Фиширање на друштвеним мрежама је облик сајбер напада помоћу сајтова за друштвене мреже уместо путем е-поште. Иако се канал разликује, циљ је исти - да вас превари да дате своје личне податке или преузмете злонамерну датотеку.
Друштвени медији су омиљени међу сајбер криминалцима јер жртава не недостаје. А због поузданог окружења, постоји златна копа приватних података које могу да користе за покретање накнадног напада подводним пецањем.
Ево како то раде на неким од најпопуларнијих платформи.
Фејсбук
Фацебоок је трећи бренд који се најчешће представља као пхисхинг напад. Са преко 2,6 милијарди корисника широм света, лако је увидети зашто. Платформа нуди мноштво профила и порука препуних личних података које би фишери могли да искористе.
Напади на Фацебоок често су усмерени на потрошаче, а не на велике организације. Лажњаци користе социјални инжењеринг како би наметнули жртве да сумњају у излагање својих података.
Они ће се претварати да долазе са Фацебоок-а и корисницима ће слати е-поруке о безбедносном упозорењу, на пример. Одатле се корисницима поручује да се пријаве на своје Фацебоок профиле и промене лозинку. Затим се шаљу на лажну Фацебоок страницу за пријављивање где се сакупљају њихови акредитиви.
Како „пецање“ циља ваше пријатеље
Ако добију приступ вашем налогу, могу да емитују ширу мрежу жртвама ваших контаката. Они такође могу да користе информације које ваши пријатељи деле са вама у циљанијој кампањи подводног пецања.
Лажњаци ће користити ваш налог за слање порука или објављивање статуса са злонамерном везом. А пошто вам контакти верују, већа је шанса да ће кликнути на њега.
Шта је пецање риболоваца?
Ово је врста крађе идентитета који користи друштвене медије, али има софистициранији МО. Циљају кориснике који објављују (углавном похвале) о услузи или свом налогу. Нападачи се претварају да су од добављача услуга, а затим пошаљу кориснику везу да ступи у контакт са представником корисничке службе.
Преваранти користе технике пецања да би заварали жртве. Научите како да уочите пхисхинг нападе и будете сигурни на мрежи.
Али погађате: веза води до лажне странице за прикупљање информација.
инстаграм
Оно што је некада била галерија селфија, сада је посао од више милиона долара који користе највећи светски брендови и инфлуенцери.
Попут фишера на Фејсбуку, они који искориштавају Инстаграм шаљу е-пошту корисницима који их упозоравају на сигурносно упозорење. На пример, то може бити порука о покушају пријаве са непознатог уређаја. Имејл има везу која шаље кориснике на лажну веб локацију на којој се прикупљају подаци за пријаву.
Једном када добију приступ, имаће златни рудник личних података који ће искористити на различите начине. Злокобан напад, на пример, укључује уцену вас или ваших пријатеља претњом да ће процурити фотографије које сте делили приватно или путем Инстаграм Дирецт Мессенгер-а (ИГдм) ако се не удубите у њихове Захтеви.
Шта је превара због кршења ауторских права?
Ако се лажњаци докопају пословних рачуна, посебно верификованих, могу покренути подмуклије пхисхинг кампање путем ИГдм-а.
На пример, верификовани рачун подружнице велике корпорације у Чилеу корисници су пријавили у јуну 2020. за слање пхисхинг порука.
Порука је упозорила кориснике на кршење ауторских права у посту. У остатку поруке стоји: „Ако сматрате да кршење ауторских права није у реду, треба да пружите повратне информације. У супротном, ваш рачун ће бити затворен у року од 24 сата. “ Линк за повратне информације је наравно била лажна Инстаграм страница која је прикупљала податке за пријаву.
Шта је превара са плавим значкама?
Ништа се не осећа тако легитимно као имати онај жељени плави чек. Лажњаци и ово искоришћавају.
Једна превара са Инстаграм-ом подразумева слање е-поште корисницима која им нуди сертификовану значку. Када корисници кликну на дугме „Верификуј налог“, биће преусмерени на пхисхинг страницу на којој ће бити прикупљени њихови лични подаци. Најчешће су инфлуенцери и корисници који су „познати по Инста“ циљани за ову врсту напада.
Проверити наш водич о томе како се верификовати на Инстаграму како би заобишли те преваранте.
Главна платформа за светску пословну заједницу коју користи преко 700 милиона професионалаца такође је омиљена мета рибара.
