Tietojenkalastelu on tällä hetkellä yksi yleisimmin käytetyistä tietoverkkorikollisuuden taktiikoista. Tietojenkalastelu voi olla huolestuttavan helppoa ja se voi johtaa laitteen tartunnan ja erittäin arkaluontoisten tietojen varkauksiin. Lisäksi lähes jokainen on vaarassa joutua tietojenkalasteluhyökkäyksen uhriksi. Mutta mitä se oikeastaan ​​on? Miten tietojenkalastelu toimii? Ja voitko vältellä sitä?

Tietojenkalastelun historia

Tietojenkalastelu voidaan jäljittää 1990-luvun puoliväliin, jolloin tietokoneet näyttivät ja toimivat hyvin eri tavalla kuin nykyään. Tänä aikana, AOL (America Online), suosittu amerikkalainen puhelinverkkopalvelu, oli monien suosikki Internet-palveluntarjoaja. Tämä teki siitä keskeisen kohteen tietojenkalastelulle, jotka päättivät esiintyä AOL: n työntekijöinä varastaakseen arvokkaita kirjautumistietoja uhreilta.

Viisi vuotta myöhemmin yli 50 miljoonaa tietokonetta sai tartunnan, joka tunnetaan nimellä Love Bug. Tämä oli virus, joka levisi laitteissa sosiaalisen manipuloinnin kautta. Kuten nimestä voi päätellä, tämä temppu perustui rakkauden houkutukseen huijata uhreja. Targets saisi sähköpostin liitteenä, jonka lähettäjä väitti olevan rakkauskirje. Uteliaat henkilöt päättivät avata tämän liitteen, mutta eivät tajunneet antautuvansa vaaralliselle huijaukselle.

instagram viewer

Love Bug -virus replikoisi itseään leviäkseen, jolloin se a eräänlainen tietokonemato. Se oli myös nopeutettu versio tekijän luomasta aiemmasta bugista, joka kykeni varastamaan salasanoja. Tämä viruksen uusi versio pystyi käyttämään Visual Basic -skriptejä Outlookissa sisääntulopisteenä, joka sitten antoi operaattorille luvan hakkeroida uhrien sähköpostitilejä ja lähettää tietojenkalasteluviestejä kaikille heidän osoitteissaan lista.

Tapa, jolla tietojenkalastelumenetelmiä voidaan kehittää pelaamaan tunteilla, tekee siitä usein niin onnistuneen. Love Bug -virus saalii yksinäisyyttä, kun taas muut tietojenkalastelijat käyttävät kiireellisyyttä kommunikaatiossaan pelotellakseen uhria noudattamaan ohjeita. Tutustutaanpa siis tarkemmin siihen, miten nämä hyökkäykset toimivat.

Miten tietojenkalastelu toimii?

Kuvan luotto: Net Vector/Shutterstock

Ymmärtääksemme paremmin, miten tietojenkalastelu toimii, tarkastellaan tyypillistä esimerkkiä tietojenkalastelusta, joka tunnetaan nimellä credential phishing. Tämä haitallinen yritys yrittää varastaa kirjautumistiedot käyttäjiltä tilien hakkerointia varten. Tämä voidaan tehdä tietojenkalasteluviestien levittämiseksi edelleen, tietojen varastamiseksi tai yksinkertaisesti sekaisin jonkun profiilin kanssa. Joidenkin ihmisten sosiaalisen median tilit hakkeroidaan muusta syystä kuin sopimattoman tai vihamielisen kielen julkaisemisesta.

Oletetaan, että Alice saa Walmartilta sähköpostin, jossa kerrotaan, että hänen verkkokauppatilillään on havaittu epäilyttävää toimintaa. Sähköpostissa häntä pyydetään myös kirjautumaan tililleen annetun linkin kautta, jotta hän voi tarkistaa ongelman tai vahvistaa henkilöllisyytensä.

