По-вероятно е да се доверите на приятел, отколкото на непознат. Ето защо киберпрестъпникът ще се преструва на някой, когото познавате, ако може да го направи.

Във входящата ви кутия има имейл от някой, когото познавате. Подателят ви иска чувствителна информация и вие я изпращате без никакво колебание, защото му се доверявате. Малко след това разбирате, че информацията е била разкрита или използвана за компрометиране на акаунт.

Свързвате се с подателя само за да разберете, че той никога не е искал такава информация от вас. Вие току-що станахте жертва на атака с имитация. За да избегнете горния сценарий, научете как работи атаката чрез имитация, различните й видове и как да я предотвратите.

Какво е атака чрез имитация?

Атака чрез имитация е, когато киберпрестъпник се преструва, че е някой друг, за да компрометира вашата мрежа или да открадне вашите чувствителни данни. Различава се от обикновените кибератаки, тъй като залага на човешките взаимоотношения.

Нападателят не се преструва, че е някой друг, а някой, когото познавате и на когото имате доверие. Ако такъв човек поиска нещо от вас, вие ще го задължите.

instagram viewer

Как работят атаките с имитация?

Атаките с имитация са форма на фишинг атака където се разгръща заплахата прилагайте трикове за социално инженерство за да ви примамят да изпълните техните предложения.

В повечето случаи нападателите използват текстови носители като имейли и незабавни съобщения за атаки чрез имитация, тъй като това им позволява да контролират темпото на комуникация.

Типичната атака чрез имитация работи по следните начини.

Идентифицирайте цел

Атаките с имитация са всичко друго, но не и случайни. Нападателят отделя време, за да идентифицира подходяща цел. Първото нещо, което те вземат предвид при това, е наличието на ценни данни. Който и да изберат, трябва да има нещо ценно за тях.

Отминаха дните, когато организациите бяха единствените мишени на кибератаки поради тяхната финансова мощ и поверителни данни. В днешно време хората разполагат с информация, която нарушителите могат да използват, така че всеки да може да бъде мишена на атаки с имитация.

Съберете информация за целта

Когато нападателят ви избере за своя цел, той провежда задълбочено проучване за вас, за да научи за вашата работа, онлайн взаимодействия и хората, с които се ангажирате най-много.

Със социалните медии и други онлайн платформи нападателите могат да разберат хората, с които общувате. Те определят най-подходящия човек, на когото могат да се представят, за да ви измамят.

След като са идентифицирали правилния човек, който да се представя, следващото им обаждане е да планират как да се свържат с вас. За да изглежда реално, те или хакват акаунта на човека, за да могат да се свържат с вас с него, или създават подобен акаунт.

Киберпрестъпникът изпълнява предишните стъпки на атаката с имитация отдалеч, без да взаимодейства с вас. Но в този момент те достигат до вас, представяйки се за лицето, чийто акаунт са или компрометирали, или клонирали. Те поддържат правдоподобно разположение и не правят нищо необичайно.

Започнете действие

След като хакерът види, че вярвате, че той е лицето, на което се представя, той ще ви помоли да действате в негова полза. Те може да поискат вашата лична информация и идентификационни данни за вход или дори да ви помолят да им изпратите пари.

В някои случаи атаката с имитация може да поеме по различен път. Хакер отвлича акаунта ви и преглежда съобщенията ви, за да идентифицира контакт с ресурси, от които се нуждае. Те достигат до човека, сякаш са вие, и след това го примамват да направи това, което иска.

Видове атаки чрез имитация

Атаките с имитация включват известно ниво на креативност и инициатива от нападателя. Ето най-често срещаните видове атаки чрез имитация.

1. Бизнес имейл компромис (BEC)

Компрометирането на бизнес имейл (BEC) е ситуация, при която заплаха атакува организация чрез имейл кореспонденция.

Организациите прилагат отворена политика за комуникация по имейл, като получават имейли от клиенти, клиенти и потенциални клиенти. Престъпникът използва открита комуникация, за да се представя за изпълнителен директор на компанията, бизнес партньор или важен клиент, за да подмами служителите да извършват действия, които ще поставят компанията в трудна позиция. Повечето нападатели, които стартират BEC атаки, просто искат да изнудват пари.

2. Измама с главен изпълнителен директор

Измамата с главен изпълнителен директор (CEO) е техника за атака чрез имитация, при която хакерът се представя за вашия главен изпълнителен директор и ви подвежда да изпълнявате задачи като разкриване на чувствителна информация или изпращане на пари на тях.

Атаките срещу изпълнителни директори са специфични за корпоративните организации. Тъй като главният изпълнителен директор притежава власт и авторитет, нападателят може лесно да постигне своя път, след като успешно се представя за главен изпълнителен директор на определена организация.

3. Поглъщане на акаунт

Превземането на акаунт е акт, при който нарушител отвлича вашия акаунт, представя се за вас и подмамва хората около вас да изпълнят техните наддавания. Нападателят бързо иска вашите приятели, семейство или колеги да разкрият лична информация или да им изпратят пари.

Как можете да предотвратите атаки с имитация?

Нарастващата популярност на социалните медии увеличава атаките с имитация, тъй като хакерите могат да получат информацията, от която се нуждаят, за да се представят за жертви от страниците на жертвите в социалните медии. Въпреки това можете да предотвратите тези атаки по следните начини.

1. Култивирайте осведоменост за киберсигурността

Киберпрестъпниците трудно могат да атакуват системи сами. Те се нуждаят от уязвимости и вътрешна информация, за да бъдат успешни. Можете да предотвратите по-добре атаки с имитация, когато сте чувствителни към кибер заплахи и атаки. Това ниво на съзнание идва от осъзнаването на това как работят атаките.

Например, вместо да отговаряте на всеки нов имейл, който получавате, трябва да потвърдите, че са от правилните имейл адреси. Някои атаки чрез представяне включват отвличане на акаунти на жертви чрез техники като фишинг. Ако сте наясно с отварянето на произволни съобщения и връзки, нарушител не може лесно да открадне вашия акаунт.

2. Използвайте персонализирани имейл услуги

Атаките с имитация процъфтяват върху имейл съобщенията. Хакерите ви изпращат съобщения с имейл адрес, носещ името на някой, когото познавате. Имате по-висок риск да станете жертва, когато използвате обществени имейл услуги като Gmail, Yahoo Mail и Hotmail, защото всеки може да създаде имейл адрес, който изглежда като този на някой, когото познавате.

Персонализираните имейл домейни предлагат по-ексклузивна имейл идентичност, управление на акаунти и разширени контроли за сигурност за защита на вашите комуникации.

3. Инсталирайте приложения за защита на имейл

Имейлът е често срещано средство за имитиращи се актьори. Дори ако сте предпазливи по отношение на сигурността, може да се ангажирате с вредно съдържание. Инструментите за защита на имейлите, като анти-спам, автоматично предотвратяват влизането на подозрителни имейли във входящата ви кутия.

Можете също така да използвате софтуер за електронна поща срещу злонамерен софтуер, който автоматично открива вредни или измамни имейли, които хакерите може да ви изпратят. Някои от тези инструменти имат разширени функции, които блокират отварянето на заразени файлове дори когато се опитате да ги отворите.

Внимавайте за измамници

Атаките с имитация могат да се случат на всеки. Докато познавате или работите с други, киберпрестъпниците може да се опитат да използват връзката ви с тях.

Въпреки че е добре да култивирате здравословна култура на киберсигурност, за да избегнете угаждането на заплахи, това също помага да автоматизирате системите си за сигурност, за да откриват и най-малката грешка.