[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

 

[/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

A bizalmas adatokhoz való jogosulatlan hozzáférések egy jelentős része adathalász trükkök révén valósul meg.

Ezek a támadások már régebb óta okoznak jelentős károkat a felhasználók széles körében. Azonban az utóbbi években az adathalászatnak egy olyan területe is mind inkább meghatározóvá vált, amely kifejezetten a célzott támadásokra helyezi a hangsúlyt. Az ilyen akciók előtt a csalók a lehető legpontosabban feltérképezik a célkeresztbe állított szervezeteket és személyeket, majd ennek megfelelően próbálják megtéveszteni a potenciális áldozataikat. A Trend Micro szerint nem is sikertelenül, ugyanis a kibertámadások 91 százaléka ilyen jellegű, úgynevezett spear phishing trükkökre vezethető vissza.

[image img=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/phishing_1.jpg” url=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/phishing_1.jpg” align=”center” alt=”Forrás: Trend Micro”/]

A biztonsági cég szerint a célzott adathalászat során a támadók megpróbálják minél személyesebb hangvétellel megtéveszteni a felhasználókat. Ellentétben a tipikus adathalászattal, ez esetekben a csalók nem kiterjedt “kampányokat” indítanak, hanem egy-egy személyt szólítanak meg. A céljuk általában nem más, mint hogy rávegyenek egy felhasználót arra, hogy nyisson meg egy csatolmányt egy elektronikus levélben, vagy kattintson rá egy olyan hivatkozásra, amely ártalmas weboldal letöltését eredményezi.

A Trend Micro felmérése azt támasztja alá, hogy a legtöbb trükk e-mailek mellékletében terjesztett károkozók szervezetekhez történő bejuttatását szolgálja. Az esetek 94 százalékában a kártékony kódok csatolmányok formájában kerülnek be a cégek, intézmények IT-infrastruktúrájába, míg az esetek 6 százalékában alternatív módokon, például különféle nemkívánatos weblapokra mutató hivatkozások révén merülnek fel problémaként. Az adathalász levelek mellékleteként terjedő fájlok leggyakrabban RTF (38 százalék), XLS (15 százalék) vagy ZIP (13 százalék) kiterjesztéssel rendelkeznek. Az EXE állományok nem túl gyakoriak, ugyanis ezek kiszűrésére a biztonsági és tartalomszűrő megoldások különösen ügyelnek.

[image img=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/phishing_2.jpg” url=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/phishing_2.jpg” align=”center” alt=”Forrás: Trend Micro”/]

Feltámasztott e-mailes károkozások

“Azt várjuk, hogy a célzott támadások fejlődésével a kártékony e-mailek újjá fognak éledni. Tapasztalataink azt mutatják, hogy a bűnözők továbbra is a már kipróbált és megbízható módszereiket alkalmazzák annak érdekében, hogy a célpontok feltérképezése során gyűjtött ismereteikből hasznot tudjanak húzni” – mondta Rik Ferguson, a Trend Micro kutatási és kommunikációs igazgatója.

[image img=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/phishing_1.jpg” url=”https://betahu.blackcell.hu/wp-content/uploads/2013/03/phishing_1.jpg” align=”center” alt=”Forrás: Trend Micro”/]

A felmérés szerint a célzott adathalászat napjainkban elsősorban két csoportot sújt különös mértékben. Egyrészt nagyon gyakran kerülnek célkeresztbe a kormányzati szervek, másrészt az adathalászok kiemelten figyelik a különféle aktivista csoportokat. Az előbbiek esetében a legfőbb céljuk a kormányzati rendszerekhez, illetve az azokban tárolt értékes adatokhoz való hozzáférés megszerzése. Az aktivista csoportok pedig azért váltak jelentős célponttá, mert igen aktívak az internetes közösségi életben, sok tagjuk van, akikről gyakran rengeteg információval rendelkeznek.

Nincs nehéz dolguk a csalóknak

Ferguson a fentiek kapcsán hangsúlyozta, hogy az adathalászok dolgát nagymértékben megkönnyíti, hogy mind az emberekről, mind a szervezetekről egyre több információ válik elérhetővé az interneten. A célzott adathalász támadások célpontjainak e-mail címe az esetek 75 százalékában vagy könnyedén fellelhető a webes keresőkben, vagy olyan általános e-mail cím formátumot használnak, amelyek kitalálása nem okoz nehézséget a csalók számára.

Forrás: techorner.hu

Kristóf Csaba

[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]

[/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest