Phishing-angrep er en vedvarende trussel i en svært digital verden, noe som er en kontinuerlig bekymring både for enkeltpersoner og organisasjoner. Spydphishing-angrep er en underkategori av disse typene nettkriminalitet som er spesielt bekymringsfulle. Men hva er egentlig spydphishing og er det mulig å forhindre disse angrepene?
Mens phishing er en generell betegnelse for nettangrep utført via e-post, SMS eller telefonsamtaler, lurer noen kanskje på hva målrettede phishing-angrep kalles. Svaret er spydphishing. Kort sagt er dette svært personlige nettangrep som retter seg mot bestemte enkeltpersoner eller selskaper. Vanligvis utføres disse angrepene gjennom spydphishing-e-poster som ser legitime ut for mottakeren og oppfordrer dem til å dele sensitive detaljer med angriperen. Selv om målet med spydphishing-angrep vanligvis er å stjele informasjon som påloggingsopplysninger eller kredittkortinformasjon, er noen konstruert for å infisere enheter med skadelig programvare. Ofte er det myndighetsfinansierte hackere og hacktivister som står bak spydphishing-svindel. Individuelle nettkriminelle utfører imidlertid også disse angrepene med hensikt å begå identitetstyveri eller økonomisk svindel, manipulere aksjekurser, begå spionasje eller stjele konfidensielle data for å videreselge dem til regjeringer, private selskaper eller andre interesserte enkeltpersoner.
Det som gjør spydphishing-svindler så vellykkede – mer enn vanlige phishing-angrep – er at angriperne utfører omfattende forskning på de tiltenkte målene. Ved å bruke informasjonen de finner, kan de bruke sosiale manipulasjonsteknikker for å lage svært skreddersydde angrep som lurer målet til å tro at de mottar legitime e-poster og henvendelser. Som et resultat kan selv høytstående mål i organisasjoner, som C-suite-ledere, ende opp med å åpne e-poster de trodde var trygge. Slike utilsiktede feil gjør det mulig for nettkriminelle å stjele dataen de trenger for å angripe det målrettede nettverket.
Det er i hovedsak fem trinn for vellykkede spydphishing-svindler. De er som følger:
Disse målrettede angrepene fungerer fordi spydphishing-e-poster skaper en følelse av kjennskap til mottakerens liv. Angripere legger ned mye tid og innsats på å spore opp så mange detaljer som mulig om mottakerens arbeid, liv, venner og familie. Ved å søke på internett og sosiale medieprofiler på plattformer som Facebook og LinkedIn, kan phishing-svindlere finne informasjon som e-postadresser og telefonnumre, et nettverk av venner, familie og forretningskontakter, ofte besøkte steder, samt ting som selskapet de jobber for, stillingen deres, hvor de handler online, hvilke banktjenester de bruker, og mer. Ved å bruke all denne informasjonen kan angripere bygge omfattende profiler av potensielle mål og lage spydphishing-e-poster ved hjelp av sosiale manipulasjonsteknikker som er personlig tilpasset og virker legitime fordi de kommer fra enkeltpersoner eller selskaper de regelmessig samhandler med, og inneholder informasjon som kan være autentisk.
E-posten vil vanligvis be mottakeren om å svare umiddelbart med visse detaljer eller inneholde en lenke der de må oppgi disse detaljene på en nettside som etterligner legitime nettsteder. For eksempel kan lenken i e-posten dirigere dem til en falsk nettside for deres bank eller foretrukne netthandel der de må logge inn på kontoen sin. På dette tidspunktet vil angriperen kunne stjele påloggingsdetaljer og passord for sine egne ondsinnede formål. Noen ganger inneholder imidlertid e-posten et vedlegg eller lenke som, når mottakeren laster ned eller klikker på den, installerer skadelig programvare på enheten deres. Angriperen kan deretter bruke dette til å stjele den informasjonen de trenger eller kapre datamaskiner for å organisere dem i enorme nettverk – kalt botnet – som kan brukes til å utføre denial of service (DoS)-angrep.
Det er imidlertid viktig å huske at ikke alle internettbrukere eller sosiale medieprofiler er gode mål for spydphishing. Fordi det krever mer innsats enn vanlig phishing, ser ofte nettkriminelle etter mål av høy verdi. Ofte vil angripere bruke automatiserte algoritmer for å søke gjennom internett og sosiale medier for å finne visse opplysninger – som passord eller PIN-koder – og identifisere verdifulle individer som har større potensiale for vellykkede spydphishing-angrep.
Disse svindlene har blitt så sofistikerte at de nesten er umulige for den gjennomsnittlige person å avverge. Dette er grunnen til at det, selv om det ikke finnes vanntette sikkerhetstiltak mot spydphishing, kan være nyttig å forstå hvordan disse angrepene fungerer og lære hva man skal være oppmerksom på for å unngå dem.
En av nøklene til å lære hvordan man kan hindre spydphishing er å forstå de ulike teknikkene som phishing-svindlere bruker for at angrepene skal lykkes. På denne måten kan enkeltpersoner og ansatte i selskaper være på vakt mot spydphishing-svindel. Når du mottar en e-post med noen av faresignalene nedenfor, er det viktig å behandle e-posten forsiktig.
