Mga Pag-atake sa Phishing 2024: Ipinaliwanag ang Kahulugan at Mga Uri ng Pag-atake!

Phishing ay isang sopistikado at madalas na mabisang uri ng cybercrime na ginagamit upang linlangin ang mga biktima sa pagbubunyag ng pribadong impormasyon tulad ng mga username, password, at numero ng credit card.

Ang pag-unawa sa iba't ibang uri ng pag-atake at paglalapat ng pinakamahuhusay na kagawian ay mahalaga sa pagbuo ng isang epektibong diskarte laban sa phishing, sa kabila ng katotohanan na maaari itong tumagal ng maraming iba't ibang anyo, mula sa panloloko sa CEO hanggang sa mga email na scam sa phishing.

Ang mga manggagawa sa partikular ay kailangang makakuha ng matibay na pag-unawa sa pag-iwas sa pag-atake ng phishing dahil ang mga epekto ng isang matagumpay na malisyosong pag-atake ay maaaring kumalat sa buong organisasyon.

Pag-atake ng Phishing

Dumadami ang Pag-atake sa Phishing

Ang layunin ng pag-atake ng phishing ay upang linlangin ang target sa pagbibigay ng sensitibong impormasyon, gaya ng mga numero ng Social Security o mga password sa pag-log in.

Hinihikayat ng mga scammer ang mga biktima na isagawa ang kinakailangang aksyon sa pamamagitan ng pagpapadala sa kanila mga text, tawag sa telepono, email, o pagbisita sa mga huwad na website.

Bukod pa rito, palagi silang gumagawa ng mga bagong paraan upang samantalahin ang pangangailangan ng publiko para sa mapagkakatiwalaang impormasyon.

atake ng phishing

Ayon sa isang kamakailang ulat ng Google, tumaas ng 350% ang mga website ng phishing sa loob lamang ng dalawang buwan, mula 149,195 noong Enero 2020 hanggang 522,495 noong Marso. Ang karamihan sa mga website na ito, ayon sa pananaliksik, ay angkop sa salaysay ng coronavirus (COVID-19) bilang isang daya.

Noong nasa taas na ang mga takot sa pandaigdigang pandemya, tina-target ng mga umaatake sa phishing ang mga kritikal na target na ito habang gumagamit ng mga keyword na nauugnay sa COVID-19:

  • Nag-iimbitang mag-donate sa mga pekeng kawanggawa
  • Pagnanakaw ng mga kredensyal 
  • Naghahatid ng malware

Sinusuri ng artikulong ito ang maraming diskarte na ginagamit ng mga umaatake para sa kanilang mga pagtatangka sa online na phishing, na nag-aalok ng payo kung paano pigilan ang mga ito sa pamamagitan ng edukasyon ng user, ang paggamit ng mga automated na tool tulad ng pag-filter o proxy ng trapiko ng DNS, at ang pagpapatibay ng mga makatwirang pamamaraan sa pamamahala ng insidente.

Gayundin, napakahaba nito tungkol sa mga web proxy at kung paano gamitin ang mga ito bilang isang panlaban sa phishing.

Ano ang Phishing?

Ang phishing ay isang kumplikadong panloloko na kadalasang ginagamit ng mga hacker makakuha ng sensitibong data mula sa hindi sinasadyang mga biktima, Gaya ng mga username, password, at impormasyon ng credit card.

Ang mga umaatake ay nagpapanggap bilang mga mapagkakatiwalaang entity sa pagsisikap na linlangin ang mga tao sa pagbabahagi ng kanilang sensitibong data. Madalas silang kahawig ng mga kilalang kumpanya sa hitsura.

Kapag matagumpay, ang mga kasuklam-suklam na partidong ito ay makakakuha ng access sa iyong mga pribadong account at personal na impormasyon, na maaari nilang ibenta sa mga ikatlong partido para sa pera o gamitin upang i-blackmail ka. 

6 Pangunahing Uri ng Phishing 2024

Ang pag-alam sa lahat ng maraming uri ng mga pagtatangka sa phishing na nasa labas ay napakahalaga. Kaya, maaari nating ipagtanggol ang ating sarili kung kinakailangan.

