Phishing Forklaret
Phishing er praksis for at udgive nogen troværdig at forsøge at erhverve dine oplysninger. For eksempel kan en phisher udsende spam-e-mails, som foregiver at være fra Bank of America, og beder dig om at klikke på et link, besøge en falsk Bank of America-hjemmeside (et phishing-websted) og indtaste dine bankoplysninger.
Phishers kaster generelt et meget bredt netværk. En phishing-mail fra Bank of America kan sendes til millioner af mennesker, selv personer, der ikke har bank of America-konti. På grund af dette er phishing ofte ret let at få øje på. Hvis du ikke har et forhold til Bank of America og får en email, der hævder at være fra dem, bør det være meget klart, at e-mailen er en fupnummer. Phishers er afhængige af, at hvis de kontakter nok mennesker, vil nogen efterhånden falde for deres fupnummer. Det er den samme grund, at vi stadig har spam-e-mails - nogen derude skal falde for dem, eller de ville ikke være rentable.
Se på anatomien i en phishing-email for at få flere oplysninger.
Hvordan Spyd Phishing Er forskellig
Hvis traditionel phishing er en handling, der støder på et bredt netværk i håb om at fange noget, er spyd phishing handlen om omhyggeligt at målrette mod en bestemt person eller organisation og skræddersy angrebet til dem personligt.
Spydsfishing angreb på højværdige mål kan kombineres med en nul-dag udnyttelse for maksimal skade. For eksempel kan en svindler sende en e-mail til en person i en bestemt virksomhed, der siger "Hej Bob, vil du gerne tage et kig på denne virksomhedsrapport? Jane sagde, at du ville give os nogle tilbagemeldinger. "Med en legitim udseende e-mail-adresse. Linket kunne gå til en webside med indlejret Java- eller Flash-indhold, der udnytter nuldagen for at kompromittere computeren. (Java er særlig farligt, da de fleste har forældede og sårbare Java-plug-ins installeret.) Når computeren er gået i fare, kan angriberen få adgang til deres virksomhedsnetværk eller bruge deres e-mail-adresse til at starte målrettede spejlsikkerhedsangreb mod andre personer i organisation.
En svindler kan også vedhæfte en farlig fil, der er forklædt for at ligne en harmløs fil. For eksempel kan en e-mail til spydsfiskning have en PDF-fil, der faktisk er en .exe-fil vedhæftet.
Hvem skal virkelig bekymre sig
Spydsfishingangreb bruges til store virksomheder og regeringer for at få adgang til deres interne netværk. Vi ved ikke om ethvert selskab eller regering, der er blevet kompromitteret af succesfulde spydsfiskangreb. Organisationer beskriver ofte ikke den nøjagtige type angreb, der har kompromitteret dem. De kan ikke engang godt indrømme, at de er blevet hacket overhovedet.
Hvis en angriber virkelig ønsker at gå på kompromis med et mål med høj værdi, kan et angreb på phishing-phishing - måske kombineret med en ny nul dag udnyttelse købt på det sorte marked - er ofte en meget effektiv måde at gøre det på. Spear-phishing-angreb nævnes ofte som årsagen til, at et højtværdemål er overskredet.
Beskytter dig mod Spear Phishing
Som individ er du mindre tilbøjelig til at være målet for et så avanceret angreb end regeringer og massive selskaber er. Imidlertid kan angriberne stadig forsøge at bruge spydsfishing-taktik mod dig ved at indarbejde personlige oplysninger i phishing-e-mails. Det er vigtigt at indse, at phishing-angreb bliver mere sofistikerede.
Phishing-angreb forsøger ofte at gøre ting, som legitime virksomheder aldrig ville gøre. Din bank vil aldrig e-maile dig og bede om dit kodeord. En virksomhed, du har købt varer fra, vil aldrig sende dig en e-mail og bede om dit kreditkortnummer, og du får aldrig en øjeblikkelig besked fra en legitim organisation, der beder dig om din adgangskode eller andre følsomme oplysninger. Klik ikke på links i e-mails og udgiv følsomme personlige oplysninger, uanset hvordan overbevisende phishing-e-mailen og phishing-webstedet er.
Ligesom alle former for phishing er spear-phishing en form for social engineering angreb, der er særlig svært at forsvare imod. Alt, hvad der kræves, er en person, der begår en fejl, og angriberne vil have etableret en tåle i dit netværk.
Billedkredit: Florida Fish and Wildlife on Flickr
Sådan åbnes eller lukkes din iPhones Safari-faner fra din Mac (og vice versa)
Mange af os er bekendt med dette scenario: du ser noget op på vores iPhone, finder præcis hvad vi leder efter, men så skal vi sætte vores telefon væk for at deltage i noget andet. Når du arbejder på din Mac, vil du fortsætte med det, du læste på din iPhone. Hvis du bruger Safari på alle dine enheder, kan du nemt åbne en fane fra en enhed på en anden i nogle få enkle trin.
Sådan sikres dine data i en TrueCrypt-skjult lydstyrke
I sidste uge viste vi dig, hvordan du konfigurerer et simpelt, men stærkt krypteret TrueCrypt-volumen, der hjælper dig med at beskytte dine følsomme data. Denne uge graver vi dig dybere og viser dig hvordan du gemmer dine krypterede data i dine krypterede data . Hvad er et skjult volumen? De fleste mennesker er allerede bekendt med ideen om kryptering- Ved hjælp af et simpelt eller kompliceret krypteringsskema skiftes data på en vis måde, så den ikke længere vises i sin oprindelige tilstand uden dekryptering.