blir enhetene deres infisert med skadelig programvare, eller de blir dirigert til en falsk påloggingside som vil høste påloggingsopplysningene deres.
  • Svindel med ansattportal: Svindleren retter seg mot en ansattfordelsportal eller intranettside som ansatte ofte besøker for å administrere fordeler, se lønnsslipper eller få tilgang til selskapets ressurser. Ved å kompromittere denne portalen kan angriperen potensielt stjele ansattes påloggingsopplysninger og personlig informasjon eller til og med injisere skadelig programvare i enhetene deres. Denne informasjonen kan brukes til bedriftsspionasje eller ytterligere angrep innenfor organisasjonens nettverk.
  • Svindel med skadelig VPN: Angriperen oppretter en falsk nettside som tilbyr tilgang til gratis VPN-er. Personer som melder seg på for å bruke de falske virtuelle private nettverkene, risikerer å få stjålet kredittkortopplysningene sine, private bilder og videoer lekket eller solgt online, og private samtaler registrert og sendt til angriperens server.

Malvertisements

Denne typen phishing-angrep plasserer skadelige annonser på legitime nettsteder. Når ofrene klikker på annonsene, blir de tatt til en falsk nettside som vil infisere dem med skadelig programvare.

Her er noen eksempler på malvertising-svindel:

  • Drive-by nedlastningssvindel: Denne typen svindel skjer når skadelig programvare automatisk installeres på en brukers datamaskin når de besøker en nettside som er infisert med skadelig kode. Skadelig programvare kan brukes til å stjele personlig informasjon, installere annen skadelig programvare eller ta kontroll over datamaskinen.
  • Pop-up-annonse-svindel: Denne typen svindel innebærer visning av uønskede pop-up-annonser på en brukers datamaskin. Annonser kan inneholde skadelig kode for å kapre offerets nettleser eller la angriperen bevege seg sidelengs gjennom offerets nettverk og lete etter andre sårbarheter å utnytte.
  • Klikkingsvindel: Denne typen svindel innebærer å lure en bruker til å klikke på en skadelig lenke eller nettsideknapp. Lenken eller knappen kan se ut som legitim, men den er faktisk designet for å installere skadelig programvare eller stjele personlig informasjon.

Angler Phishing

Denne typen phishing angrep bruker populære sosiale medienettsteder som Facebook og TikTok som angrepsvektor. Angriperen oppretter falske sosiale mediekontoer for å samhandle med ekte brukere på sosiale medieplattformer og få tilliten deres. Til slutt vil angriperen sende en direktemelding (DM) eller legge ut noe på nettstedet som inneholder en lenke til en phishing-nettside.

Eksempler på angler-svindel inkluderer:

  • Klager på sosiale medier: I denne svindelen oppretter angriperen en falsk sosiale mediekonto som ser ut som en legitim kundeservicekonto for et selskap. De kontakter deretter personer som har lagt ut klager om selskapet på sosiale medier og tilbyr å “hjelpe” dem med å løse problemene deres. Angriperen vil deretter omdirigere offeret til en phishing-nettside som ber om offerets e-postadresse, telefonnummer eller annen personlig informasjon som angriperen kan bruke til å stjele offerets identitet.
  • Fellesskapssidesvindel: I denne svindelen oppretter angriperen en falsk fellesskapsside som krever personlig informasjon som navn, adresse eller telefonnummer før tilgang blir gitt. Når svindleren har samlet inn offerets informasjon, kan de bruke den sammen med annen informasjon for å begå svindel eller identitetstyveri.
  • Refusjonssvindel: I denne svindelen sender angriperen en e-post eller tekstmelding som ser ut til å være fra et legitimt selskap, som en bank eller kredittkortselskap. E-posten eller tekstmeldingen vil si at offeret har krav på en refusjon og gir offeret en lenke for å kreve den. Lenken vil føre offeret til en falsk nettside som ser ut som selskapets legitimt nettsted. Når offeret legger inn sin personlige informasjon på den falske nettsiden, kan angriperen stjele den.

Psykologiske strategier brukt i Phishing

Phishing strategier for å få offeret til å utføre en bestemt handling på vegne av angriperen utnytter ofte menneskelig psykologi. Ved å utgi seg for å være pålitelige enheter, skape en følelse av hastverk eller appellere til offerets ønske om å hjelpe eller være en del av en gruppe, kan en angriper fremprovosere impulsive reaksjoner.

Mens tekniske taktikker som e-postforfalskning, etterligning av domener eller levering av skadevare er viktige komponenter, er det ofte den psykologiske manipulasjonen som avgjør suksessen. Ironisk nok er de fleste strategiene som phishers bruker, velkjente markedsføringsteknikker.