1. Email Phishing

Ang phishing ay pinakamadalas na ginagawa sa pamamagitan ng email kapag nagpapadala ang mga kriminal ng mga pekeng email na mukhang mula sa mga mapagkakatiwalaang source (gaya ng mga bangko, online na merchant, o organisasyon ng gobyerno) sa pagsisikap na linlangin ang mga tatanggap sa pag-click sa mga mapaminsalang link o pagbubukas ng mga file na puno ng malware.

2. Spear Phishing

Sa pagsusumikap na linlangin sila sa pagsisiwalat ng pribadong impormasyon, tina-target ng spear phishing assault ang ilang partikular na tao o organisasyon.

Upang linlangin ang mga biktima na ibunyag ang kanilang mga password, impormasyon sa pagbabangko, at iba pang sensitibong impormasyon, ginagamit ng mga umaatake ang mga iniangkop na komunikasyon at pang-engganyo na tila tunay.

Kapag binuksan mo ang mensahe o nag-download ng anumang mga naka-attach na file, maaari ding mag-install ng malisyosong software ang umaatake sa iyong makina.

3. Vishing at Smishing

Ang mga pag-atake tulad ng smishing at vishing ay naglalayong linlangin ang mga hindi pinaghihinalaang biktima sa paglalahad ng mahahalagang impormasyon.

Gumagamit ang Vishing assaults ng voice-over IP (VoIP) na teknolohiya, gaya ng mga tawag sa telepono o text-to-speech program, upang magpanggap bilang isang mapagkakatiwalaang pinagmulan upang linlangin ang mga biktima sa pagbubunyag ng personal na impormasyon. 

Sa napakalaking pag-atake, nagpapadala ang attacker ng mga SMS na mensahe sa target na receiver sa pamamagitan ng mga mobile device na naglalaman ng mga nakakahamak na link na tumutukso sa kanila na mag-click at magbigay ng personal na impormasyon na maaaring pagsamantalahan para sa panloloko o pagnanakaw ng pagkakakilanlan.

mga uri ng phishing

4. Panloloko ng CEO

Ang pandaraya sa CEO, na karaniwang tinutukoy bilang "kompromiso sa email ng negosyo" (BEC), ay isang uri ng pag-atake sa phishing kapag ang isang salarin ay nagpanggap bilang isang matataas na opisyal, tulad ng CEO o CFO.

Ang layunin ay linlangin ang mga biktima sa pagsasagawa ng mga wire transfer, pagbibigay ng pera, o pagbibigay ng access sa impostor sa kanilang personal na impormasyon.

Madalas silang gumagamit ng impormasyon tungkol sa mga kawani at aktibidad ng organisasyon na madaling makuha ng publiko upang bigyan ang kanilang mga pag-atake ng isang mas kapani-paniwalang hitsura.

5. Angler Phishing

Sa isang angler phishing hack, nagpapadala ang isang attacker ng mga email na naglalaman ng mga mapaminsalang link, pag-download ng malware, o mga huwad na website na mukhang tunay.

Ang intensyon ay linlangin ang biktima sa pagbubunyag ng pribadong impormasyon, kabilang ang mga password at impormasyon sa pananalapi.

6. Watering Hole Tactics

Ang isang mas kumplikadong variation ng angler phishing ay watering hole phishing. Sa isang mapanganib na pag-atake na kilala bilang isang "watering hole," kinokompromiso ng mga hacker ang mga mapagkakatiwalaang website upang kapag binisita sila ng mga mamimili, ang kanilang mga makina ay nahawaan ng malware.

Ang mga cybercriminal ay pumipili ng mga kilalang website na alam nilang madalas na binibisita ng mga user at naglalagay ng mapaminsalang software code o mga link upang mag-download ng mga application.

Ang hindi sinasadyang pagbibigay ng access sa mga hacker sa impormasyon ng mga biktima kapag binisita nila ang mga site na ito ay maaaring magresulta sa mga impeksiyon tulad ng ransomware pagkuha sa mga network o phishing scheme na nakompromiso ang sensitibong impormasyon.

