Spear Phishing Definizione | Cos'è lo Spear Phishing?

Sommario

Truffa di spearphishing

Definizione di Spear Phishing

Lo spear phishing è un attacco informatico che induce una vittima a rivelare informazioni riservate. Chiunque può essere bersaglio di un attacco di spearphishing. I criminali possono prendere di mira dipendenti governativi o società private. Gli attacchi di spear phishing fingono di provenire da un collega o un amico della vittima. Questi attacchi possono persino imitare i modelli di posta elettronica di aziende note come FexEx, Facebook o Amazon. 
 
L'obiettivo di un attacco di phishing è indurre la vittima a fare clic su un collegamento o scaricare un file. Se la vittima fa clic su un collegamento ed è indotta a digitare le informazioni di accesso su una pagina Web falsa, ha appena fornito le proprie credenziali all'aggressore. Se la vittima scarica un file, il malware viene installato sul computer e, a quel punto, la vittima ha ceduto tutte le attività e le informazioni che si trovano su quel computer.
 
Un buon numero di attacchi di spear phishing è sponsorizzato dal governo. A volte, gli attacchi provengono da criminali informatici che vendono le informazioni a governi o aziende. Un attacco di spear phishing riuscito contro un'azienda o un governo può portare a un cospicuo riscatto. Grandi aziende come Google e Facebook hanno perso denaro a causa di questi attacchi. Circa tre anni fa, La BBC ha riferito che entrambe le società sono stati truffati di una somma di circa 100 milioni di dollari ciascuno da parte di un singolo hacker.

In che modo lo Spear Phishing è diverso dal Phishing?

Sebbene il phishing e lo spear-phishing abbiano obiettivi simili, differiscono nel metodo. Un attacco di phishing è un tentativo una tantum mirato a un vasto gruppo di persone. È fatto con applicazioni pronte all'uso progettate a tale scopo. Questi attacchi non richiedono molta abilità per essere eseguiti. L'idea di un normale attacco di phishing è rubare le credenziali su larga scala. I criminali che lo fanno in genere hanno l'obiettivo di rivendere le credenziali sul dark web o di esaurire i conti bancari delle persone.
 
Gli attacchi di spear phishing sono molto più sofisticati. Di solito sono rivolti a specifici dipendenti, aziende o organizzazioni. A differenza delle email di phishing generiche, le email di spear phishing sembrano provenire da un contatto legittimo che il bersaglio riconosce. Questo potrebbe essere un project manager o un team leader. Obiettivi sono pianificati e ben studiato. Un attacco di spearphishing di solito sfrutta le informazioni pubblicamente disponibili per imitare la persona del bersaglio. 
 
Ad esempio, un utente malintenzionato può ricercare la vittima e scoprire che ha un figlio. Quindi possono utilizzare tali informazioni per creare una strategia su come utilizzare tali informazioni contro di loro. Ad esempio, possono inviare un falso annuncio aziendale chiedendo se desiderano un asilo nido gratuito per i loro figli fornito dall'azienda. Questo è solo un esempio di come un attacco di spearphishing utilizzi contro di te dati pubblicamente noti (di solito attraverso i social media).
 
Dopo aver ottenuto le credenziali della vittima, l'aggressore può rubare ulteriori informazioni personali o finanziarie. Ciò include informazioni bancarie, numeri di previdenza sociale e numeri di carte di credito. Lo spear phishing richiede ulteriori ricerche sulle vittime per penetrare le loro difese avere ottimi risultati di.Un attacco di spear-phishing è in genere l'inizio di un attacco molto più ampio a un'azienda. 
Spear phishing

Come funziona un attacco di Spear Phishing?

Prima che i criminali informatici eseguano attacchi di spear phishing, ricercano i loro obiettivi. Durante questo processo, trovano le e-mail, i titoli di lavoro e i colleghi dei loro obiettivi. Alcune di queste informazioni si trovano sul sito Web dell'azienda in cui lavora l'obiettivo. Trovano maggiori informazioni passando attraverso LinkedIn, Twitter o Facebook del target. 
 
Dopo aver raccolto le informazioni, il criminale informatico passa alla creazione del messaggio. Creano un messaggio che sembra provenire da un contatto familiare del target, come un caposquadra o un manager. Esistono diversi modi in cui il criminale informatico potrebbe inviare il messaggio al bersaglio. Le e-mail vengono utilizzate a causa del loro uso frequente negli ambienti aziendali. 
 
Gli attacchi di spear phishing dovrebbero essere facili da identificare a causa dell'indirizzo e-mail in uso. L'aggressore non può avere lo stesso indirizzo di quello posseduto dalla persona che si spaccia. Per ingannare il bersaglio, l'attaccante falsifica l'indirizzo e-mail di uno dei contatti del bersaglio. Questo viene fatto rendendo l'indirizzo e-mail il più simile possibile all'originale. Potrebbero sostituire una "o" con uno "0" o una "l" minuscola con una "I" maiuscola e così via. Questo, unito al fatto che il contenuto dell'email sembra legittimo, rende difficile identificare un attacco di spear phishing.
 
