Um Phishing zu definieren, ist es eine der vielen Möglichkeiten, wie Hacker private Informationen von Menschen und Organisationen stehlen können. Was anscheinend eine echte E -Mail, eine Nachricht oder eine Website ist, kann eine Falle sein, die Ihre Anmeldeinformationen, Kreditkarte und Sozialversicherungsnummern stiehlt. Phishing funktioniert, die verschiedenen Phishing -Methoden und wie man sich vor Phishing -Angriffen erkennen und schützt.
Wie funktioniert Phishing? Es funktioniert, indem Sie Ihnen eine gefälschte Nachricht, eine E -Mail oder eine andere Interaktion senden, die so aussieht, als würde sie von einer echten Person, Firma, Bank oder Gruppe stammen.
Das Problem ist, dass das Format und das Design von Phishing -Nachrichten legitim aussehen. Daher müssen Sie wissen, wie Sie die Gefahr identifizieren.Erstellen des Köders, um echt auszusehen Information Ausnutzung
1. Das Erstellen des Köders, um echt auszusehen
Wenn Sie mit dem Phishing -Köder interagieren, sammelt der Angreifer Ihre Informationen, um sie zu verkaufen, ID -Diebstahl zu begehen oder, schlimmer noch Finanzbetrug. Diese Informationen können alles von Ihren Benutzernamen, Passwörtern, Kreditkarteninformationen, Sozialversicherungsnummer, Bankinformationen und mehr.
Nachdem ein Hacker Ihre Informationen erhalten hat, verwenden sie sie auf verschiedene Weise. Manchmal verkaufen sie diese Daten im dunklen Internet, erhalten unbefugten Zugriff auf Ihre Bank, um Mittel zu überweisen, ein Darlehen aufzunehmen oder Ihre Identität zu stehlen. 🎜> Wie erkennen Sie, ob Sie jemand mit einem Philieren stellt? Wir werden vier Sicherheitsschritte überprüfen, mit denen Sie Phishing -Köder identifizieren können:
Was sind die zu: Adressen? Gibt es eine Menge Empfänger?
Überprüfen Sie die Nachricht. Lies es unprofessionell und hat Fehler?
. Wenn wir eine Google -Suche durchführen, können wir sehen, dass die E -Mail -Adressen der Bank of America am Ende ihrer E -Mail -Adresse immer einen Domainnamen @bankofamerica.com haben
Was sind die zu: Adressen? Gibt es eine Menge Empfänger? Wenn im Abschnitt bis: Adresse andere Empfänger enthalten. Überprüfen Sie die Nachricht. Lies es unprofessionell und hat Fehler? Es gibt keine Adresse zu meinem Namen, unnötiger Kapitalisierung für zufällige Wörter, mangelnder Interpunktion, kein Markendesign und keine Unterschrift der Bank of America. Es sieht nicht offiziell aus, oder? Überprüfen Sie die Hyperlinks. Ist dies die Website derselben Organisation?
Selbst mit der besten Phishing-E-Mail-Nachricht gibt es immer eine Möglichkeit zu sagen. Erscheint es legitim? Auch hier ist es keine Bank of America. E -Mail -Adressen der Legit Bank of America haben immer die @bankofamerica.com
Phishing ist nicht nur eine gefälschte Nachricht, die real aussieht. Es gibt viele Arten von Phishing, auf die man achten muss, und Cyberangriffe werden schwerer zu identifizieren. Ich zeige Ihnen die am häufigsten unteren
Ein Walfangangriff zielt auf einen großen Fang ab! Walfangangriffe beziehen sich auf Phishing an hochkarätigen Personen wie Corporate Board-Mitgliedern, Politikern und CEOs
. Hacker versuchen, diese Personen dazu zu ködern, ihnen sensible Informationen zu geben. Hacker schickten eine gefälschte Anbieterzahlung an einen Finanzmanager, der Mittel überträgt, bei denen die Genehmigung von zwei Führungskräften erforderlich war, darunter der Chief Financial Officer (CFO.) Die Zahlung wurde autorisiert, was dazu führte, dass die Hacker 3 Millionen US -Dollar stehlen. 2. Pharming
„dringend“, „Nur heute“, usw. Bereits 2007 richteten Hacker auf 50 Finanzinstitute, um weltweit auszuführen, um durchzuführen ein Pharming -Angriff. Personen, die eine unpatche Version von Microsoft Windows 10 verwenden, würden ein Trojaner -Pferd von der Pharming -Website herunterladen. Das Virus hatte den gleichen Namen wie eine normale Windows -Datei, was es schwierig machte, es zu erkennen. Anschließend erfasste es vertrauliche Daten und schickte sie rechts an die Angreifer.