Ngayong malinaw na ang konteksto, tingnan natin kung paano ipagtanggol laban sa mga diskarte sa pag-atake ng phishing.

Paano Pigilan ang Mga Pag-atake sa Phishing Sa pamamagitan ng Mga Automated Proxies?

Maraming mga diskarte ang maaaring gamitin sa mga proxy server upang ipagtanggol laban sa mga pagtatangka sa phishing. 

Kapag ang mga customer sa iyong network ay gumagamit ng a proxy server, ang trapiko sa web ay niruruta sa pamamagitan ng karagdagang layer ng seguridad bago maabot ang pampublikong internet, na epektibong tinatago ang kanilang mga tunay na pagkakakilanlan mula sa mga hacker at iba pang taong sumusubok na makakuha ng ilegal na pag-access.

Sa pamamagitan ng pagtatatag ng isang koneksyon sa likod ng isa sa mga server na ito, ang lahat ng mga kahilingang ipinadala ng sinumang user ay unang iruruta sa pamamagitan ng proxy server na ito sa halip na direktang palabas sa World Wide Web.

Binabawasan nito ang panganib sa pagkakalantad na kinakaharap ng mga indibidwal na user habang nagba-browse sa internet at nakakatulong na magbigay ng seguridad laban sa mga pag-atake ng phishing sa pamamagitan ng pagpapahirap sa mga umaatake na tukuyin ang mga computer na konektado sa loob ng ilang partikular na network.

phihing

Ang mga proxy ay mabisang tool para maiwasan ang mga pag-atake ng spear phishing.

Bukod dito, maaaring makatulong ang mga proxy na magdagdag ng isa pang layer ng encryption at praktikal na gumagana bilang isang hadlang sa pagitan ng mga computer sa iyong network at anumang potensyal na banta sa labas.

Tumutulong ang mga ito sa pagpigil sa mga website ng phishing na nagho-host ng nilalamang puno ng malware na ma-load sa iyong device.

Maaaring ipagbawal ng mga employer ang mga mapaminsalang website na may mga proxy habang pinapanatili ang pagiging produktibo ng empleyado dahil itinatago nila ang mga kahina-hinalang website at pinahihintulutan lamang ang pag-access sa mga secure na mga website. Ito ay isang mahusay na paraan upang maiwasan ang awtomatikong kredensyal na phishing.

Sa tuwing makakatanggap ang isang user ng email na may link na nagdudulot ng hinala, maaari silang gumamit ng secure na proxy server upang siyasatin ang pinagmulan bago mag-click. Mga server ng proxy nag-aalok ng mahusay na proteksyon sa email phishing sa ganitong paraan. 

Sa katunayan, ang mga negosyo sa cybersecurity ay madalas na gumagamit ng mga proxy server sa kanilang mga operasyon.

Ginagamit ang mga ito ng mga propesyonal sa cybersecurity upang itago ang kanilang mga IP address habang sinusubaybayan nila ang mga panloob na system o naghahanap sa web para sa nakalantad na data ng kumpanya.

Nagbibigay-daan ito sa kanila na magbigay ng mga serbisyo sa proteksyon tulad ng pangangaso ng pagbabanta habang nakakakita ng mga kaduda-dudang aktibidad at pinapanatili ang kanilang hindi pagkakilala. Sa huli, ang mga eksperto mismo ay ligtas kahit na ang mga masasamang aktor ay nag-hack ng mga proxy server.

Upang makakuha ng insight sa mga landscape ng digital threat, makakalap ng mas tumpak at real-time na data ang mga organisasyon sa pamamagitan ng mga proxy. Nagbibigay-daan ito sa kanila na suriin ang mga kahinaan, subaybayan ang mga asset, at mas mabilis na makita ang mga maling configuration.

Dahil sa pagtaas ng paglaganap ng cybercrime, ito ay nagiging mas at mas mahalaga upang maging kaalaman mula sa simula.

Makakatipid ng oras at pera ang mga propesyonal sa pamamagitan ng paggamit ng mga proxy para malampasan ang mga proteksyon laban sa bot o mga paghihigpit sa heograpiya kapag gumagawa ng malakihang pagkukusa sa web scraping.

Paggawa gamit ang Mga Uri ng Proxy Server Para sa Pag-iwas sa Phishing

Para sa privacy at seguridad sa internet, mahalaga ang mga proxy. Nagbibigay sila ng mga negosyo ng higit na kontrol sa kanilang mga operasyon, nagbibigay-daan sa iyong ma-access ang mga bagay na pinaghihigpitan, at itago ang iyong IP address.

Bukod pa rito, tinutulungan nila ang maliliit hanggang katamtamang laki ng mga negosyo sa mabilis na pag-scrap ng data habang pinoprotektahan ang mga server mula sa mga panganib tulad ng mga pag-atake ng DDoS o mga kriminal na crawler na nag-a-access ng kumpidensyal na impormasyon sa mga bahagi ng HTML.

Madaling pinalawak ng mga proxy network ang abot ng mas malalaking negosyo na may ilang mga workstation sa buong mundo nang hindi tumataas ang mga gastusin sa imprastraktura at nagpapababa sa mga throughput ng performance. 

Sa konklusyon, mahalaga ang mga proxy kung seryoso ka sa pag-iingat ng sensitibong impormasyon! Maaaring mahirap magpasya kung aling paraan ng proxy ang gagamitin, siyempre.

Bagama't maaaring mas mabagal ang mga ito kaysa sa iba pang mga opsyon, ang mga residential proxy ay itinalaga ng isang internet service provider, na ginagawang mas mahirap silang matukoy at i-block kaysa sa iba pang mga opsyon.

tech

Makakatulong ang mga residential proxy na itago ang pagkakakilanlan at lokasyon ng isang user sa pamamagitan ng pagruruta sa kanilang trapiko sa pamamagitan ng network ng isang ISP, na nagpapahirap sa kanila na matukoy at ma-block. Bilang resulta, ang mga ito ay isang epektibong awtomatikong mekanismo sa pagpigil sa phishing.

Mas maliit ang posibilidad na ma-block o ma-blacklist ang mga residential proxy kaysa sa mga alternatibong naka-host sa data center o ISP dahil madalas silang may mga IP address mula sa mga tunay na koneksyon sa bahay.

Maaaring mas mabagal ang mga proxy ng residential kaysa sa iba pang mga pagpipilian, ngunit nakakatulong ang anonymity na inaalok nila kapag sinusubukang bawasan ang mga pag-atake sa online na phishing.

Ang mga mas mabilis na koneksyon ay ibinibigay sa pamamagitan ng mga proxy ng data center, gayunpaman, mas madaling matukoy ang mga ito at maruruta ang trapiko sa pamamagitan ng mga data center sa halip na sa pamamagitan ng mga bahay.

Mas madaling ma-block ang mga ito kaysa sa mga solusyon sa tirahan dahil dumadaan sila sa mga data center, na ginagawang mas madaling matukoy ang mga ito.

Gayunpaman, dahil ang serbisyo ay ibinibigay mula sa isang server sa halip na sa pamamagitan ng mga home-based na network, nakakapag-alok sila ng mas mabilis na bilis.

Kapag mahalaga ang mabilis na bilis ng koneksyon ngunit hindi gaanong mahalaga ang panganib na ma-block, maaaring angkop ang mga solusyon sa data center.

Maaari pa ring maging kapaki-pakinabang ang mga ito bilang awtomatikong proteksyon laban sa mga pag-atake sa phishing hangga't isinasaalang-alang mo ang mas mataas na antas ng pagtuklas kapag pumipili ng iyong proxy na solusyon.

Ang mga proxy ng ISP ay nag-aalok ng kompromiso sa pagitan ng mga tahanan at mga data center, na nagbibigay ng mas mabilis na bilis kaysa sa huli habang pinapanatili ang isang mas mataas na antas ng pagkawala ng lagda kaysa sa una.

Maaaring mapataas ng mga user ang bilis ng koneksyon sa pagbisita sa site gamit ang isang ISP proxy nang hindi nalalagay sa panganib ang kanilang privacy.

