Зголемената разновидност на закани насочени кон луѓето и компаниите. Фишингот е една од најраспространетите и најштетните закани, што претставува речиси минатата година. Во втората половина на 2024 година, нападите на фишинг се зголемија за со тоа што корисниците добиваат најмалку една напредна порака за фишинг способна да избегнува безбедносна одбрана неделно. Подолу се дадени неколку значајни примери од 2024 година кои илустрираат како заканите за фишинг се зголемија и еволуираа во сложеност. Организациите треба внимателно да ги испитаат овие примери за да ја подготват својата одбрана за 2025 година. третина од сите сајбер напади 202% Забрзаното замаглување на мобилната страница искористено за фишинг Google првично беше развиен за да се зајакне корисничкото искуство и перформансите на веб-страниците со висока содржина. Актерите за закана се сега оваа функционалност за маскирање на малициозни URL-адреси и избегнување на безбедносните одбрани за е-пошта. Со користење на легитимни домени и додавање на повеќе слоеви на пренасочувања во овие URL-адреси, напаѓачите можат да ја сокријат вистинската дестинација на URL-адресите и да ги пропуштат скенерите на URL-адреси неоткриени, бидејќи овие безбедносни алатки се дизајнирани само да ја потврдат репутацијата на видливите домени. Напаѓачите знаат дека корисниците имаат тенденција да лебдат на URL-врските пред да ги кликнат и затоа овој метод на замаглување им помага да го измамат корисникот да мисли дека кликнува на URL-адреса од доверлив домен. AMP URL-адреси експлоатирање Јутјубери насочени со фишинг напади сајбер нападите се финансиски мотивирани. Затоа, не е изненадувачки да се видат сајбер-криминалците кои ги таргетираат богатите влијателни на YouTube. Според извештајот на , актерите за закани контактираат со Јутјубери под изговор за барања за промоција на бренд или договори за соработка. Тие имитираат доверливи брендови и испорачуваат датотеки со малициозен софтвер кои се маскирани како договори или промотивен материјал, хостирајќи ги на облак платформи како OneDrive. Кога таквите злонамерни прилози се преземаат и отвораат на машината на жртвата, малициозниот софтвер сам се инсталира и краде чувствителни податоци како што се финансиски информации, интелектуална сопственост и ингеренциите за најавување. Повеќето CloudSEK Фишерите ги зголемуваат нападите на BEC против трговците на мало Некои извори тврдат Фишинг-мејловите се испраќаат секојдневно. Нападите со компромис за деловна е-пошта (BEC) ги чинат бизнисите речиси 5 милиони долари по . Во еден таков инцидент, на Унгарската деловна единица на групацијата беше цел на кампања на BEC каде напаѓачите имитираат висок извршен директор со фалсификување на нивната е-адреса. Е-поштата содржеше убедлив јазик што го натера примачот да префрли 15,5 милиони евра без да го потврди авторитетот на испраќачот. Иако нападите на BEC можат да влијаат на секој бизнис без оглед на неговата големина, приходи или индустрија, покажуваат дека организациите со повисоки приходи се изложени на поголем ризик од напади на BEC отколку претпријатијата со пониски приходи. Распространетоста на нападите на BEC е __ __во трговијата на мало. 3,4 милијарди инцидент Пепко студии највисока Измамите со некролог со вештачка интелигенција во пораст Истражувачите на наидов на измама од социјален инженеринг која цели на поединци кои бараат информации за неодамна починати луѓе. Измамата вклучува објавување лажни известувања за некролог на лажни веб-локации и користење техники за труење со оптимизација за да се придвижи сообраќајот кон овие страници. Напаѓачите користат технологија за вештачка интелигенција за да измислат долга почит од факти извлечени од пократка почит. Целта е да се пренасочат корисниците на малициозни страници каде што се изложени на adware, инфо крадци и други малициозни програми. Безбедносни работи Киднапирани прилози во нишките за е-пошта на фактурата Истражувачите на откри нов вид на фишинг напад кој влијае на финансиските, технолошките, производствените, медиумите и организациите за е-трговија низ Европа. Нападот започнува со лошите актери кои испраќаат известувања за вистински фактури кои се украдени или киднапирани со помош на компромитирани акредитиви за е-пошта. Она што е различно за овие е-пораки од оригиналната е-пошта е тоа што тие содржат префрлен ZIP прилог кој е заштитен со лозинка за да се избегне филтрирање на е-пошта и проверка на песокот. Имињата на датотеките се дури и приспособени на целната организација за да изгледаат поавтентични. Кога примачот ја отпакува датотеката, малициозен софтвер за крадење информации (како StrelaStealer) ја инфицира машината на жртвата и ги краде ингеренциите за е-пошта складирани во MS Outlook или Mozilla Thunderbird. IBM Клучни производи за носење Ниту една алатка во светот не може да обезбеди непромислена заштита од фишинг. За да се ублажи фишингот, организациите мора да се фокусираат на безбедносните основи: Преку редовни обуки, вежби за подигање на свеста и тестови за симулација на фишинг, изградете работна сила која е одговорна и будна за сајбер безбедноста. Создадете работна сила која е свесна за безбедноста: осигурете се дека системите, хардверот, апликациите и софтверот се ажурирани за да се спречат напаѓачите да искористуваат какви било нови или постоечки пропусти. Редовно ажурирајте го софтверот: имплементирајте алатки и процеси со нулта доверба (никогаш не верувајте, секогаш проверувајте) кои се фокусираат на потврдување на идентитетот на корисникот пред да се даде пристап до ресурсите или податоците на компанијата. Прифатете начин на размислување со нулта доверба: Обезбедете им на вработените безбедносни алатки како што се менаџери за лозинки за да не станат жртви на закани како повторна употреба на лозинка. Олеснете му на персоналот да контактира со безбедносниот тим и да пријави пораки за фишинг. Воспоставете и комуницирајте јасни и транспарентни безбедносни политики, што треба и што не треба, итн. Зајакнете го персоналот: користете напредни филтри за е-пошта (по можност базирани на вештачка интелигенција) кои можат да детектираат сомнителни обрасци како што се невообичаени адреси на испраќач, малициозни URL-адреси и домени. Распоредете силна безбедност на е-пошта: Техниките на фишинг опишани погоре ја нагласуваат растечката софистицираност и разновидноста на заканите насочени кон поединци и организации. Овие нови методи ја покажуваат потребата од зголемена будност и проактивни безбедносни мерки. Изградбата на работна сила која е свесна за безбедноста, зајакнувањето на нив со алатки, усвојувањето нулта доверба, редовно ажурирање на софтверот и распоредувањето на силна безбедност на е-пошта може да обезбеди критична одбрана од идните бранови на напади на фишинг.