Adathalászat, netes zaklatás (cyber bullying), káros tartalmak korlátlan fogyasztása. Ez csak néhány veszély azok közül, amik az weben leselkednek a nem eléggé tudatos fogyasztóra. Az Európai Unió pedig azért jelölte ki minden év február első keddjét a Biztonságos Internet Napjának, hogy a fiatalabb generáció figyelmét felhívja netezés lehetőségeire és veszélyeire. Ennek apropóján a Jófogás ismét az adatvédelem fontosságára és a kiberbűntények megelőzésére fókuszál. Íme az adathalász támadások leggyakoribb formái:
1. Tömeges adathalász SMS vagy e-mail
A személyes – főként pénzügyi – adatok illetéktelen megszerzésének leggyakoribb módja az ún. „tömeges halászás”. Ilyenkor a kiberbűnözők e-mailben vagy adathalász SMS-ben kézbesítik a nem személyre szabott üzenetet, miközben valamilyen szervezetnek adják ki magukat. Például pénzügyi cégnek, banknak, streaming-, e-mail- vagy felhőszolgáltatónak. Leggyakrabban arra kérik a gyanútlan felhasználót, hogy kattintson egy linkre, majd a felugró oldalon adja meg a személyes adatait.
A támadók a megszerzett információkat felhasználhatják arra, hogy pénzt csaljanak ki a célponttól. Ám az sem ritka, hogy a feltört fiókokat kiindulópontként használják más támadások végrehajtásához, például rosszindulatú programok telepítéséhez vagy az áldozat munkahelyén belül más személyek „szigonyozásához”.
2. Szigonyozás, azaz a célzott adathalászat
A „szigonyozás” lényege, hogy ez esetben az adathalászat célzottan, személyre szabott üzeneteken keresztül valósul meg. A tömeges adathalászattal szemben a szigonyozást használó kiberbűnözők gyakran gyűjtenek és használnak fel személyes információkat a célpontjukról, és így fokozzák a támadás sikerességét. Az adathalászat eme típusa nagyon gyakran könyvelő, könyvvizsgáló cégeket, vagy olyan vezetőket, pénzügyi dolgozókat céloz, akik hozzáférnek egy-egy cég érzékeny pénzügyi adataihoz.
3. Felsővezetőket érintő csalás
Az kiberbűnözés világában „bálnavadászatnak” nevezik azokat az adathalász kísérleteket, melyeknek top menedzserek, felsővezetők a célpontjai. Az ilyen üzenetek kialakításánál a támadók gondosan odafigyelnek a személyre szabottságra és arra, hogy a tartalom a szerepkör számára mindenképpen érdekes, kattintékony legyen (pl. egy komolyabb ügyfélpanasz).
A CEO csalás pedig gyakorlatilag a „bálnavadászat” ellentéte. Ezekben az esetekben a kiberbűnözők különböző cégek és szervezetek felsővezetőinek adják ki magukat azzal a céllal, hogy az alkalmazottakat rávegyék valamilyen meggondolatlan cselekedet végrehajtására. Például hogy jelentős összegeket utaljanak céges kontóról egy offshore számlára.
4. Hangalapú adathalászat
A tömeges üzenetekhez hasonlóan ebben a típusban az adathalász telefonszámok rengeteg embert tárcsáznak. A támadók rendszerint olyan automatizált felvételeket játszanak le, amelyek hamis állításokat tartalmaznak az áldozat bankszámláján végzett csalásról. Sajnos az adathalász telefonszámok nehezen visszakövethetők, mert a hívószámot úgy hamisítják meg, hogy az a megszemélyesített pénzügyi intézet elérhetőségét mutassa. Majd a célpontot arra utasítják, hogy hívjon fel egy, a támadók által ellenőrzött számot, amely automatikusan arra kéri, hogy adjon meg személyes adatokat a feltételezett csalás „megoldása” érdekében. Vagy pedig egy élő személyhez kapcsolják, aki megpróbál pszichológiai manipulációval érzékeny információkat kicsikarni az áldozattól.
5. Webhely eltérítése
Ebben az esetben a hackerek megbízhatónak hitt oldalakat kompromittálnak úgy, hogy rosszindulatú scripteket kódolnak beléjük. Az ilyen típusú támadások variációja szinte végtelen, de általában az áldozat cookie- vagy munkamenet-információit, személyes adatait továbbítják a hackernek. Vagy észrevétlen a támadó által ellenőrzött webhelyre irányítják a gyanútlan felhasználót. Az oldalak eltérítését nagyon gyakran használják vállalati szervezetek elleni támadásokkal párhuzamosan.
Gyanús üzenetet kaptál, amit adathalász kísérletnek sejtesz? Ne kövesd az utasításait! Inkább olvasd el korábbi bejegyzésünket, melyben összeszedtük, hogy miről ismerheted fel a kiberbűnözők támadásait!
Comments are closed.