Skip to main content

Ang kailangan lang ay isang nakakahamak na email upang mapahamak

Carlos Maza And Youtube Vs Steven Crowder #VoxAdpocalypse Is Here (Mayo 2024)

Carlos Maza And Youtube Vs Steven Crowder #VoxAdpocalypse Is Here (Mayo 2024)
Anonim
Talaan ng Nilalaman:
  • Paano Nakakaila ng Isang Malisyosong Email ang Sarili?
  • Dalawang Uri ng Malisyosong Email
  • Mga Istatistika sa Pagbubukas ng Mata
  • Paano Mapupuksa ng Ivacy ang mga Banta na ito
  • Adaptive Attacks ng mga hacker
  • Pangwakas na pangungusap

Alam mo bang ang mga email ay may pananagutan sa 91% ng cybercrime na naganap sa online?

At nangangailangan lamang ito ng isang email upang makuha ang isang buong samahan.

Ang kamakailang pag-aaral ng FireEye ay nagtapos na ang pinakasikat na vector para sa cyber-atake ay email.

Karaniwan ang isang nakakahamak na email. Ito ay maaaring lumitaw legit, ngunit sa katotohanan, nilalayon nito na sirain ang buong imprastraktura sa sandaling ang mga nakakahamak na bits ng email ay naglalakad sa mga sistema ng iyong samahan.

Paano Nakakaila ng Isang Malisyosong Email ang Sarili?

Ang sumusunod ay ang mga pamamaraan kung saan ang isang nakakahamak na email ay maaaring magkaila at mag-click sa iyo o buksan ang link na iyon.

  • Pagpapanggap

Tulad ng ipinahihiwatig ng pangalan na pag-atake ng impresyon ay ang mga email na tila mula sa mga mapagkakatiwalaang kumpanya o nilalang. Naturally, ang sinumang tao ay mahuhulog para dito. Kapag tapos na, hindi alam sa iyo, ang data ng korporasyon at pananalapi ay ilagay sa peligro.

  • Spear Phishing

Ang spear phishing ay isa pang uri ng email na magkaila na nagta-target sa anumang samahan at indibidwal para sa pag-tap sa sensitibong impormasyon at sinasamantala ang mga ito para makakuha ng pinansiyal. Ang spear phishing ay hindi isinasagawa ng iyong pang-araw-araw na hacker sa halip ito ay na-orkestra ng mga kalamangan na mauubusan ka ng iyong pera.

  • Whaling

Ang AKA whaling attack o whaling phishing, kung saan ang pag-atake ay nakatuon sa mga indibidwal na may mataas na profile tulad ng CEO o CFO ng isang kumpanya. Ang kahulugan ay maaaring ma-map sa mga empleyado na may mataas na posisyon sa ranggo sa isang samahan. Ang layunin ng pagtatapos ay upang linlangin ang mga ito sa pahintulot sa mga paglilipat ng mataas na halaga.

Bilang karagdagan sa nasa itaas, may iba pang mga paraan kung saan ang isang email ay maaaring maging responsable para sa pinsala tulad ng pandaraya ng CEO, kredensyal ng pag-aani, at mga scam ng W2 atbp.

Dalawang Uri ng Malisyosong Email

Bago pa namin masuri ang anumang karagdagang at i-highlight ang mga panganib, kahit na higit pa - kinakailangan na malaman mo ang tungkol sa dalawang uri ng mga nakakahamak na email. Mayroong mga email na malware sa sarili nito at pagkatapos ay mayroong mga email na hindi nagagawa ng malware sa kalikasan.

Ang mga emails na hindi malware ay kasama ang mga nasa itaas, gayunpaman, kasama ng mga virus ang mga virus, Ransomware, adware, Trojan horse at ang gusto nito. Ang Ransomware ay kilala na ang pinaka masalimuot na anyo ng malware.

