Hur man känner igen och undviker nätfiskebedrägerier - TechRobot

Hur man känner igen och undviker nätfiskebedrägerier

I denna moderna tid av globalisering, där mer än två tredjedelar av världens befolkning har tillgång till textmeddelanden, mobilsamtal och e-post, skulle siffrorna lätt kunna leda till slutsatsen att mer än hälften av jordens befolkning har blivit utsatt för ett försök till phishing. Den föreslagna exponeringen beror på att phishingattacker oftast utförs genom ett av de nämnda medierna, med e-post som det vanligaste. Det slutliga målet med en phishingattack är att få tag på offrets personliga information, där bankuppgifter är guldgruvan. Den här artikeln kommer att berätta allt om detta cyberhot, och visa dig hur du känner igen och undviker att bli offer för phishers.

## Den Egendomliga Vägkartan för Phishingbedrägerier

Det främsta målet med Phishing är att få tillgång till dina personliga inloggningsuppgifter till dina ekonomiska konton. Även om bedragare har utvecklats över åren med de taktiker som används för att lura individer, finns det dock vissa varningstecken som kan göra det möjligt att avslöja phishing-samtal, texter eller e-postmeddelanden för vad de är — bluff!

  • Phishing calls, emails, and text messages from seemingly trusted organizations. Have you everreceived an email, supposedly sent by your ‘account officer’ requesting for personal information such as your social security number and other banking details? It would interest you to find that those messages and emails are from phishers posing as the real organizations.  
  • Phishing emails and texts often come with unfounded stories. The trick of such exciting stories is to arouse passion in the victim. A famous phishing attack to which several bank users fell victim requested customers to ‘please’ resend their last login details to update the bank database. This request came after a narration was made about how hackers recently attacked the bank’s data infrastructure.

En mer känd historia, och lätt att falla för, är de som påstår att misstänkta inloggningsförsök har märkts på ditt konto. Användare uppmanas därefter att återställa sitt lösenord genom att fylla i personliga uppgifter, vanligtvis på en falsk webbplats som har skapats eller den faktiska webbplatsen som tillfälligt har kapats.

Vanligtvis skördar nätfiskebedragare offrens personliga information på detta listiga sätt:

  1. They buy data of your subscription to online services, e.g., mobile numbers or email addresses.
  2. Next, they create the bait in the form of deceptive emails, text, and fake websites to convince users that the messages are from organizations you are familiar with and trust.
  3. The scammers send the messages in bulk to the initially purchased contacts, sometimes to thousands of users at a go.
  4. The phishers use the data they can collect from ignorant recipients of the messages to make unauthorized purchases and acts using the victims’ account.

## Vanliga typer av nätfiske och hur man känner igen dem

Phishing är på inget sätt begränsat till de som listas nedan, eftersom bedragare kontinuerligt förändrar sina taktiker; dock skulle uppgifter om allmänt rapporterade phishingattacker hjälpa oss att kategorisera dem i följande:

1. SMS-phishing innebär att vidarebefordra textmeddelanden till mobilanvändare, där de uppmanas att kontakta en kundtjänstagent eller besöka en organisation via en länk som är inbäddad i texten. Att klicka på länken tar offren till en inloggningssida eller en textdialogruta där det krävs att man anger personlig information innan man får full tillgång till den påstådda webbplatsen eller resursen. Denna typ av attack är på uppgång delvis eftersom mobiltelefontillverkare har köpt in sig på internetrevolutionen genom att tillverka mestadels smartphones.

Ett enkelt sätt att identifiera ett SMS-phishingangrepp är att meddelandet vanligtvis skickas från konstiga nummer eller till och med kommer med dåligt formulerade texter.

2. E-postbedrägerier skickas via e-post till ovetande offer. Mailen skickas vanligtvis som massutskick (BCC) till flera e-postadresser med logotyp och fotnoter som stulits från den faktiska organisationen eller individen som imiteras. E-postbedrägerier slutar sällan med själva meddelandet; mottagare av meddelandet dirigeras ofta till att besöka en populär webbplats via en textlänk eller ladda ner en skräppostbilaga som ingår i e-posten. På landningssidan för den bifogade länken ombeds offren att fylla i personlig information. Webbplatsen kan lika gärna få skadlig programvara att automatiskt installeras på en dator så snart webbplatsen laddas. Den laddade phishing-skadeprogrammet skördar personlig information från offrets  dator, smartphone eller enhet på ett av många sätt:

  • Recording user keystrokes while filling forms
  • Assessing user cache and forwarding its contents to the remote assailant

Liksom SMS-phishing hjälper en noggrann titt på avsändarens e-postadress mottagaren att isolera och rapportera skadliga meddelanden som ett phishing-angrepp. Till exempel kan en phisher som vill imitera Amazon Kundtjänst använda en adress som – *[email protected]*. Ett legitimt e-postmeddelande från Amazon skulle komma med företagets domännamn, t.ex., *[email protected]*. Dessutom skulle ingen välstrukturerad organisation begära dina personliga eller finansiella uppgifter via e-post.