L'e-mail inviata di solito contiene un file allegato o un collegamento a un sito Web esterno che il target potrebbe scaricare o fare clic. Il sito Web o il file allegato conterrebbero malware. Il malware viene eseguito una volta scaricato sul dispositivo del bersaglio. Il malware stabilisce la comunicazione con il dispositivo del criminale informatico. Una volta iniziato, può registrare sequenze di tasti, raccogliere dati e fare ciò che il programmatore comanda.

Chi deve preoccuparsi degli attacchi di Spear Phishing?

Tutti devono stare attenti agli attacchi di spear phishing. Alcune categorie di persone hanno maggiori probabilità di farlo essere attaccato di altri. Le persone che hanno lavori di alto livello in settori come la sanità, la finanza, l'istruzione o il governo corrono un rischio maggiore. Un attacco di spear phishing riuscito a uno qualsiasi di questi settori potrebbe portare a:

  • Una violazione dei dati
  • Grandi pagamenti di riscatto
  • Minacce alla sicurezza nazionale
  • Perdita di reputazione
  • Ripercussioni legali

 

Non puoi evitare di ricevere email di phishing. Anche se utilizzi un filtro e-mail, alcuni attacchi di spearphishing verranno effettuati.

Il modo migliore per gestirlo è formare i dipendenti su come individuare le e-mail contraffatte.

 

Come puoi prevenire gli attacchi di Spear Phishing?

Esistono diversi passaggi che puoi eseguire per prevenire gli attacchi di spear phishing. Di seguito è riportato un elenco di misure preventive e protettive contro gli attacchi di spear phishing:
 
  • Evita di pubblicare troppe informazioni su di te sui social media. Questa è una delle prime fermate di un criminale informatico per cercare informazioni su di te.
  • Assicurati che il servizio di hosting che utilizzi disponga di sicurezza e-mail e protezione anti-spam. Questo funge da prima linea di difesa contro un criminale informatico.
  • Non fare clic su collegamenti o file allegati finché non si è certi dell'origine dell'e-mail.
  • Fai attenzione alle e-mail non richieste o alle e-mail con richieste urgenti. Prova a verificare tale richiesta attraverso un altro mezzo di comunicazione. Fai una telefonata, un messaggio o un colloquio faccia a faccia con la persona sospettata.
 
Le organizzazioni devono istruire i propri dipendenti sulle tattiche di spear phishing. Questo aiuta i dipendenti a sapere cosa fare quando incontrano un'e-mail di spear phishing. Questa è l'istruzione può essere realizzati con una simulazione di Spear Phishing.
 
Un modo per insegnare ai dipendenti come evitare gli attacchi di spear phishing è attraverso le simulazioni di phishing.

Una simulazione di spear phishing è uno strumento eccellente per aggiornare i dipendenti sulle tattiche di spear phishing dei criminali informatici. Si tratta di una serie di esercizi interattivi progettati per insegnare ai propri utenti come identificare le e-mail di spear-phishing per evitarle o segnalarle. I dipendenti che sono esposti a simulazioni di spear phishing hanno molte più possibilità di individuare un attacco di spear phishing e reagire in modo appropriato.

Come funziona una simulazione di spear phishing?

  1. Informare i dipendenti che riceveranno un'e-mail di phishing "falsa".
  2. Invia loro un articolo che descriva come individuare in anticipo le e-mail di phishing per assicurarti che siano informati prima che vengano testati.
  3. Invia l'e-mail di phishing "falsa" in un momento casuale durante il mese in cui annunci la formazione sul phishing.
  4. Misura le statistiche di quanti dipendenti sono caduti per il tentativo di phishing rispetto alla quantità che non l'ha fatto o che ha segnalato il tentativo di phishing.
  5. Continua la formazione inviando suggerimenti sulla consapevolezza del phishing e testando i tuoi colleghi una volta al mese.

 

>>>Puoi saperne di più su come trovare il simulatore di phishing giusto QUI.<<

cruscotto gophish

Perché dovrei voler simulare un attacco di phishing?

Se la tua organizzazione viene colpita da attacchi di spearphishing, le statistiche sugli attacchi riusciti ti faranno riflettere.

La percentuale media di successo di un attacco di spearphishing è una percentuale di clic del 50% per le e-mail di phishing. 

Questo è il tipo di responsabilità che la tua azienda non vuole.

Quando porti consapevolezza sul phishing sul posto di lavoro, non stai solo proteggendo i dipendenti o l'azienda da frodi con carte di credito o furti di identità.

Una simulazione di phishing può aiutarti a prevenire le violazioni dei dati che costano alla tua azienda milioni di azioni legali e milioni di fiducia dei clienti.

>>Se vuoi controllare un sacco di statistiche sul phishing, vai avanti e dai un'occhiata alla nostra guida definitiva per comprendere il phishing nel 2021 QUI.<<

Se vuoi iniziare una prova gratuita di GoPhish Phishing Framework certificato da Hailbytes, puoi contattarci qui per maggiori informazioni o inizia oggi la tua prova gratuita su AWS.