On todennäköistä, että Alice hermostuisi tai pelottaisi tämän nähdessään ja olisi luonnollisesti huolissaan siitä, että joku on vaarantanut hänen tilinsä. Tämä huoli saattaa pakottaa Alicen noudattamaan sähköpostin pyyntöä, jotta hän voi näennäisesti ratkaista ongelman mahdollisimman pian. Tämä on tämä pelko, johon phisher nojautuu voimakkaasti. He voivat jopa ilmoittaa, että tili on uhattuna, tai se voidaan sulkea, jos Alice ei ryhdy toimiin.

Joten olettaen, että hän suorittaa korjaavaa toimenpidettä, Alice napsauttaa annettua linkkiä, joka johtaa hänet Walmartin kirjautumissivulle. Sitten hän syöttää kirjautumistietonsa kirjautuakseen sisään. Tässä vaiheessa on jo liian myöhäistä.

Tietojenkalastelun seuraukset

Alice ei tiedä, että tämä ei ole laillinen Walmartin kirjautumissivu. Pikemminkin se on a haitallinen verkkosivusto suunniteltu varastamaan hänen tiedot.

Kun hän syöttää kirjautumistietonsa tälle sivulle, sitä hallitseva hyökkääjä voi siepata ja varastaa ne. Sieltä hyökkääjä voi hakkeroida suoraan Alicen Walmart-tilin tehdäkseen luvattomia ostoksia tai jopa käyttää muita Alicen tilillä olevia yksityisiä tietoja, kuten sähköpostiosoitetta tai kotiosoitetta, käyttääkseen häntä hyväkseen edelleen.

Hyökkääjä vaihtaa joskus vaarantuneen tilin salasanan sisäänkirjautumisen jälkeen, jotta hän voi lukita uhrin ulos huijauksen suorittamisen ajaksi.

Vaihtoehtoisesti tietojenkalastelija voi ottaa keräämänsä yksityiset tiedot ja myydä ne laittomilla markkinoilla. Pimeässä verkossa on laumoittain erilaisia ​​maanalaisia ​​kauppapaikkoja, joista voi ostaa mitä tahansa aseesta jonkun luottokorttitietoihin. Arkaluonteiset tiedot ovat erittäin arvokkaita näillä sivustoilla, sillä sosiaaliturvatunnukset, salasanat ja jopa passit ovat myynnissä.

Haitalliset toimijat voivat ansaita tuhansia tai jopa miljoonia dollareita kautta tietojen laiton myynti pimeässä verkossa, joten ei ole yllätys, että monet tekevät kaikkensa saadakseen sen käsiinsä.

Toisena henkilönä esiintyminen on tietojenkalastelun avaintekijä. Hyökkääjä ei tietenkään aio suoraan sanoa olevansa hyökkääjä. Jos näin olisi, niiden onnistumisprosentti olisi uskomattoman alhainen. Sen sijaan pahantahtoiset toimijat teeskentelevät olevansa virallinen taho, kuten jälleenmyyjä, sosiaalinen media tai viranomainen. Tämä legitiimiys lisää hyökkääjän väitettyä uskottavuutta ja antaa kohteelle väärän luottamuksen tunteen.

Vaikka jotkin tietojenkalasteluhyökkäykset voidaan suorittaa muutamassa minuutissa tai sekunneissa, joidenkin toteuttaminen kestää päiviä tai viikkoja. Jos hyökkääjän on kehitettävä suurempaa luottamusta kohteeseen houkutellakseen hänet paljastamaan erittäin arkaluonteisia tietoja. Hyökkääjä voi esimerkiksi teeskennellä olevansa kollega suuressa yrityksessä, joka tarvitsee kohteen tietoja vahvistaakseen jotain, palauttaakseen tilinsä tai vastaavaa.

Ajan myötä tietojenkalastelija rakentaa ammattimaisuutta, joka sokeuttaa uhrin siitä, mitä todella tapahtuu. He voivat vaihtaa useita sähköposteja, joiden kautta uhrin vartija putoaa yhä enemmän. Tietojenkalastelijat yrittävät saavuttaa tavoitteensa tämän asteittaisen siirtymisen varovaisuudesta halukkaaksi.