Psykologiske strategier som brukes for å gjennomføre vellykkede angrep inkluderer:

  • Skape en følelse av hastverk: Phishers designer ofte kommunikasjonen sin for å gi en følelse av hastverk. Mennesker har en tendens til å prioritere presserende saker og er mer tilbøyelige til å handle impulsivt når de oppfatter en tidsfølsom trussel.
  • Vekke frykt: Angriperens kommunikasjon vil hevde at offerets konto vil bli suspendert, eller juridiske skritt vil bli tatt med mindre de handler umiddelbart. Redde enkeltpersoner er mer tilbøyelige til å reagere impulsivt.
  • Vekke nysgjerrighet: Angriperens kommunikasjon er designet for å vekke offerets nysgjerrighet ved å gi feilinformasjon eller fristende detaljer som vil få dem til å klikke på en lenke eller åpne en vedlegg for å lære mer.
  • Appellere til autoritet: Phisherens kommunikasjon ser ut til å komme fra en autoritetsfigur som en administrerende direktør, IT-administrator eller offentlig tjenestemann.
  • Appellere til kjennskap: Angriperen utnytter offerets tillit til et kjent merke, en organisasjon eller enkeltperson for å skape en falsk følelse av sikkerhet.
  • Skape en følelse av knapphet: Angriperen skaper oppfatningen av eksklusivitet eller begrenset tilgjengelighet for å motivere offeret til å handle raskt.
  • Implisere skyld: Angriperens kommunikasjon er designet for å få offeret til å føle seg skyldig eller flau over å ikke etterkomme en forespørsel ved å hevde at dette ikke er den første meldingen som er sendt.
  • Bruke sosialt bevis: Angriperen gir falske attester, anbefalinger eller referanser for å få forespørselen til å virke troverdig og sosialt validert.
  • Oppmuntre gjengjeldelse: Angriperen tilbyr noe av oppfattet verdi til offeret (som en rabatt eller gratis gave) i bytte for at de utfører en ønsket handling.
  • Appellere til tidligere hendelser: Angriperens kommunikasjon inneholder en forespørsel som er i tråd med en tidligere hendelse offeret er kjent med.
  • Appellere til vennskap: Angriperens kommunikasjon etterligner nøye skrivestilen til en kollega eller venn for å senke offerets forsvar.
  • Inspisere sympati: Angriperens kommunikasjon er designet for å appellere til offerets sympati og ønske om å hjelpe angriperen ut av en vanskelig situasjon.
  • Bruke FOMO (Fear of Missing Out): Angriperens kommunikasjon utnytter offerets frykt for å gå glipp av en mulighet eller hendelse. Typisk vil svindleren hevde at umiddelbare tiltak kreves for å delta.
  • Appellere til gruppebiaser: Angriperens kommunikasjon er designet for å inspirere en følelse av tilhørighet til en sosial gruppe eller “ingroup” som offeret er kjent med. Phisher vil lage phishing-e-poster eller meldinger som ser ut til å komme fra kilder som deler en felles identitet eller egenskap med målet.

Tekniske teknikker brukt i Phishing

De psykologiske strategiene ovenfor, når de kombineres med de tekniske taktikkene nedenfor, er det som gjør phishing-angrep så effektive. Når mottakere handler på psykologiske utløsere, faller de ofte offer for de tekniske fellene skjult innenfor phishing-e-poster, vishing-telefonsamtaler og SMS-tekstmeldinger.

Redaktørens merknad: Angripere som mangler de tekniske ferdighetene som er nødvendige for å gjennomføre et angrep, kan kjøpe phishing-kit på det mørke nettet.

Vanlige tekniske taktikker brukt i phishing-angrep inkluderer:

  • Epostforfalskning: Angriperen manipulerer e-posthodene slik at de ser ut til å komme fra en pålitelig kilde. E-postforfalskning lettes av svakheter i den standardiserte protokollen for sending av e-post, Simple Mail Transfer Protocol (SMTP). SMTP krever ikke at e-postavsendere verifiserer nøyaktigheten til “Fra”-adressen de oppgir, noe som gjør det relativt enkelt for angripere å forfalske denne informasjonen.
  • Lenke Manipulasjon: Angriperen bruker falske lenker i e-poster for å dirigere ofrene til ondsinnede nettsteder. Angripere inkluderer ofte falske URLer med legitime subdomener for å omgå URL-filtre.
  • Domene Forfalskning: Angriperen kjøper domenenavn som ser legitime ut fordi de ligner på legitime og kjente domenenavn.
  • Overtakelse av Subdomene: Angriperen identifiserer en organisasjons sårbare subdomener og tar kontroll over dem for å huse phishing-nettsteder.
  • Vedlegg-baserte angrep: Angriperen sender phishing-e-poster med vedlegg som inneholder makroer eller skript som utfører skadelig kode. E-postene bruker vanligvis sosial manipulasjonstaktikk designet for å overbevise mottakeren om å aktivere makroinstruksjoner eller skadelige skript i vedlegget.
  • Ondsinnet omdirigering: Angriperen bruker skjulte iframes eller JavaScript for å omdirigere ofre fra legitime nettsteder til phishing-sider.
  • Drive-By Nedlastinger: Angriperen utnytter sårbarheter i offerets nettleser eller programvare for å laste ned og installere skadelig programvare uten offerets kunnskap.
  • Obfuskasjonsteknikker: Angriperen bruker koding eller obfuskasjonsteknikker for å skjule skadelig kode innenfor e-poster eller nettsteder.
  • Lasting av dynamisk innhold: Angriperen bruker en webtjeneste eller JavaScript-rammeverk, som React eller Angular, for å opprette dynamisk innhold som ikke er innebygd i nettstedets kode. Dynamisk innhold generert på flyten kan ikke oppdages av statisk analyse.
  • JavaScript-baserte angrep: Angriperen legger inn skadelig JavaScript-kode i e-poster eller på kompromitterte nettsteder for å levere skadelig programvare som muliggjør et ransomware-angrep.
  • Mann-i-midten (MitM)-angrep: Angriperen fanger opp kommunikasjonen mellom offeret og et legitimt nettsted for å fange sensitiv data.
  • Datalekkasje: Angriperen sender data stjålet fra offerets enheter til en server som angriperen kontrollerer, slik at informasjonen kan brukes senere.
  • Høsting av legitimasjon: Angriperen oppretter falske påloggingsider for populære tjenester for å fange brukernavn, passord og andre legitimasjonsopplysninger.
  • Sesjonskapring: Angriperen stjeler aktive sesjonskapsler eller tokens for å utgi seg for å være en bruker og få uautorisert tilgang til deres kontoer.
  • Tabnabbing: Angriperen utnytter brukerens tillit til nettlesertabene ved å erstatte inaktive faner med phishing-sider.
  • Homografangrep: Angriperen bruker Unicode-tegn som ligner på latinske tegn i domenenavn for å bedra offeret.
  • Innholdsforgrening: Angriperen manipulerer webinnhold på et kompromittert nettsted for å lure besøkende til å utføre handlinger som gagner angriperen.
  • Epostvideresending: Angriperen oppretter e-postfiltre (regler) i kompromitterte e-postkontoer som automatisk videresender sensitive meldinger som inneholder kontoinformasjon til angriperen.
  • DNS-forfalskning: Angriperen manipulerer DNS-poster for å omdirigere brukere til falske nettsteder når de skriver inn legitime URLer.
  • Kryss-områdeskripting (XSS): Angriperen injiserer ondsinnet JavaScript-kode i en nettsides kode som vil utføre en handling på vegne av angriperen. XSS kan brukes til å stjele sesjonskapsler, som kan inneholde påloggingsinformasjon eller annen sensitiv informasjon som tillater angriperen å utgi seg for offeret.
  • Merkeforfalskning: Angriperen søker sensitiv informasjon fra offeret ved å utnytte tilliten de har til et bestemt varemerke.
  • SQL-injeksjon: Angriperen legger inn spesielt utformede SQL-koder i inndatafeltene til et nettsted for å få uautorisert tilgang til databaser som nettstedet bruker. Selv om SQL-injeksjon vanligvis assosieres med datalekkasjer og angrep på webapplikasjoner, kan det brukes i phishing-angrep for å samle informasjon eller levere skadelige nyttelaster.

Hvordan forebygge phishing-angrep

Med sensitiv informasjon som oppnås gjennom vellykkede phishing svindler, kan kriminelle påføre skade på ofrenes økonomiske historikk, personlige omdømme og yrkesmessige omdømme som kan ta år å oppklare.

Kombinasjonen av psykologiske og tekniske elementer i phishing-angrep forsterker deres effektivitet og understreker viktigheten av cybersikkerhetsopplæring og robuste forsvarsstrategier for å motvirke disse truslene.

