A célzott adathalászat működése 5 lépésben

Szerző: | 2019. december 03. | Internet és biztonság

Az adathalászat mindennapossá vált. Mindenki, akinek van email címe találkozott már vele, vagy rossz esetben áldozatává is vált. A célzott adathalászattal elsősorban cégeket, vállalkozásokat, kormányzati intézményeket és más olyan szerverezetek támadnak, ahonnan eladható vagy felhasználható információkat lehet ellopni.

Ha megfelelő email klienst használsz, akkor az adathalász emailek nagy részét a levélszemét vagy spam mappába fogja rakni.

Célzott adathalászat spam lista
Nekem így néz ki a levélszemét mappám

A fenti képen látható email mindegyike valamilyen módon megpróbál rávenni arra, hogy kattintsak a bennük található linkre, vagy csak egyszerűen nyissam meg. A bűnözők azt is pontosan láthatják ha megnyitod, de semmire sem kattintasz, ugyanis olyan követő kódokat rakhatnak az emailekbe, amelyek már az adathalász email megnyitásakor lefutnak és kapcsolatot létesítenek a bűnözők rendszereivel.

Célzott adathalászat

Az adathalászat egyik fajtája a célzott adathalászat. Ennek során jól meghatározott célja van a támadásnak. A célszemélyek jellemzően pontosan meg vannak határozva, ellentétben a fenti képen látható emailek esetében.

1. fázis: felmérés

Mivel célzott adathalászatról beszélünk, ezért elős lépésben ki kell deríteni, hogy kik azok a személyek, akiknek birtokában vannak egy adott információnak vagy megfelelő jogkörrel rendelkeznek valamilyen művelet végrehajtására. Ezt többek között a kiszemelt cég honlapjáról is könnyen ki lehet deríteni, mert sok cég felteszi a kulcspozícióban dolgozó emberek képét, nevét, elérhetőségeit.

Fontos teendő!

Vállalkozóként vagy cégként szűrd meg, hogy milyen információkat teszel közzé a nyilvános interneten. Ez az első lépés a sokból, hogy megvédd a vállalkozásod az online veszélyekkel szemben.

2. fázis: adatgyűjtés

Miután megvannak a célszemélyek, a bűnözők elkezdik a profil alkotást. Ennek keretében megnézik a célszemélyek közösségi média profiljait, ahonnan kigyűjtik, hogy milyen témák iránt érdeklődnek, mihez szólnak hozzá, a rokoni kapcsolatokat, egyéb elérhetőségeket. Gyakorlatilag minden adatot összegyűjtenek ami csak fellelhető az interneten.

Fontos teendők!

  • Ellenőrizd le, hogy a közösségi médiákban és az interneten milyen adatok érhetőek el a vállalkozásodról és az alkalmazottaidról.
  • Ellenőrizd, hogy az alkalmazottak milyen adatokat tesznek közzé a vállalkozásról.
  • Ellenőrizd, hogy a közzétett adatoknak milyen a láthatóságuk. Nyilvános, csak az ismerősök vagy privát.
  • Vizsgáld felül, hogy a közzétett és hozzáférhető adatoknak tényleg szükséges-e megjelenniük.
  • Vizsgáld felül, hogy tényleg szükséges-e az automatikus távollét (out of office) üzenetek használata. Nem körültekintően használva olyan adatokat szivárogtathat ki, amelyekkel kompromittálhatóvá válik a céged és/vagy az alkalmazottak.

3. fázis: Programozás

A célzott adathalászat során a támadásra használt email formája és tartalma a megcélzott személynek szól. Olyan információkat tartalmaz, amelyek az célszemély érdeklődési körébe tartoznak, vagy a családtagjukkal kapcsolatos téves információkat tartalmaznak. A hírekben hallható “unokázós” csalók módszere is hasonló.

Az elkészült emailben elhelyeznek egy malwaret, vagy egy linket amiről a malware letölthető. Ha az áldozat megnyitja az emailt, akkor a számítógépe vagy mobil eszköze megfertőződik.

Amennyiben a bűnözők hozzájutottak az első 2 pontban a szükséges adatokhoz, akkor már nem tudsz mit tenni, hogy megakadályozd az adathalász email elkészítését.

4. fázis: Email kézbesítés

A támadó email célzottan olyan módon van megszerkesztve, hogy az mindenképpen felkeltse az áldozat figyelmét, ami kattintásra ösztönzi. Ha az áldozat megnyitja az emailt, akkor a számítógépe vagy mobil eszköze megfertőződik.