3. Klon-Phishing-Angriffe
Evil Twin Angriffe verwenden ein gefälschtes Wi-Fi-Netzwerk, um Daten wie Ihren Namen und Ihre Passwörter abzufangen, wenn Sie sich bei Ihren Konten anmelden. Normalerweise verwenden böse Twin-Angriffe ungesicherte Wi-Fi-Netzwerke, die den Opfern legitim aussehen, um sich mit diesen Netzwerken zu verbinden, indem sie sie mit kostenlosem Internet verführen. ein böser Zwillingsangriff. Zum Glück war der Hack Teil einer internen Prüfung von weißen Hackern aus dem Innenbüro des Generalinspektors, um Netzwerk Schwachstellen zu erkennen.
5. Voice Phishing
Manchmal finden Hacker Wege zum Replizieren Die Stimme eines geliebten Menschen durch künstliche Intelligenz. Angriffe. Hacker konnten auf Datenbanken zugreifen, die privaten Code und Informationen zur Produktentwicklung enthielten. Glücklicherweise wurden trotz des Potenzials großer Schäden keine wichtigen Daten oder Informationen beeinflusst. 6. SMS Phishing
Verwenden von SMS -Textnachrichten werden Benutzer versuchen, Sie dazu zu bringen, auf Links zu gefälschten Websites, Viren -Downloads zu klicken oder Sie dazu zu bringen, private Informationen offenzulegen. Als
7. Kalender Phishing Kalender Phishing verwendet gefälschte Kalendereinladungen, um Benutzer dazu zu bringen, auf böswillige Links zu klicken und vertrauliche Informationen zu geben.
Diese Art von Phishing manipuliert das Gefühl der Dringlichkeit des Benutzers. Im Juli 2020 verwendete eine Gruppe von Hackern eine Kalender -Phishing -Technik, bei der mehrere betrügerische Kalender von einer Wells Fargo Bank eingeladen wurden Mitarbeiter. Die gefälschte Einladung enthielt eine Wells Fargo -Anmeldeseite, auf der Benutzer ihre privaten Informationen einreichen. 8. Page -Hijack -Angriffe
Seite Hijack -Angriffe sind eine anspruchsvolle Phishing -Methode, bei der Benutzer von legitimen Websites umgeleitet werden, die zu böswilligen Websites kompromittiert wurden.
Bulk Phishing -E -Mails beinhalten das Senden von Tonnen von Phishing -E -Mails an eine große Anzahl von Personen. Diese Taktik kann bereitgestellt werden, indem große Listen von E -Mails online finden. Ein Beispiel trat zwischen dem 1. November und dem 14. November 2023 auf. Zwischen dem 1. September und dem 31. Oktober 2023 stieg die massenhaften Phishing -E -Mails um 237 Prozent. Hacker veranlassten beliebte Unternehmen wie Amazon, eBay oder Bank of America und sendeten E -Mails mit Phishing Hyperlinks zu betrügerischen Websites, um Informationen zu stehlen.
10. Spear Phishing
Diese Angriffe sind koordinierter und präziser. Sie schickten E -Mails mit Virenanhängen, die gefährdete Unternehmenserver beeinträchtigen. Unter Verwendung der Daten der Server haben die Hacker realistische E -Mails hergestellt, in denen staatliche Steuerbüros und Einstellungsagenten imitiert wurden, wobei der Gesamtschaden auf rund 11 Mio. USD geschätzt wurde. 11. Business -E -Mail -Kompromisse (BEC)
Es gibt zwei Arten von Phishing -Angriffen, die unter den Business -E -Mail -Kompromiss fallen: CEO -Betrug und E -Mail -Konto Kompromisse (EAC). Die oben aufgeführten Unternehmens -E -Mail -Kompromisse sind einige der finanziell schädlichsten. Insgesamt und internationale Verluste im Zusammenhang mit BEC belief sich von Juni 2016 bis Dezember 2021 auf rund 43 Milliarden US -Dollar. Trick Benutzer beim Senden von privaten Informationen oder zum Übertragen von Geldern. Schäden von 26 Milliarden US -Dollar. Zwischen Juni 2016 und Juli 2019 gab es 166.349 inländische und internationale Vorfälle im Zusammenhang mit Betrug für CEOs. Diese Beschwerden haben betrügerische Übertragungen gezeigt, die in rund 140 Ländern an Banken gesendet werden. Der Angreifer versucht, noch mehr private Informationen zuzugreifen oder Anbieterzahlungen anzufordern. Milliarden Schaden. Diese Angriffe stiegen von Juni 2016 bis Dezember 2021 während der Covid-19-Pandemie um 65 Prozent, da sich Unternehmen auf entfernte Arbeitsplätze verlagern. zwei Zwecke zu dienen:
sammeln sensible Daten wie Anmeldeinformationen und Geld
2. Überprüfen Sie Ihre Kontoaktivität. kann die Unternehmen melden.