Følgende sikkerhetstiltak anbefales for å hindre vellykkede phishing-angrep:

  1. Åpne aldri e-postvedlegg fra ukjente avsendere.
  2. Klikk aldri på e-postlenker som ber om personlig informasjon.
  3. Valider en URL før du klikker på den ved å sveve musen over lenken for å vise den faktiske URLen den fører til. URLene bør matche.
  4. Klikk aldri på lenker som begynner med HTTP i stedet for HTTPS.
  5. Vær mistenksom overfor alle telefonanrop som ber om personlig identifiserbar informasjon (PII) eller overføringer av midler fra en konto til en annen.
  6. Svar ikke på mobiltelefonanrop fra ukjente numre.
  7. Hvis noen ringer og påstår å være fra en offentlig etat eller et legitimt selskap, legg på og ring nummeret som er oppgitt på den offisielle nettsiden til den aktuelle etaten eller selskapet.
  8. Gi aldri ut kredittkortnumre over telefonen.
  9. Tillat alltid oppdateringer for nettlesere, operativsystemer og programvareapplikasjoner som kjører lokalt på enheter med internettilgang.
  10. Bruk oppdaterte datamaskinsikkerhetsverktøy, som antivirusprogramvare og brannmurer for neste generasjon.
  11. Verifiser et nettsteds telefonnummer før du ringer til telefonnummeret som er oppgitt i en e-post.
  12. Bruk sterke passord og tofaktorautentisering (2FA) for alle online kontoer.
  13. Rapporter mistenkte svindelforsøk til selskapet som svindleren utgir seg for å være, samt til myndigheter som Forbrukerstilsynet.

10 tips to protect yourself against a phishing attack

Hvis aktuelt, spør Information and Communication Technology (ICT) teamet om:

  • Gjennomgå og redusere antallet firmakontoer med tilgang til kritiske data og enheter.
  • Begrense deling av passord.
  • Redusere mulighetene for privilegie-eskalering ved å begrense tilgangsprivilegiene.
  • Implementere sikkerhetskontroller som vil forhindre brukere fra å kjøre whoami og andre kommandolinjeverktøyprogrammer basert på brukerroller.

Anti-Phishing Programvare

Anti-phishing programvare kan betraktes som et cybersikkerhetsverktøy som bruker en rekke teknikker for å identifisere og nøytralisere phishing-trusler. Her er noen viktige funksjoner og funksjoner i anti-phishing programvaresuiter:

  1. E-postfiltrering: Anti-phishing-løsninger inkluderer ofte e-postfiltreringsfunksjoner for å skanne innkommende meldinger for mistenkelig innhold og analysere avsenderadresser, e-postinnhold og innebygde lenker for å identifisere phishing-forsøk. Adaptive e-postsikkerhetsapplikasjoner kan oppdage unormal atferd og automatisk begrense en ansatts tilgang til sensitive data og systemer.
  2. Lenkeanalyse: Disse verktøyene inspiserer URL-er innenfor e-poster eller meldinger for å verifisere deres legitimitet. De sammenligner lenkene mot kjente svartelister over ondsinnede domener og vurderer deres omdømme.
  3. Innholdsanalyse: Denne typen anti-phishing-programvare analyserer e-postinnhold og ser etter phishing-indikatorer som skrivefeil, mistenkelige vedlegg eller forespørsler om sensitiv informasjon.
  4. Real-tid trusselanalyse: Mange anti-phishing-tjenester stoler på digitale immunsystemer med sanntids trusselintelligensstrømmer for å holde seg oppdatert på nye phishing-trusler og taktikker. Dette hjelper med å identifisere og blokkere nye typer phishing-kampanjer raskt.
  5. Maskinlæring og kunstig intelligens: Avansert anti-phishing programvare bruker ML- og AI-algoritmer for å tilpasse og forbedre sine deteksjonsmuligheter. De kan gjenkjenne mønstre som indikerer phishing-angrep, selv i tidligere usette trusler.

Selv om anti-phishing programvare og anti-phishing skytjenester er formidable våpen mot cyberkriminelle, er det viktig å huske at menneskelig årvåkenhet fortsatt er en viktig del av effektiv cybersikkerhet. Ingen programvare kan erstatte behovet for at enkeltpersoner skal være forsiktige, skeptiske og godt informert om phishing-trusler.

Sikkerhetsbevissthetstrening bør gå hånd i hånd med anti-phishing løsninger for å skape en robust forsvarsposisjon.

Relaterte begreper

Margaret Rouse
Teknologiekspert

Margaret Rouse er en prisbelønt teknisk skribent og lærer som er kjent for sin evne til å forklare kompliserte tekniske emner for et ikke-teknisk, forretningsmessig publikum. I løpet av de siste tjue årene har forklaringene hennes blitt publisert på TechTarget-nettsteder, og hun har blitt sitert som en autoritet i artikler i New York Times, Time Magazine, USA Today, ZDNet, PC Magazine og Discovery Magazine. Margarets idé om en morsom dag er å hjelpe IT- og forretningsfolk med å lære å snakke hverandres høyt spesialiserte språk. Hvis du har forslag til en ny definisjon eller ønsker å forbedre en teknisk forklaring,…