Fontos teendő!

Az alkalmazottak megfelelő oktatása és felkészítése elengedhetetlen ahhoz, hogy magabiztosan felismerjék az adathalász emaileket. Az oktatást és a tanultak ellenőrzését és utánkövetését a témában jártas és felkészült oktató cégre bízd. A helyi rendszergazda nem feltétlenül a jó megoldás.

5. fázis: Adatlopás

Miután a malware feltelepült a számítógépre, azonnal akcióba lép. A bűnöző szándékától függően átnézi a számítógépet és minden adatot, amire a bűnözőknek szükségük van átmásol hackerek rendszerébe.

Ilyen adatok lehetnek többek között:

  • vállalati email címek,
  • üzleti partnerek elérhetőségei,
  • pénzügyi adatok,
  • műszaki leírások,
  • termék dokumentációk,
  • üzleti jelentések,
  • online üzleti alkalmazásokhoz való hozzáférési adatok,
  • vagy bármilyen dokumentum, táblázat, adat ami az áldozat számítógépén megtalálható vagy amelyekhez az áldozatnak hozzáférése van cég szerverein.

Mit tehetsz az adathalász emailek ellen?

Sajnos nem sokat. Mivel az email címet számtalan helyen megadjuk például az internetes vásárlások során, ezért az email címet tekinthetjuk publikusan elérhető adatnak. A weboldalakat, kezdve a legkisebbektől, egészen a Top10 weboldalakig, folyamatosan megpróblják feltörni. A cél az ott tárolt adatok megszerzése.

Amit mégis tehetsz!

Tájékozódj és tanulj! Ez a legfontosabb és talán az egyetlen dolog, amit tehetsz. Tanuld meg, hogyan lehet felismerni az adathalász és csaló emaileket vagy éppen weboldalakat, a csaló webáruházakat valamint a átverős, vagy kamu cikkeket közzétevő weboldalak, közösségi média profilokat.

Járjunk nyitott szemmel és legyünk kritikusak az interneten elénk kerülő tartalmakkal szemben. Cégek és vállalkozók számára kiemelten fontos feladat, hogy elsajátítsák a biztonságos internet használatot, hiszen a cégük vagy vállalkozásuk hatalmasat bukhat egy elhibázott kattintás következtében. A vállalkozások közösségi média profiljai ugyanúgy célpontban vannak, így ezek védelme is kiemelten fontos. Hetente olvasom a kétségbeesett üzleti oldal kezelők bejegyzéseit, hogy ismeretlenek több 10 vagy 100 ezer forintos hirdetéseket adtak fel a nevükben. Ennek elsődleges oka, hogy nem volt megfelelően védve a facebook fiók. Vállalkozóként kiemelt figyelmet kell fordítani a helyes jelszó használatra és ahol csak lehet használni kell a kétfaktoros hitelesítést.

Célzott adathalászat infografika

A célzott adathalászat anatómiája - infografika

Ez a cikk a GOLNET Informatikai blogon jelent meg először 2019. decmber 3.-án.

Az itt olvasható tartalmat a szerzői jogok védik. A szöveg és a képek másolása vagy bármilyen módon történő reprodukálása és más weboldalakon vagy médiában való megjelentetése kizárólag a szerző előzetes, írásos engedélyével lehetséges. Részletek az adatvédelmi tájékoztatóban.
© 2016-2020 Oláh Gábor E.V. - GOLNET Informatika

Ez is érdekelhet…

A zsarolóvírus elleni védelem szempontjai?

A zsarolóvírus elleni védelem szempontjai?

A zsarolóvírusok célja, hogy miután bejutottak egy számítógépre, titkosítsák a rajta tárolt adatokat, majd az adatok visszaállításáért váltságdíjat kérnek. Sőt sajnos sok variáns nem elégszik meg a számítógépeden tárolt adatok "elkobzásával", hanem minden elérhető...

Webáruház ellenőrzése vásárlás előtt

Webáruház ellenőrzése vásárlás előtt

Egyre gyakrabban online vásároljuk meg a termékeket. Főleg igaz ez a nagy ajándékozási szezonok, mint például a Karácsony előtt. Amíg egy fizikai boltba be tudsz menni és eldönteni, hogy érdemes-e onnan vásárolni, addig egy online boltban, webáruházban ez már nem...

Shares
Share This