Људи верују ЛинкедИн-у више од било које друге странице за друштвене мреже према дигитални извештај о поверењу. Такође је већа вероватноћа да ће корисници објавити детаље о својим пословима што их чини главном метом за напад на подводни риболов и китолов.
Једна од најсуровијих пхисхинг кампања на друштвеним мрежама је напад који циља тражиоце посла на ЛинкедИн-у. Сајбер криминалци представљају се као регрут и обраћају се корисницима због лажног радног места путем ЛинкедИн Мессагинга.
Лажњаци вас намаме рекавши да је ваша позадина савршена за улогу коју покушавају да испуне. Учиниће ово још неодољивијим са повећаним пакетом надокнаде.
Видећете везу за коју фисхер каже да садржи све детаље о послу. Такође, могу послати прилог у програму Мицрософт Ворд или Адобе ПДФ за преузимање.
Звучи узбудљиво, посебно за некога ко тражи запослење. Али везе вас воде до лажне одредишне странице, а Ворд датотека има макронаредбе за покретање малвера. Потоњи би могао да украде ваше податке или да отвори систем у позадини.
ПОВЕЗАН: Како блокирати некога на ЛинкедИн-у
Постоје два најчешћа лажна захтева за контакт. Први види кориснике који добијају е-пошту упозоравајући их на захтев за контакт. Ово долази са везом која води до лажне странице за пријављивање на ЛинкедИн.
Друга је сложенија: укључује стварање лажних налога и слање захтева за повезивање унутар ЛинкедИн-а. Једном ако прихватите позив, лажњаци имају приступ више информација у вашем профилу и биће корак ближе свим вашим везе.
Тада могу послати пхисхинг поруку или користити ваше податке за покретање циљанијих напада на ваше контакте. Бити твој 1ст-степени контакт такође им даје већу веродостојност чинећи да им профил делује легитимније.
Будите опрезни са информацијама које објављујете на друштвеним мрежама. Надимци, наставници, омиљене боје, школе, ДОБ, родни град, кућни љубимци, питања су у тесту заборављене лозинке. Знам да су ланчани постови цоол и све осим пхисхинга је ствар. Преваранти због тога воле друштвене медије. Бити безбедни. 🖤
- МЕЛИССА МЕДИНА 🔜 # ИВОЦон (@мелиссамединаво) 10. новембра 2020
Да бисте се заштитили од ове врсте напада, немојте кликтати на везе у имејловима и ДМ-овима. Још једном проверите извор. Чак и ако се чини да је порука некога коме верујете, постоји шанса да је његов рачун угрожен.
Прво позовите особу да бисте се уверили да је стварна, посебно ако порука садржи прилоге које треба да преузмете.
Увек проверите УРЛ веб локација које посећујете. Хакери производе лажне УРЛ адресе променом једног или више слова УРЛ-а познатих веб локација. Такође могу да користе симболична слова да изгледају као оригинална слова. Пређите курсором преко веза да бисте прегледали целу УРЛ адресу која би се требала појавити на дну прегледача.
Имајте на уму да званичну преписку са друштвених мрежа и других организација никада неће добити нико ко користи адресе е-поште са именима домена @гмаил или @иахоо.
Други знаковни знакови на које морате пазити су типографске и граматичке грешке или поруке које вас подстичу на акцију. Потоњи је дизајниран да изазове страх или панику, тако да нећете имати времена за размишљање.
Ако се изложите нападима крађе идентитета на друштвеним мрежама, ризикујете своје пријатеље и вољене, јер хакери могу да користе ваш налог као пролаз да и до њих дођу.
Срећом, мало опреза и здравог разума увелико помаже у заштити себе.
Ево неколико начина на које ваш идентитет може бити украден на друштвеним мрежама. Да, преваранти могу да вам украду идентитет на Фејсбуку!
- Друштвени медији
- Сигурност
- Фејсбук
- Пхисхинг
- ЛинкедИн
- Преваре
- инстаграм
- Безбедност на мрежи
Лораине већ 15 година пише за часописе, новине и веб странице. Магистрирала је примењену медијску технологију и живо је заинтересована за дигиталне медије, студије друштвених медија и сајбер безбедност.
Претплатите се на наш билтен
Придружите се нашем билтену за техничке савете, прегледе, бесплатне е-књиге и ексклузивне понуде!
Још један корак…!
Молимо потврдите своју адресу е-поште у е-поруци коју смо вам управо послали.