3. Führen Sie die Antiviren -Software aus, um nach Malware zu überprüfen.Auf diese Weise können Sie prüfen, ob eine schädliche Malware oder ein Virus Ihre Informationen im Hintergrund sammelt. Laden Sie Mackeeper herunter und nutzen Sie die kostenlose Testversion, um ein Konto einzurichten. Menü.
den Angriff an die mit Ihrem Konto verbundene Organisation. Dies wird oft geschätzt, da es die Sicherheit anderer Benutzer gewährleistet. Melden Sie den Phishing -Angriff der Federal Trade Commission (FTC) und der Cybersecurity & Infrastructure Security Agency (CISA). Ihre Berichte können dazu beitragen, eine sicherere Zukunft gegen Cyberangriffe zu gewährleisten. 5. Benachrichtigen Sie Ihre Kontakte
Manchmal können Phishing -Betrug genügend Informationen erhalten, um Sie auszugeben oder Ihre Kontaktliste zu erwerben, wodurch andere involviert werden. Auf diese Weise achten sie auf verdächtige Nachrichten.
Phishing -Schutz zu verhindern, ist für alle und jedes Gerät unerlässlich geworden. Sie können Phishing-Angriffe verhindern, indem Sie einige unten beschriebene Tipps befolgen:
Verwenden Sie die Antiviren-Softwareadd Multi-Factor-Authentifizierung (MFA) hinzufügen (MFA).
Desktop -Firewalls werden auf individueller Person verwendet Computer oder Geräte, die lokalisierte Kontrolle über Anwendungen und Verkehr bieten. Externe Netzwerke, die zum Schutz mehrerer Geräte, die mit einem Netzwerk oder einer Infrastruktur verbunden sind, wie denjenigen schützen sollen, die mit einem Internet -Router verknüpft sind. Verbindungen auf Geräten.
3. Fügen Sie die Multi-Factor-Authentifizierung (MFA)Apps wie Google Authenticator oder Microsoft Authenticator bieten eine bequeme und schnelle Möglichkeit, Ihr Konto zu schützen.
und wichtige Dateien und andere Informationen verwenden, um Verluste nach einem Phishing -Angriff zu verhindern.
Verwenden Sie Anti-Phishing-Symbolleisten für Ihre Webbrowser, mit denen Phishing-Versuche identifiziert und blockiert werden können.
Diese Symbolleisten können dazu beitragen, in Echtzeit Warnungen zu sein und Benutzern dabei zu helfen, betrügerische Websites zu vermeiden. 6. Gateway -E -Mail -Filter
Verwenden Sie Gateway -E -Mail -Filter, um alle Phishing -E -Mails abzufangen und zu filtern, die in Ihren Posteingang gelangen. Gateway -E -Mail -Filer können alle E -Mails mit ungeraden Inhalten oder verdächtigen Dateien analysieren und aussortieren. Beachten Sie, dass Gateway-E-Mail-Filterung eine erweiterte adminspezifische Funktion ist. Für Google würde dies bedeuten, Einstellungen in Ihrem Google Admin -Konto zu aktivieren.
7. Web Security Gatewaydient. Sie können URL -Filter und Inhaltsinspektionen verwenden, damit Sie den Zugriff auf schädliche Websites blockieren können. 8. Spam -Filter
Überprüfen Sie auch Ihren Spam -Ordner, falls legitime E -Mails es gibt. Was ist Spam? Erfahren Sie alles über Spam und die Gefahren, die es in unserem Blog aushält. an die Immobilien -Cybersicherheitsbehörden.
Dies hilft beim Stoppen von Phishing in der Zukunft. Anschließend können Sie das Screenshot -Bild der E -Mail an die zuständigen Behörden wie die Federal Trade Commission und das Google Safe -Surfen senden. .Warum ist es so wichtig, Phishing -Angriffe sofort zu melden.
Die Behörden können dann Maßnahmen ergreifen, um Menschen vor Phishing -Angriffen zu untersuchen, zu identifizieren und zu schützen. Wenn Sie einen Bericht senden, tragen Sie zu den kollektiven Bemühungen bei, andere zu informieren und Phishing -Angriffe zu besiegen. Wenn Sie mehr erfahren möchten, können Sie unseren Artikel darüber sehen, wie Cyberkriminalität in acht einfachen Schritten verhindern kann. Oder Person, um Sie dazu zu bringen, ihnen Ihre privaten Informationen zu geben. Alles wird getan, um Sie zu täuschen und Ihr Geld, Ihre Identität oder Ihre Sicherheit zu stehlen. Außerdem können Sie auch von Mackeeper's ID -Diebstahl -Guard -Funktion profitieren, um Ihre E -Mails nach potenziellen Lecks zu scannen.
Das obige ist der detaillierte Inhalt vonWas ist Phishing? Wie funktioniert es? Wie vermeiden Sie diese Angriffe?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!