phishing

Tipi di phishing - Cheat Sheet e cose che devi sapere

Tipi di phishing - Cheat Sheet e cose che devi sapere

"Congratulazioni! Hai vinto n milioni di dollari. Inviaci le tue coordinate bancarie."Se sei su Internet, potresti aver visto tali e-mail nella tua casella di posta in arrivo o nella casella di posta indesiderata. Tali e-mail sono chiamate phishing: un crimine informatico in cui i criminali utilizzano la tecnologia informatica per rubare dati alle vittime che possono essere individui o aziende aziendali. Questo Cheat sheet di phishing è un tentativo di fornirti la massima conoscenza di questo crimine informatico in modo da non diventare una vittima del crimine. Discutiamo anche del tipi di phishing.

Cos'è il phishing??

Il phishing è un crimine informatico in cui i criminali adescano le vittime, con l'intenzione di rubare i dati della vittima, utilizzando e-mail e messaggi di testo falsi. Principalmente, è fatto da campagne e-mail di massa. Usano ID e-mail temporanei e server temporanei, quindi diventa difficile per le autorità catturarli. Hanno un modello generale che viene inviato a centinaia di migliaia di destinatari in modo che almeno alcuni possano essere ingannati. Scopri come identificare gli attacchi di phishing.

Perché si chiama phishing??

Sai di pesca. Nella pesca reale, il pescatore prepara un'esca in modo da poter catturare i pesci quando questi sono agganciati alla canna da pesca. Anche su Internet usano l'esca sotto forma di messaggio che può essere convincente e sembra genuino. Poiché i criminali usano un'esca, si chiama phishing. Sta per la pesca delle password che ora viene chiamata phishing.

L'esca potrebbe essere una promessa di denaro o qualsiasi bene che potrebbe costringere qualsiasi utente finale a fare clic sull'esca. A volte, l'esca è diversa (ad esempio, minaccia o urgenza) e richiede un'azione come fare clic sui collegamenti che dicono che devi autorizzare nuovamente il tuo account su Amazon, Apple o PayPal.

Come pronunciare phishing?

Si pronuncia PH-ISHING. 'PH'as in Fpescando.

Quanto è comune il phishing?

Gli attacchi di phishing sono più comuni del malware. Questo per dire che sempre più criminali informatici sono coinvolti nel phishing rispetto a coloro che diffondono malware utilizzando e-mail, siti Web falsi o annunci falsi su siti Web autentici.

Al giorno d'oggi, i kit di phishing vengono venduti online, quindi praticamente chiunque abbia una certa conoscenza delle reti può acquistarli e utilizzarli per attività illegali. Questi kit di phishing forniscono tutto, dalla clonazione di un sito Web alla compilazione di un'e-mail o di un testo convincenti.

Tipi di phishing

Esistono molti tipi di phishing. Alcuni dei più popolari sono:

  1. Le e-mail generiche che ti chiedono i tuoi dati personali sono la forma di phishing più utilizzata
  2. Spear phishing
  3. Truffe sulla caccia alle balene
  4. Smishing (phishing SMS) e Vishing
  5. QRishing truffe
  6. Tablatura

1] Phishing generale

Nella sua forma più elementare di phishing, incontri e-mail e messaggi che ti avvertono di qualcosa mentre ti chiedono di fare clic su un collegamento. In alcuni casi, ti chiedono di aprire l'allegato nell'e-mail che ti hanno inviato.

Nella riga dell'oggetto dell'e-mail, i criminali informatici ti inducono ad aprire l'e-mail o il testo. A volte, l'oggetto è che uno dei tuoi account online deve essere aggiornato e sembra urgente.

Nel corpo dell'e-mail o del testo, ci sono alcune informazioni convincenti che sono false ma credibili e terminano con un invito all'azione: chiedendoti di fare clic sul collegamento fornito nell'e-mail o nel testo di phishing. I messaggi di testo sono più pericolosi perché utilizzano URL abbreviati la cui destinazione o collegamento completo non possono essere controllati senza fare clic su di essi quando li leggi sul telefono. Potrebbe esserci qualche app ovunque che possa aiutare a controllare l'URL completo, ma non ne sono ancora a conoscenza.

2] Spear phishing

Si riferisce al phishing mirato in cui gli obiettivi sono dipendenti di case d'affari. I criminali informatici ottengono i loro ID sul posto di lavoro e inviano le false e-mail di phishing a quegli indirizzi. Appare come un'e-mail da qualcuno in cima alla scala aziendale, creando abbastanza fretta per rispondere a loro ... aiutando così i criminali informatici a irrompere nella rete della casa d'affari. Leggi tutto sullo spear phishing qui. Il link contiene anche alcuni esempi di spear phishing.

3] Caccia alle balene

La caccia alle balene è simile allo spear phishing. L'unica differenza tra Whaling e Spear phishing è che lo spear phishing può prendere di mira qualsiasi dipendente, mentre la caccia alle balene viene utilizzata per colpire determinati dipendenti privilegiati. Il metodo è lo stesso. I criminali informatici ottengono gli ID e-mail ufficiali e i numeri di telefono delle vittime e inviano loro un'e-mail o un testo convincente che include un invito all'azione che potrebbe aprire il intranet aziendale per dare accesso alla porta sul retro. Maggiori informazioni sugli attacchi di phishing di Whaling.

4] Smishing e Vishing

Quando i criminali informatici utilizzano il servizio di messaggistica breve (SMS) per ripescare i dettagli personali delle vittime, si parla di phishing SMS o Smishing in breve. Leggi i dettagli su Smishing e Vishing.

