Bardziej prawdopodobne jest, że zaufasz przyjacielowi niż nieznajomemu. Dlatego cyberprzestępca będzie udawał kogoś, kogo znasz, jeśli tylko mu się to uda.
W Twojej skrzynce odbiorczej jest e-mail od kogoś, kogo znasz. Nadawca prosi Cię o podanie wrażliwych informacji, a Ty wysyłasz je bez wahania, bo mu ufasz. Wkrótce potem zdajesz sobie sprawę, że informacje zostały ujawnione lub wykorzystane do przejęcia konta.
Kontaktujesz się z nadawcą tylko po to, by zdać sobie sprawę, że nigdy nie prosił Cię o takie informacje. Właśnie padłeś ofiarą ataku podszywania się pod inne osoby. Aby uniknąć powyższego scenariusza, dowiedz się, jak działa atak podszywający się pod inne osoby, jakie są jego rodzaje i jak mu zapobiegać.
Co to jest atak podszywania się?
Atak polegający na podszywaniu się ma miejsce, gdy cyberprzestępca podszywa się pod kogoś innego, aby naruszyć bezpieczeństwo Twojej sieci lub ukraść Twoje poufne dane. Różni się od zwykłych cyberataków tym, że wykorzystuje relacje międzyludzkie.
Atakujący nie udaje nikogo innego, ale kogoś, kogo znasz i komu ufasz. Jeśli taka osoba cię o coś poprosi, spełnisz ją.
Jak działają ataki polegające na podszywaniu się pod inne osoby?
Ataki podszywania się są forma ataku phishingowego gdzie jest wdrażany aktor zagrażający wdrażać sztuczki socjotechniczne aby zwabić cię do wykonywania ich rozkazów.
W większości przypadków osoby atakujące używają nośników tekstowych, takich jak wiadomości e-mail i wiadomości błyskawiczne, do ataków podszywających się, ponieważ umożliwia im to kontrolowanie tempa komunikacji.
Typowy atak podszywania się działa w następujący sposób.
Zidentyfikuj cel
Ataki podszywania się nie są przypadkowe. Atakujący nie spieszy się, aby zidentyfikować odpowiedni cel. Pierwszą rzeczą, którą biorą pod uwagę, jest obecność cennych danych. Kogokolwiek wybiorą, musi mieć dla nich coś wartościowego.
Dawno minęły czasy, kiedy organizacje były jedynymi celami cyberataków ze względu na ich siłę finansową i poufne dane. W dzisiejszych czasach ludzie dysponują informacjami, które intruzi mogą wykorzystać, aby każdy mógł stać się celem ataków podszywających się pod inne osoby.
Zbierz informacje o celu
Gdy osoba atakująca wybierze Cię jako swój cel, przeprowadza szeroko zakrojone badania na Twój temat, aby dowiedzieć się o Twojej pracy, interakcjach online i osobach, z którymi najczęściej się kontaktujesz.
Dzięki mediom społecznościowym i innym platformom internetowym osoby atakujące mogą dowiedzieć się, z jakimi osobami się kontaktujesz. Określają najbardziej odpowiednią osobę, pod którą mogą się podszywać, aby cię oszukać.
Po zidentyfikowaniu odpowiedniej osoby do podszywania się, ich następnym zadaniem jest zaplanowanie sposobu skontaktowania się z Tobą. Aby wyglądało to realistycznie, albo włamują się na konto osoby, aby mogła się z tobą skontaktować, albo tworzą podobne konto.
Cyberprzestępca wykonuje poprzednie kroki ataku polegającego na podszywaniu się z daleka, bez interakcji z Tobą. Ale w tym momencie kontaktują się z tobą, podszywając się pod osobę, której konto naruszyli lub sklonowali. Zachowują wiarygodne usposobienie i nie robią nic niezwykłego.
Rozpocznij akcję
Gdy haker zobaczy, że wierzysz, że jest osobą, pod którą się podszywa, poprosi Cię o działanie na jego korzyść. Mogą poprosić o Twoje dane osobowe i dane logowania, a nawet poprosić o przesłanie im pieniędzy.
W niektórych przypadkach atak polegający na podszyciu się pod inną osobę może przyjąć inną ścieżkę. Haker przejmuje kontrolę nad Twoim kontem i przegląda Twoje wiadomości, aby zidentyfikować osobę kontaktową z potrzebnymi zasobami. Docierają do osoby tak, jakby były tobą, a następnie zwabiają tę osobę, by zrobiła to, czego chcą.
Rodzaje ataków podszywania się
Ataki polegające na podszywaniu się pod inne osoby wymagają od osoby atakującej pewnego poziomu kreatywności i inicjatywy. Oto najczęstsze rodzaje ataków podszywających się pod inne osoby.
1. Włamanie do firmowej poczty e-mail (BEC)
Kompromitacja biznesowej poczty e-mail (BEC) to sytuacja, w której atakujący atakuje organizację za pośrednictwem korespondencji e-mailowej.
Organizacje stosują otwartą politykę komunikacji e-mail, otrzymując wiadomości e-mail od klientów, klientów i potencjalnych klientów. Przestępca wykorzystuje otwartą komunikację, aby podszywać się pod dyrektora firmy, partnera biznesowego lub ważnego klienta, aby nakłonić pracowników do przeprowadzenia działań, które postawią firmę w trudnej sytuacji. Większość atakujących, którzy przeprowadzają ataki BEC, chce po prostu wyłudzić pieniądze.
2. Oszustwo prezesa
Oszustwo dyrektora generalnego (CEO) to technika ataku polegająca na podszywaniu się pod inną osobę, w której haker udaje, że jest twojego CEO i nakłania cię do wykonania zadań, takich jak ujawnienie poufnych informacji lub wysłanie pieniędzy ich.
Ataki CEO są specyficzne dla organizacji korporacyjnych. Ponieważ dyrektor generalny dzierży władzę i autorytet, atakujący może łatwo osiągnąć swój cel, gdy uda mu się podszyć pod dyrektora generalnego określonej organizacji.
3. Przejęcie konta
Przejęcie konta to czynność polegająca na tym, że intruz przejmuje kontrolę nad Twoim kontem, podszywa się pod Ciebie i nakłania ludzi wokół Ciebie do wykonywania ich poleceń. Atakujący szybko prosi znajomych, rodzinę lub współpracowników o ujawnienie danych osobowych lub przesłanie im pieniędzy.
Jak zapobiegać atakom podszywania się pod inne osoby?
Rosnąca popularność mediów społecznościowych zwiększa liczbę ataków polegających na podszywaniu się pod inne osoby, ponieważ hakerzy mogą uzyskiwać informacje potrzebne do podszywania się pod ofiary ze stron mediów społecznościowych ofiar. Niemniej jednak możesz zapobiec tym atakom na następujące sposoby.
1. Rozwijaj świadomość cyberbezpieczeństwa
Cyberprzestępcy z trudem mogą atakować systemy samodzielnie. Aby odnieść sukces, potrzebują słabych punktów i informacji poufnych. Możesz lepiej zapobiegać atakom podszywania się pod inne osoby, gdy jesteś wrażliwy na cyberzagrożenia i ataki. Ten poziom świadomości wynika ze świadomości działania ataków.
Na przykład, zamiast odpowiadać na każdy otrzymany nowy e-mail, musisz potwierdzić, że pochodzą z właściwych adresów e-mail. Niektóre ataki podszywania się obejmują przejmowanie kont ofiar za pomocą technik takich jak phishing. Jeśli jesteś świadomy otwierania losowych wiadomości i linków, intruz nie może łatwo przejąć Twojego konta.
2. Użyj niestandardowych usług e-mail
Ataki podszywania się rozwijają się w wiadomościach e-mail. Hakerzy wysyłają Ci wiadomości z adresem e-mail zawierającym nazwisko kogoś, kogo znasz. Podczas korzystania z publicznych usług e-mail, takich jak Gmail, Yahoo Mail i Hotmail, istnieje większe ryzyko, że padniesz ofiarą, ponieważ każdy może utworzyć adres e-mail, który wygląda jak adres kogoś, kogo znasz.
Niestandardowe domeny poczty e-mail oferują bardziej ekskluzywną tożsamość poczty e-mail, zarządzanie kontem i zaawansowane zabezpieczenia w celu ochrony Twojej komunikacji.
3. Zainstaluj aplikacje zabezpieczające pocztę e-mail
E-mail jest powszechnym medium dla aktorów podszywających się pod inne osoby. Nawet jeśli dbasz o bezpieczeństwo, możesz wchodzić w interakcje ze szkodliwymi treściami. Narzędzia zabezpieczające pocztę e-mail, takie jak antyspam, automatycznie zapobiegają przedostawaniu się podejrzanych wiadomości e-mail do Twojej skrzynki odbiorczej.
Możesz także użyć oprogramowania poczty e-mail chroniącego przed złośliwym oprogramowaniem, które automatycznie wykrywa szkodliwe lub oszukańcze wiadomości e-mail wysyłane do Ciebie przez hakerów. Niektóre z tych narzędzi mają zaawansowane funkcje, które blokują otwieranie zainfekowanych plików nawet podczas próby ich otwarcia.
Wypatrywanie oszustów
Ataki podszywania się mogą przydarzyć się każdemu. Tak długo, jak znasz innych lub współpracujesz z nimi, cyberprzestępcy mogą próbować wykorzystać Twoje relacje z nimi.
Chociaż dobrze jest kultywować zdrową kulturę cyberbezpieczeństwa, aby uniknąć pobłażania cyberprzestępcom, pomaga to również zautomatyzować systemy bezpieczeństwa w celu wykrycia najmniejszego nieuczciwego działania.