3. Spear phishing är en mer strategisk typ av bedrägeri som också utnyttjar e-postens svagheter. Jämfört med e-postphishing, där e-postmeddelanden skickas till flera individer som massutskick, är spear phishing mer riktat. Anställda hos online-tjänsteleverantörer eller myndigheter som har markerats som personer med tillgång till flera användares personliga information är de främsta måltavlorna för spear phishing.

E-postmeddelandet framställs som om det kommer från en överordnad, eller företagets chef, med en begäran om tillgång till användarnas information. I andra fall skickas mailet från uppenbart okända källor, med en lockande rubrik, tillräckligt fängslande för att få mottagaren att öppna meddelandet. Meddelandet är vanligtvis tomt och kommer med en bilaga; nyfikenheten kommer sedan att få mottagaren att öppna bilagan och installera gisslanprogram på datorn.

Offer för riktade phishing-attacker kan jämföras med huvudet på den mytologiska hydran. De data som samlas in under sådana attacker används sedan för att genomföra en omfattande intrång i användarkonton som är associerade med den berörda organisationen.

4. Klonfiske, som namnet antyder, innebär att offret får ett e-postmeddelande som har exakt samma innehåll som ett som tidigare skickats från en pålitlig organisation; phisharen inkluderar dock en ovetande länk till en skadlig bilaga eller falsk webbplats. Den enda variationen är att källans e-postadress är lätt modifierad och gjord för att se mycket lik ut som den ursprungliga avsändarens. Denna taktik gör klonfiske till den mest utmanande typen att upptäcka.

5. Whaling phishing är mycket likt Spear phishing. Syftet är att få tillgång till känslig eller personlig information från individer som prenumererar på tjänster från en organisation. Dock riktar sig whaling-attacker mot ’valarna’ i organisationer – såsom högsta chefer och styrelseledamöter.

6. Pop-up phishing är mycket likt de annonspop-ups som avbryter din användarupplevelse när du surfar på en monetiserad webbplats. Pop-up phishing kommer dock som en varning, inte en annons; pop-upen varnar användaren för ett namnlöst skadligt dokument eller program som har infekterat datorn. Alternativet ges sedan att ladda ner ett antivirusprogram som kommer att eliminera hotet utan kostnad. Att installera sådan programvara utsätter din dator för risken att bli infekterad av oönskad skadlig programvara; det påstådda hotet är oftast en bluff.

## Skydda dig själv från att bli ett offer för nätfiske

I denna era av e-handel, för att undvika att bli ett offer eller användas som en kanal för att avslöja känslig information relaterad till din organisation, följ nedanstående brandsäkra guider.

  • Backup your data. Having a copy of the vital data on your computer or smartphone backed up on external media is essential. If it does happen that you fall victim to a ransomware attack, the backup copy of your documents is safe on perhaps a cloud storage service or an external storage media that is not connected to your computer network.
  • Use multi-stage user authentication. Phishers are always after account details like username and password. In situations where the second stage of authentication has been established for your sensitive accounts, having your password and username becomes inconsequential. An excellent example of multi-stage authentication is the confirmation code sent to your mobile contact when making bank transactions or log in. A biometric layer of authentication, like a fingerprint, eye, or face scans, are safe methods of safeguarding our accounts.
  • Update devices with the latest security patches. The primary computer and smartphone manufacturers update their operating systems regularly to fix bugs and loopholes through which phishers have been identified to attack. Updating these devices will save technology users a lot of security headaches.
  • Avoid opening suspicious messages. Note all the mentioned faults peculiar to phishing attacks. Check the content of emails carefully before clicking links, opening attachments, or filling accompanying forms. If compelled to confirm the integrity of any claim in an email, visit the company’s website directly, instead of going through a supplied link.

## Slutsats

I takt med att flera organisationers och enskilda användares närvaro online växer, finns det en större tendens att phishing kommer att öka i omfattning och påverkan. Men med proaktiva försiktighetsåtgärder, som föreslås i denna artikel, bör internetanvändare lyckas ligga steget före phishers.