Ja myös tietojenkalasteluun voi tottua levittää haittaohjelmia. Tämä voi olla mitä tahansa vaikeaselkoisista vakoiluohjelmista erittäin vaarallisiin kiristysohjelmiin. Tietojenkalastelu voi siis vaikuttaa laitteeseen ja sen omistajaan monin eri tavoin.

Vaikka voi olla helppoa olettaa, ettet koskaan joutuisi tietojenkalasteluhyökkäykseen, nämä huijaukset muuttuvat vuosi vuodelta entistä kehittyneempiä. Tietojenkalastelusivut voivat nyt näyttää identtisiltä sivustojen kanssa, joita ne huijaavat, ja hyökkääjät osaavat muotoilla sähköpostinsa vakuuttavalla mutta ammattimaisella tavalla.

Joten mitä voit tehdä tietojenkalastelun välttämiseksi?

Tietojenkalastelun välttäminen

Tietojenkalastelu tapahtuu useimmiten sähköpostitse, vaikka se voidaan suorittaa minkä tahansa viestintäpalvelun kautta. Koska sähköpostiosoitteita ei voi kopioida, tietojenkalastelija luo todennäköisesti sellaisen, joka on lähes identtinen virallisen osoitteen kanssa. Tästä syystä on tärkeää tarkistaa lähettäjän osoite epätavallisten kirjoitus- tai muiden virheiden varalta.

Lisäksi sinun on oltava varovainen kaikista sinulle sähköpostitse lähetetyistä linkeistä riippumatta siitä, kuinka paljon uskot voivasi luottaa lähettäjään. Tietojenkalastelijat hakkeroivat joskus tilejä lähettääkseen sähköposteja kaikille saatavilla oleville yhteyshenkilöille. Ihmiset avaavat paljon todennäköisemmin linkin, jos se on peräisin ystävältä, perheenjäseneltä tai muulta luotettavalta henkilöltä, mikä vaikuttaa myös tietojenkalasteluhyökkäyksen onnistumiseen.

Joten riippumatta siitä, kuka lähettää sinulle linkin, sinun tulee aina varmistaa se ensin. Voit tehdä tämän käyttämällä a linkkien tarkistussivusto joka voi määrittää, onko linkki haitallinen vai turvallinen. Voit myös käyttää verkkotunnuksen tarkistusta tarkistaaksesi, onko verkkosivusto laillinen. Jos olet esimerkiksi saanut linkin, joka näyttää Instagramin kirjautumissivulle, mutta verkkotunnus on vain muutaman päivän vanha, kyseessä on todennäköisesti huijaus.

Sinun tulee myös hyödyntää sähköpostipalveluntarjoajan roskapostin estotoimintoja suodattaaksesi haitalliset sähköpostit, jotta ne eivät pääse suoraan postilaatikkoosi.

On myös tärkeää varustaa laitteesi korkealla suojaustasolla haittaohjelmien torjumiseksi. Vaikka tietojenkalastelua voidaan käyttää erilaisten haittaohjelmien levittämiseen, suuri osa siitä voidaan pysäyttää laillisen virustorjuntaohjelmiston avulla. Kukaan ei halua maksaa maksua jostain, joka toimii vain taustalla, mutta sillä voi olla suuri merkitys, jos olet joskus ilkeän hyökkääjän kohteena.

Kirjoitusvirheet viestinnässä voivat myös olla toinen huijausosoitin. Viralliset tahot varmistavat usein, että heidän viestinsä on kirjoitettu oikeinkirjoituksen ja kieliopin mukaan, kun taas jotkut verkkorikolliset voivat olla tässä hieman huolimattomia.

Tietojenkalastelu on kaikkialla, mutta se voidaan pysäyttää

Tietojenkalastelu on meille suuri huolenaihe. Tällainen hyökkäys vaarantaa tietomme ja laitteemme, ja sillä voi olla vakavia seurauksia. Katso yllä olevat vinkit, jos haluat suojautua tältä haitalliselta verkkorikokselta, ja pysy valppaana.