Selv om begge er typer nettangrep, kan det være viktig å forstå hvordan spydphishing-angrep skiller seg fra vanlige phishing-angrep. Begge brukes av nettkriminelle for å lokke brukere til å dele sensitive personopplysninger, men i hovedsak er den første typen målrettede angrep som er skreddersydd for det tiltenkte målet, mens den andre typen er bredere angrep som er ment å «fiske» etter hvilke som helst sensitive data de kan lure brukere til å dele.
Phishing-angrep innebærer vanligvis generiske e-poster som forsøker å tvinge mottakeren til å dele personlige data som passord og kredittkortdetaljer. Phishing-svindlere bruker deretter denne informasjonen for onde formål, som identitetstyveri eller økonomisk svindel. Viktigst av alt, phishing-angrep er overhodet ikke tilpasset mottakeren. I hovedsak prøver nettkriminelle lykken og satser på kvantitet (sender ut mange phishing-e-poster) i stedet for kvalitet (oppretter phishing-e-poster ved hjelp av mer sofistikerte teknikker som kanskje har større sjanse for suksess). Vanligvis utgir disse e-postene seg fra å være store selskaper – som banker eller nettbutikker – og inneholder skadelige lenker som lurer mottakerne til å dele dataene sine eller installere skadelig programvare på enhetene deres.
På den andre siden er spydphishing-svindler svært målrettede angrep som er personlig tilpasset det tiltenkte offeret. Fordi de inneholder detaljer som er relatert til den spesifikke mottakeren, ser spear phishing-e-poster mer legitime ut – spesielt siden de ofte kommer fra enkeltpersoner eller organisasjoner som mottakeren er kjent med. Derfor må nettkriminelle legge ned betydelig mer tid og innsats for å starte spydphishing-angrep – og har større sjanse for suksess.
For de som lurer på hva målrettede phishing-angrep kalles, er det to spesifikke underkategorier sammen med spydphishing: «whaling» og «Business Email Compromise» (BEC).
Whaling-angrep er en tredje type angrep som har mange likheter med phishing- og spydphishing-svindel. Whaling retter seg spesifikt mot høyt profilerte person som C-suite-ledere, styremedlemmer, kjendiser og politikere. Disse angrepene bruker også svært personlig tilpassede e-poster for å forsøke å stjele økonomisk, sensitiv eller annen konfidensiell informasjon fra selskaper eller organisasjoner, og de kan medføre betydelig økonomisk eller omdømmemessig skade for institusjonen som er involvert.
Den siste typen phishing-angrep, BEC (Business Email Compromise), utgir seg for å være ansatte i selskaper for å begå økonomisk svindel mot organisasjoner. I noen tilfeller kan e-posten utgi seg for å være fra en C-suite-leder og få en lavere ansatt til å betale en falsk faktura eller overføre midler til «lederen». BEC-angrep kan også ta form av e-postkompromiss, der angriperen kaprer en ansatts e-post for å få leverandører til å betale falske fakturaer eller få andre ansatte til å overføre penger eller konfidensiell informasjon.
Tradisjonelle sikkerhetstiltak mot spydphishing er ofte ikke tilstrekkelig for å hindre disse angrepene, fordi de er eksepsjonelt godt utført. Som et resultat av dette kan de være ekstra vanskelige å oppdage. Én enkel feil kan ha alvorlige konsekvenser for målet, enten det er en enkeltperson, regjering, bedrift eller ideell organisasjon. Tross forekomsten av disse angrepene – og hvor mye arbeid som legges ned for å tilpasse dem – er det mange tiltak som enkeltpersoner eller organisasjoner kan implementere for forebygging av spydphishing. Selv om disse tiltakene ikke vil fullstendig utrydde trusselen fra slike angrep, gir de et ekstra lag med sikkerhet som vil gjøre dem mindre sannsynlige. Her er noen eksperttips om hvordan du kan forebygge spydphishing.
De fleste internettbrukere har en grunnleggende forståelse av phishing, men det er viktig å forstå forskjellen mellom spydphishing og vanlig phishing. Fordi spydphishing-e-poster bruker sosiale manipulasjonsteknikker som krever omfattende forarbeid, er disse angrepene svært tilpasset sine tiltenkte mål og har derfor langt større sjanse for suksess enn vanlige phishing-angrep. Selv om disse angrepene alltid vil utgjøre en risiko, er det mulig å prøve å redusere dem. Å ta skritt for å vite hvilke varselsignaler du skal se etter i mistenkelige e-poster, regelmessig bruke VPN og antivirusprogramvare, og være skeptisk til mistenkelige lenker og vedlegg kan være nyttig for å unngå spydphishing-angrep.
Få Kaspersky Premium + 1 ÅR GRATIS Kaspersky Safe Kids. Kaspersky Premium mottok fem AV-TEST-priser for beste beskyttelse, beste ytelse, raskeste VPN, godkjent foreldrekontroll for Windows og beste vurdering for foreldrekontroll på Android.
Relaterte artikler og lenker:
Jeg er blitt offer for phishing-anrep – Hva nå?
E-posten min har blitt hacket – hva gjør jeg nå?
Slik unngår du sosiale manipuleringsangrep
Relaterte produkter og tjenester: