Изощренный фишинг

Большинство из нас может вспомнить случай, когда мы получили фишинговое письмо. Фактически, большинство фишинговых писем легко идентифицировать и автоматически попадают в спам.

Однако в этой продолжающейся пандемии хакеры применяют передовую тактику, которая умело скрывает свои злонамеренные намерения и скрывается от радаров, используя страх, беспокойство или явную небрежность жертвы. Утверждая, что у них есть информация о коронавирусе, эти фишинговые электронные письма вводят вредоносное ПО, крадут учетные данные и даже могут вымогать деньги у пользователей.

В этом блоге мы дадим вам пять советов, которые вы можете использовать, чтобы защитить себя и свою организацию от этих опасных фишинговых атак.
1. Проверьте адрес электронной почты отправителя.

Если адрес электронной почты отправителя кажется недоверчивым, вероятно, так оно и есть. Имя домена с ошибкой или служебное электронное письмо, отправленное с адреса электронной почты общего пользования, является явным признаком того, что оно не из надежного источника. Если вы сомневаетесь, попробуйте посетить официальный сайт организации и связаться с ними в чате или по телефону, чтобы определить, является ли сообщение законным. Если единственный способ связи организации — адрес электронной почты, считайте это красным флажком.

Если у вас нет отношений с отправителем или адрес электронной почты не соответствует личности отправителя, чаще всего это фишинговое письмо.
2. Проверьте качество содержания письма.

Если вы обнаружите опечатки, грамматические ошибки или странные фразы в электронном письме от авторитетной организации, это явный признак того, что вас обманывают. Электронные письма от законных организаций составляются профессиональными авторами и тщательно проверяются на наличие орфографических, грамматических и законных ошибок.
3. Проверьте письмо на наличие вредоносных ссылок.

Злоумышленники могут смешивать подлинные ссылки, такие как подлинная политика конфиденциальности компании, которую они имитируют, с вредоносными ссылками. Эти вредоносные ссылки могут вести на поддельные фишинговые веб-сайты, которые выглядят точно так же, как настоящий веб-сайт компании.

Логотипы и внешний вид веб-сайтов очень легко скопировать, поэтому вам всегда следует дважды проверять, находитесь ли вы на подлинном веб-сайте, проверив URL-адрес. Самый простой способ сделать это — навести указатель мыши на ссылку или кнопку, не нажимая на нее, и ваш браузер откроет ссылку. Убедитесь, что ссылка имеет https: // в начале адреса. Https: // указывает, что веб-сайт безопасен и использует шифрование для передачи данных, защищая его от хакеров.
4. Проверьте наличие вредоносных вложений.

Фишинговые электронные письма могут содержать вредоносные загружаемые файлы, часто отправляемые в виде сжатых файлов ZIP или файлов документов, которые могут заразить ваш компьютер вредоносными программами. Не открывайте вложения с адресов электронной почты, которые вы не знаете лично.

Методы социальной инженерии позволяют хакеру имитировать вашего работодателя или коллегу, чтобы отправить вредоносное ПО в виде вложенных документов. Если вы получили документ с просьбой запустить макросы, считайте это красным флажком. На всякий случай попробуйте открыть документ в онлайн-средстве просмотра документов, чтобы определить его подлинность.
5. Не реагируйте сразу

Избегайте электронных писем, в которых настоятельно призывают действовать немедленно. Фишинговые письма часто пытаются создать ощущение срочности или требуют немедленных действий. Мотив — заставить вас нажать на ссылку и предоставить личную информацию, чтобы они могли использовать ее для мошенничества.

Если вы получили электронное письмо с предложением повысить иммунитет или медицинскую страховку от COVID-19 со скидкой 80%, уходите. Скорее всего, с вами никогда не свяжутся после совершения платежа.

Чтобы обеспечить полную защиту вашей организации от фишинговых атак, воспользуйтесь нашим комплексным решением для управления информацией и событиями безопасности (SIEM) Log360. Его модуль анализа угроз может помочь вам защитить вашу сеть от различных типов угроз, включая вредоносное ПО, фишинг и спам, сложные постоянные угрозы, обмен данными с серверов обратного вызова и атаки ботнетов.

Решение содержит встроенный процессор анализа угроз, который автоматически извлекает последние потоки угроз из надежных открытых источников, таких как AlienVault OTX и Hail a TAXII, и непрерывно сканирует вашу сеть на наличие признаков злонамеренных действий. Log360 также позволяет добавлять настраиваемые потоки угроз на основе STIX / TAXII и легко интегрировать их в вашу программу анализа угроз.

Проверьте Log360 сегодня.

Share:

Отправить ваш комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.