Kapag pumipili ng iyong perpektong opsyon, mahalagang isaalang-alang kung aling mga katangian ang pinakamahalaga dahil ang mga koneksyon ay maaaring mag-iba ayon sa ISP depende sa rehiyon, tulad ng iba pang mga uri ng mga proxy.

Sa huli, makakatulong ito sa pagtatatag kung may katuturan o hindi ang paggamit ng isang ISP proxy upang magbantay laban sa mga pagtatangka sa phishing.

Gayunpaman, anumang mga banta na lumalabag sa anumang mga serbisyo ng proxy, maging ang mga ito ay data center, residential, o ISP-based, ay mag-aalok ng karagdagang layer ng seguridad para sa customer.

Habang pumipili ng proxy na solusyon para sa pinakamahusay na pagtatanggol sa pag-atake sa phishing, dapat mong isaalang-alang kung aling mga aspeto ang pinakamahalaga. Kapag gumagawa ng isang desisyon, mayroong parehong teknikal at negosyo na mga kadahilanan.

Ang ilan sa mga pinakamahalagang salik sa pagpili ng proxy server kapag isinasaalang-alang ang mga teknolohikal na aspeto ay ang mga sumusunod:

  • Ang pagkaantala sa pagpapadala o pagtanggap ng mga komunikasyon sa network ay kilala bilang latency. 
  • Ang dami ng data na maaaring ilipat sa pagitan ng mga computer sa isang partikular na tagal ng oras ay kilala bilang throughput. 
  • Mga pagtutukoy para sa pagpapatunay: Sino ang awtorisadong i-access ang iyong mga system, at paano nila ito ginagawa?
  • Mga pangangailangan sa pag-encrypt: Aling uri ng pag-encrypt ang kakailanganin (hal. IPsec, SSL), at anong antas ng seguridad ng data ang nais
  • Arkitektura ng LAN at WAN: Ang mga uri ng mga network na iyong ginagamit (wired/wireless) upang matiyak na ang iyong proxy server ay maaaring kumonekta sa lahat ng ito.

Dapat mong isaalang-alang ang mga elemento tulad ng mga istruktura ng pagpepresyo at mga regulasyon sa lisensya sa panig ng negosyo at komersyal. Maaaring kailanganin mong isaalang-alang ang isang beses o mga bayarin sa subscription bilang karagdagan sa anumang mga karagdagang gastos na nauugnay sa patuloy na pagpapanatili.

Mahalaga rin na isaalang-alang kung gaano kadaling mapamahalaan ng iyong team ang mga pagbabago sa configuration sa antas ng enterprise – simple ba ang pag-install at pag-set up ng mga proxy server sa iyong organisasyon?

Ang mga negosyo sa lubos na kinokontrol na mga industriya, tulad ng pangangalagang pangkalusugan, o mga nagtatrabaho sa sensitibong data, tulad ng pananalapi, ay dapat ding sumunod sa mga naaangkop na panuntunan at regulasyon tungkol sa paggamit ng mga proxy server.

Maaari mo ring gusto:

Andy Thompson
Ang may-akda na ito ay napatunayan sa BloggersIdeas.com

Si Andy Thompson ay isang freelance na manunulat nang mahabang panahon. Siya ay isang senior SEO at content marketing analyst sa Digiexe, isang ahensya ng digital marketing na dalubhasa sa content at SEO na hinihimok ng data. Siya ay may higit sa pitong taong karanasan sa digital marketing at affiliate marketing din. Gusto niyang ibahagi ang kanyang kaalaman sa malawak na hanay ng mga domain mula sa e-commerce, mga startup, marketing sa social media, kumita ng pera online, affiliate marketing hanggang human capital management, at marami pang iba. Sumulat siya para sa ilang makapangyarihang SEO, Make Money Online at mga blog sa digital marketing tulad ng Image Station.

Pagbubunyag ng kaakibat: Sa ganap na transparency – ang ilan sa mga link sa aming website ay mga affiliate na link, kung gagamitin mo ang mga ito para bumili, kikita kami ng komisyon nang walang karagdagang gastos para sa iyo (wala kahit ano pa man!).

Mag-iwan ng komento