A célzott adathalászat anatómiája – cégek veszélyben

j

Oláh Gábor

2019.12.03. @ 14:33

Az adathalászat mindennapossá vált. Mindenki, akinek van email címe találkozott már vele, vagy rossz esetben áldozatává is vált. Ha megfelelő email klienst használsz, akkor az adathalász emailek nagy részét a levélszemét vagy spam mappába fogja rakni.

Célzott adathalászat spam lista
Nekem így néz ki a levélszemét mappám

A fenti képen látható email mindegyike valamilyen módon megpróbál rávenni arra, hogy kattintsak a bennük található linkre, vagy csak egyszerűen nyissam meg. A bűnözők azt is pontosan látják ha megnyitod, de semmire sem kattintasz.

Célzott adathalászat

Az adathalászat egyik fajtája a célzott adathalászat. Ennek során jól meghatározott célja van a támadásnak. A célszemélyek jellemzően pontosan meg vannak határozva, ellentétben a fenti képen látható emailek esetében.

1. fázis: felmérés

Mivel célzott adathalászatról beszélünk, ezért elős lépésben ki kell deríteni, hogy kik azok a személyek, akiknek birtokában vannak egy adott információnak vagy megfelelő jogkörrel rendelkeznek valamilyen művelet végrehajtására. Ezt többek között a kiszemelt cég honlapjáról is könnyen ki lehet deríteni, mert sok cég felteszi a kulcs pozícióban dolgozó emberek képét, nevét, elérhetőségeit.

2. fázis: adatgyűjtés

Miután megvannak a célszemélyek, a bűnözők elkezdik a profil alkotást. Ennek keretében megnézik a célszemélyek közösségi média profiljait, ahonnan kigyűjtik, hogy milyen témák iránt érdeklődnek, mihez szólnak hozzá, a rokoni kapcsolatokat, egyéb elérhetőségeket. Gyakorlatilag minden adatot összegyűjtenek ami csak fellelhető az interneten.

3. fázis: Programozás

A célzott adathalászat során a támadásra használt email formája és tartalma a megcélzott személynek szól. Olyan információkat tartalmaz, amelyek az célszemély érdeklődési körébe tartoznak, vagy a családtagjukkal kapcsolatos téves információkat tartalmaznak. A hírekben hallható “unokázós” csalók módszere is hasonló.

Az elkészült emailben elhelyeznek egy malwaret, vagy egy linket amiről a malware letölthető. Ha az áldozat megnyitja az emailt, akkor a számítógépe vagy mobil eszköze megfertőződik.

4. fázis: Email kézbesítés

A támadó email célzottan olyan módon van megszerkesztve, hogy az mindenképpen felkeltse az áldozat figyelmét, ami kattintásra ösztönzi.

Ha az áldozat megnyitja az emailt, akkor a számítógépe vagy mobil eszköze megfertőződik.

5. fázis: Adatlopás

Miután a malware feltelepült a számítógépre, azonnal akcióba lép. A bűnöző szándékától függően átnézi a számítógépet és minden adatot, amire a bűnözőknek szükségük van átmásol hackerek rendszerébe.

Ilyen adatok lehetnek többek között:

  • vállalati email címek,
  • üzleti partnerek elérhetőségei,
  • pénzügyi adatok,
  • műszaki leírások,
  • termék dokumentációk,
  • üzleti jelentések,
  • online üzleti alkalmazásokhoz való hozzáférési adatok,
  • vagy bármilyen dokumentum, táblázat, adat ami az áldozat számítógépén megtalálható vagy amelyekhez az áldozatnak hozzáférése van cég szerverein.

Célzott adathalászat infografika

A célzott adathalászat anatómiája

Ez a cikk a GOLNET Informatikai blogon jelent meg először 2019. decmber 3.-án.

GOLNET Informatika hírlevél feliratkozás

Kérem az új cikkeket

Ez is érdekelhet…

Webáruház ellenőrzése vásárlás előtt

Webáruház ellenőrzése vásárlás előtt

Egyre gyakrabban online vásároljuk meg a termékeket. Főleg igaz ez a nagy ajándékozási szezonok, mint például a Karácsony előtt. Amíg egy fizikai boltba be tudsz menni és eldönteni, hogy érdemes-e onnan vásárolni, addig egy online boltban, webáruházban ez már nem...

GOLNET Informatika hírlevél feliratkozás

Kérem az új cikkeket
close-link
Szeretnék exclusive online marketing anyagot kapni!
A felíratkozáshoz tudomásul veszed az adatvédelmi tájékoztatóban leírtakat.
Kérem az exclusive anyagot
close-image