ציד לווייתנים ו דיוג חנית הם בדרך כלל הונאה זדונית

ציד לווייתנים הוא צורה ספציפית של התחזות שממוקדת למנהלים עסקיים בכירים, למנהל וכדומה. זה שונה מ phishing רגיל כי עם ציד לווייתן, את הודעות דוא"ל או דפי אינטרנט המשרתים את הונאה לקחת על עצמו יותר רשמי או רציני נראה בדרך כלל למקד מישהו בפרט.

עבור פרספקטיבה, דיוג קבוע שאינו ציד לווייתנים הוא בדרך כלל ניסיון לקבל פרטי התחברות של מישהו לאתר מדיה חברתית או לבנק. במקרים אלו, האתר / אתר התחזות נראה די רגיל, ואילו בציד לווייתנים, הדף נועד לענות במפורש על המנהל / המנהל עליו מותקפת ההתקפה.

הערה: דיוג של חנית הוא מתקפת התחזות של אדם ספציפי, כגון אדם או חברה. לכן, ציד לווייתנים עשוי גם להיחשב דיוג חנית.

מהו המטרה של ציד לווייתנים?

הנקודה היא להונות מישהו במנהל העליון לחשוף מידע סודי של החברה. זה בדרך כלל מגיע בצורה של סיסמה לחשבון רגיש, אשר התוקף יכול לגשת כדי לקבל מידע נוסף.

המשחק הסופי בכל התקפות פישינג כמו ציד לווייתנים הוא להפחיד את הנמען; כדי לשכנע אותם שהם צריכים לפעול כדי להמשיך, כמו כדי למנוע עמלות משפטיות, כדי למנוע מפטר, לעצור את החברה מפני פשיטת רגל, וכו '

מה נראה שונאת לווייתנים?

ציד לווייתנים, כמו כל משחק של דיוג, כולל דף אינטרנט או אימייל שמתחזה כאדם לגיטימי ודחוף. הם נועדו להיראות כמו דוא"ל עסקי קריטי או משהו ממישהו בעל סמכות לגיטימית, גם חיצונית או אפילו מבפנים מהחברה עצמה.

ניסיון לוויתן עשוי להיראות כמו קישור לאתר רגיל אתה מכיר. זה כנראה מבקש את פרטי הכניסה שלך בדיוק כמו שאתה מצפה. עם זאת, אם אתה לא זהיר, מה שקורה הבא הוא הבעיה.

כאשר אתה מנסה לשלוח את הפרטים שלך לתוך שדות הכניסה, אתה כנראה אמר כי המידע היה שגוי, כי אתה צריך לנסות שוב. ללא שם: אין נזק, נכון? אתה פשוט נכנס הסיסמה שלך בצורה לא נכונה ... זה הונאה, אם כי!

מה שקורה מאחורי הקלעים הוא שכאשר אתה מזין את המידע שלך באתר המזויף (אשר לא יכול באמת להיכנס אליך כי הוא לא אמיתי), המידע שהזנת נשלח לתוקף ולאחר מכן אתה מנותב אל אתר אמיתי. אתה מנסה את הסיסמה שוב וזה עובד בסדר גמור.

בשלב זה, אין לך מושג כי הדף היה מזויף, כי מישהו פשוט גנב את הסיסמה שלך. עם זאת, לתוקף יש כעת את שם המשתמש והסיסמה שלך לאתר שחשבת שאתה מחובר אליו.

במקום קישור, הונאת ההתחזות עשויה להוריד את התוכנית כדי להציג מסמך או תמונה. התוכנית, בין אם אמיתית או לא, יש גם נימה זדונית המשמש לעקוב אחר כל מה שאתה מקליד או למחוק דברים מהמחשב.

איך לווייתנים שונה הונאות Phishing אחרים

בתרמית פישינג רגילה , דף האינטרנט / הדוא"ל עשוי להיות אזהרה מזויפת מהבנק או מ- PayPal. הדף המזויף עלול להפחיד את היעד בטענות שחשבונו חויב או הותקף, ועליהם להזין את המזהה והסיסמה שלהם כדי לאשר את החיוב או לאמת את זהותו.

במקרה של ציד לווייתנים, דף האינטרנט / התחפושות ייקח טופס רציני יותר ברמת ההנהלה. התוכן יהיה מבנה למקד מנהל העליון כמו מנכ"ל או אפילו רק מפקח שאולי יש הרבה למשוך בחברה או שאולי יש אישורים לחשבונות יקרי ערך.

אימייל הלווייתנים או אתר האינטרנט עשויים לבוא בצורה של זימון מזויף, הודעה מזויפת של ה- FBI, או איזה תלונה משפטית קריטית.

כיצד להגן על עצמי מפני התקפות ציד לווייתנים?

הדרך הקלה ביותר להגן על עצמך מפני נפילה עבור הונאה ציד לווייתנים היא להיות מודעים מה שאתה לוחץ. זה באמת כל כך פשוט. מאז ציד לווייתנים על פני מיילים ואתרי אינטרנט, אתה יכול למנוע כל קישורים מזויפים על ידי הבנת מה אמיתי ומה לא.

עכשיו, לא תמיד אפשר לדעת מה מזויף. לפעמים, אתה מקבל הודעת אימייל חדשה ממישהו שמעולם לא שלחת בדוא"ל, והם עשויים לשלוח לך משהו שנראה לגיטימי לחלוטין.

עם זאת, אם אתה מסתכל על כתובת האתר בדפדפן האינטרנט שלך ולוודא להסתכל מסביב לאתר, אפילו בקצרה, על דברים שנראים קצת מחוץ, אתה יכול לצמצם באופן משמעותי את הסיכויים שלך להיות מותקף בדרך זו.

ראה כיצד להגן על עצמך מפני הונאות דיוג לקבלת מידע נוסף.

האם מנהלים ומנהלים באמת נופלים על הודעות אלווייתנים אלו?

כן, למרבה הצער, מנהלים נופלים לעתים קרובות עבור הונאות דוא"ל לוויתנים. קח את 2008 FBI זימון ציד לווייתנים כדוגמה.

20,000 מנכ"לים תאגידים הותקפו וכ -2000 מהם נפלו למען הונאת הלווייתנים על ידי לחיצה על הקישור בדוא"ל. הם האמינו שזה יהיה להוריד דפדפן מיוחד התוספת כדי להציג את כל זימון.

למען האמת, את התוכנה המקושרים היה keylogger כי בחשאי נרשם סיסמאות מנכ"ל ו העביר את הסיסמאות האלה כדי con. כתוצאה מכך, כל אחת מהחברות שנפרצו ב -2000 נפרצה עוד יותר לאחר שהתוקפים קיבלו את המידע הדרוש להם.