5] QRishing truffe

I codici QR non sono nuovi. Quando le informazioni dovrebbero essere mantenute brevi e segrete, i codici QR sono i migliori da implementare. Potresti aver visto codici QR su diversi gateway di pagamento, annunci bancari o semplicemente su WhatsApp Web. Questi codici contengono informazioni sotto forma di un quadrato con il nero sparso dappertutto. Poiché non è noto quali siano tutte le informazioni fornite da un codice QR, è sempre meglio stare alla larga da fonti sconosciute dei codici. Vale a dire che se ricevi un codice QR in un'e-mail o un testo da un'entità che non conosci, non scansionarli. Maggiori informazioni sulle truffe QRishing sugli smartphone.

6] Tablatura

Il tabnabbing cambia una pagina legittima che stavi visitando, in una pagina fraudolenta, una volta che visiti un'altra scheda. Diciamo:

  1. Navighi in un sito Web autentico.
  2. Apri un'altra scheda e navighi nell'altro sito.
  3. Dopo un po' torni alla prima scheda.
  4. Sarai accolto con nuovi dettagli di accesso, forse al tuo account Gmail.
  5. Accedi di nuovo, senza sospettare che la pagina, inclusa la favicon, sia effettivamente cambiata alle tue spalle!

Questo è Tabnabbing, chiamato anche Tabjacking.

Ci sono altri tipi di phishing che non sono molto usati al giorno d'oggi. Non li ho nominati in questo post. I metodi utilizzati per il phishing continuano ad aggiungere nuove tecniche al crimine. Se interessati, conoscere i diversi tipi di crimini informatici.

Identificazione di e-mail e messaggi di phishing

Mentre i criminali informatici adottano tutte le misure per indurti a fare clic sui loro collegamenti illegali in modo che possano rubare i tuoi dati, ci sono alcuni indicatori che danno un messaggio che l'e-mail è falsa.

Nella maggior parte dei casi, i ragazzi del phishing usano un nome a te familiare. Può essere il nome di qualsiasi banca stabilita o qualsiasi altra casa aziendale come Amazon, Apple, eBay, ecc. Cerca l'ID e-mail.

I criminali di phishing non utilizzano e-mail permanenti come Hotmail, Outlook e Gmail, ecc. provider di hosting di posta elettronica popolari. Usano server di posta temporanei, quindi qualsiasi cosa proveniente da una fonte sconosciuta è sospetta. In alcuni casi, i criminali informatici tentano di falsificare gli ID e-mail utilizzando un nome commerciale, ad esempio [email protected] L'ID e-mail contiene il nome di Amazon, ma se guardi più da vicino, non proviene dai server di Amazon ma da un'e-mail falsa.server di comunicazione.

Quindi, se una mail da http://axisbank.com proviene da un ID e-mail che dice [email protected], è necessario prestare attenzione. Inoltre, cerca gli errori di ortografia. Nell'esempio di Axis Bank, se l'ID e-mail proviene da axsbank.com, è un'e-mail di phishing.

PhishTank ti aiuterà a verificare o segnalare siti web di phishing

Precauzioni per il phishing

La sezione precedente parlava dell'identificazione di e-mail e messaggi di phishing. Alla base di tutte le precauzioni c'è la necessità di controllare l'origine dell'e-mail invece di cliccare semplicemente sui link nell'e-mail. Non rivelare a nessuno le tue password e le tue domande di sicurezza. Guarda l'ID e-mail da cui è stata inviata l'e-mail.

Se è un messaggio di un amico, sai, potresti voler confermare se l'ha inviato davvero. Potresti chiamarlo e chiedergli se ha inviato un messaggio con un link.

Non fare mai clic sui collegamenti nelle e-mail provenienti da fonti che non conosci. Anche per le e-mail che sembrano autentiche, supponiamo da Amazon, non cliccare sulla linK. Invece, apri un browser e digita l'URL di Amazon. Da lì, puoi verificare se hai effettivamente bisogno di inviare dettagli all'entità.

Alcuni link arrivano dicendo che devi verificare la tua iscrizione. Vedi se ti sei registrato a qualche servizio di recente. Se non ricordi, dimentica il link dell'e-mail.

E se facessi clic su un link di phishing??

Chiudi subito il browser. Non toccare o inserire alcuna informazione nel caso in cui non si riesca a chiudere il browser, come nel browser predefinito di alcuni smartphone. Chiudi manualmente ogni scheda di tali browser. Ricorda di non accedere a nessuna delle tue app finché non esegui una scansione utilizzando BitDefender o Malwarebytes. Ci sono anche alcune app a pagamento che puoi usare.

Lo stesso vale per i computer. Se si fa clic su un collegamento, viene avviato il browser e viene visualizzata una sorta di sito Web duplicato. Non toccare o toccare in nessun punto del browser. Basta fare clic sul pulsante di chiusura del browser o utilizzare il Task Manager di Windows per chiudere lo stesso. Esegui una scansione antimalware prima di utilizzare altre applicazioni sul computer.

Leggere: Dove segnalare siti Web di truffe online, spam e phishing?

Per favore commenta e facci sapere se ho omesso qualcosa in questo cheat sheet di phishing.

I migliori emulatori di console di gioco per Linux
Questo articolo elencherà il popolare software di emulazione della console di gioco disponibile per Linux. L'emulazione è un livello di compatibilità ...
Le migliori distribuzioni Linux per il gioco nel 2021
Il sistema operativo Linux ha fatto molta strada dal suo aspetto originale, semplice e basato su server. Questo sistema operativo è notevolmente migli...
Come acquisire e riprodurre in streaming la tua sessione di gioco su Linux
In passato, giocare era considerato solo un hobby, ma con il tempo l'industria dei giochi ha visto una crescita enorme in termini di tecnologia e nume...