Ang Ransomware ay isang software na tulad ng isang linta na sususuhin ang buhay sa labas ng iyong samahan. Nagbabanta ang programa na gumawa ng impormasyon sa publiko na biktima sa internet. Bukod dito, pinipigilan nito ang anumang pag-access sa impormasyong iyon maliban kung ang hinihiling na pantubos ay babayaran nang buo.

Mga Istatistika sa Pagbubukas ng Mata

* Ang pag-atake sa Phishing (mga email at URL) ay nasaksihan ang isang pag-akyat sa 2017 hanggang sa 65%, at 30% sa kapaskuhan.

* Ang pagkalugi ng Corporate ay nagresulta sa pagkawala malapit sa $ 12.5 bilyon dahil sa pag-atake ng pandaraya ng CEO.

* Ayon sa pag-aaral, 46% ng mga pag-atake ng Ransomware ay nangyayari bilang bahagi ng isang email. Ang Ransomware lamang ang may pananagutan sa mga pagkalugi ng $ 5 bilyong sanhi ng mga kumpanya at samahan.

Paano Mapupuksa ng Ivacy ang mga Banta na ito

Sa lugar ng Ivacy VPN, naka-encrypt ang iyong koneksyon at awtomatikong nakakakita ang ligtas na tampok na pag-download nito ng anumang mga abnormalidad sa email o trapiko. Samakatuwid, ang anumang ganoong email ay mabilis na nakilala at natigil na patay sa mga track nito bago ito mai-click o binuksan ng sinuman.

Ang mga nilalaman ng email ay na-scan at ang anumang mga reeks ng isang kakaibang URL o ng isang katulad na kalikasan ay naharang dahil sa kakayahang suriin ni Ivacy ang mga URL ng phishing. Ang makukuha mo sa huli, ay isang na-filter at nalinis na email (na siyempre, kung nauugnay).

Adaptive Attacks ng mga hacker

Ang mga hacker ngayon ay nilagyan upang umangkop habang hinihiling sa kanila ang sitwasyon. Ang kanilang pag-asa ay higit pa sa mga pag-atake ng hindi malware sa halip na isang buong pag-atake ng malware.

Ang mga panlaban at kasanayan ay napabuti sa paglipas ng panahon upang labanan ang malware, kaya't bakit mas madaling lumikha ng mga email ng spoof na email at mga username upang linlangin ang nababahala sa pagpapaalam sa kanila na ibigay ang kanilang impormasyon nang walang libreng kalooban.

Ang iba pang mga pag-atake na hindi malware ay binubuo ng pandaraya ng CEO, tulad ng naunang sinabi, at nakakakuha ng momentum. Yamang ang mga gumagamit ay mas sanay na sa pag-access sa mga email sa kanilang mga telepono, ang mga cybercriminals ay nakahanap ng isang paraan upang maging sanhi ng higit na pinsala.

Ang mga kliyente o email ng email ay hindi kinakailangan upang ipakita ang email address ng nagpadala sa halip na gawin lamang ang pangalan. At iyon ang dahilan kung bakit una, naging madali para sa mga hacker na makuha ang mga gumagamit na iniisip na nakikipag-usap sila sa isang tunay na tao o isang tao mula sa kanilang kakilala sa pamamagitan ng mga email.

Pangwakas na pangungusap

Ang mainam na paraan upang mabawasan ang mga banta na ito at bantayan ang iyong sarili laban sa malisyosong mga email ay upang gumamit ng isang disenteng VPN tulad ng Ivacy. Sa Ivacy, maaari mong i-mask ang iyong IP address at manatiling hindi nagpapakilalang habang nagba-browse sa web. Hindi malalaman ng mga hacker kung nandiyan ka pa rin.

Para sa pinahusay na seguridad - gumamit ng dalawang-factor na pagpapatunay (2FA), ang Iv Firewall ng NAT Ivew at Dedicated IP add-ons at mag-bid paalam sa mga banta.

* Ang mga istatistika sa itaas ay batay sa isang ulat ni FireEye, "Lahat ng Ito ay Kinakailangan Isa".