Coraz większa różnorodność zagrożeń skierowanych przeciwko ludziom i firmom. Phishing to jedno z najpowszechniejszych i najgroźniejszych zagrożeń, stanowiące przyczynę niemal w zeszłym roku. W drugiej połowie 2024 r. liczba ataków phishingowych wzrosła o użytkownicy otrzymują co najmniej jedną zaawansowaną wiadomość phishingową, która może ominąć zabezpieczenia tygodniowo. Poniżej przedstawiono kilka godnych uwagi przykładów z 2024 r., które ilustrują, jak zagrożenia phishingowe wzrosły i ewoluowały pod względem złożoności. Organizacje powinny dokładnie przeanalizować te przykłady, aby przygotować swoje zabezpieczenia na 2025 r. jedna trzecia wszystkich cyberataków 202% Przyspieszone zaciemnianie stron mobilnych wykorzystywane do phishingu Google pierwotnie opracował aby zwiększyć doświadczenie użytkownika i wydajność stron internetowych o dużej zawartości treści. Aktorzy zagrożeń są teraz ta funkcjonalność maskuje złośliwe adresy URL i omija zabezpieczenia poczty e-mail. Wykorzystując legalne domeny i dodając wiele warstw przekierowań w tych adresach URL, atakujący mogą ukryć prawdziwe miejsce docelowe adresów URL i prześlizgnąć się obok skanerów adresów URL niezauważeni, ponieważ te narzędzia bezpieczeństwa są zaprojektowane wyłącznie w celu weryfikacji reputacji widocznych domen. Atakujący wiedzą, że użytkownicy mają tendencję do najeżdżania kursorem na łącza URL przed kliknięciem ich, dlatego ta metoda zaciemniania pomaga im oszukać użytkownika, sprawiając, że pomyśli, że klika adres URL z zaufanej domeny. Adresy URL AMP eksploatowanie YouTuberzy na celowniku ataków phishingowych cyberataki mają podłoże finansowe. Nic więc dziwnego, że cyberprzestępcy biorą na cel zamożnych influencerów YouTube. Według raportu , aktorzy zagrożeń kontaktują się z użytkownikami YouTube pod pretekstem próśb o promocję marki lub umów o współpracy. Podszywają się pod zaufane marki i dostarczają pliki z malware, które są zamaskowane jako umowy lub materiały promocyjne, hostując je na platformach w chmurze, takich jak OneDrive. Gdy takie złośliwe załączniki zostaną pobrane i otwarte na komputerze ofiary, malware instaluje się i kradnie poufne dane, takie jak informacje finansowe, własność intelektualna i dane logowania. Bardzo ChmuraSEK Phisherzy zwiększają liczbę ataków BEC na sprzedawców detalicznych Niektóre źródła podają wiadomości e-mail phishing są wysyłane codziennie. Ataki typu Business Email Comprehensive (BEC) kosztują firmy prawie 5 milionów dolarów rocznie W jednym z takich incydentów, Węgierska jednostka biznesowa grupy stała się celem kampanii BEC, w której atakujący podszywali się pod starszego dyrektora, fałszując jego adres e-mail. E-mail zawierał przekonujący język, który skłonił odbiorcę do przekazania 15,5 mln euro bez weryfikacji uprawnień nadawcy. Chociaż ataki BEC mogą dotknąć każdą firmę, niezależnie od jej wielkości, przychodów lub branży, pokazują, że organizacje o wyższych przychodach są bardziej narażone na ataki BEC niż firmy o niższych przychodach. Częstotliwość występowania ataków BEC jest __ __ w handlu detalicznym. 3,4 miliarda incydent Pepco studia najwyższa Coraz więcej oszustw związanych z nekrologami opartymi na sztucznej inteligencji Naukowcy z natknąłem się na oszustwo socjotechniczne, którego celem są osoby poszukujące informacji o niedawno zmarłych osobach. Oszustwo polega na publikowaniu fałszywych nekrologów na fałszywych stronach internetowych i stosowaniu technik zatruwania SEO w celu kierowania ruchu na te strony. Atakujący wykorzystują technologię AI do tworzenia długiego hołdu z faktów wyodrębnionych z krótszego hołdu. Celem jest przekierowanie użytkowników do złośliwych stron, gdzie są narażeni na adware, infostealers i inne złośliwe programy. Bezpieczne prace Przejęte załączniki w wątkach wiadomości e-mail z fakturami Naukowcy z wykryto nowy rodzaj ataku phishingowego, który dotyka organizacje finansowe, technologiczne, produkcyjne, medialne i e-commerce w całej Europie. Atak zaczyna się od wysyłania przez złoczyńców prawdziwych powiadomień o fakturach, które zostały skradzione lub przejęte przy użyciu zhakowanych danych uwierzytelniających e-mail. Czym te wiadomości e-mail różnią się od oryginalnych wiadomości e-mail, jest to, że zawierają one przełączony załącznik ZIP, który jest chroniony hasłem, aby uniknąć filtrowania wiadomości e-mail i inspekcji piaskownicy. Nazwy plików są nawet dostosowywane do docelowej organizacji, aby wyglądały bardziej autentycznie. Gdy odbiorca rozpakowuje plik, złośliwe oprogramowanie typu infostealer (takie jak StrelaStealer) infekuje komputer ofiary i kradnie dane uwierzytelniające e-mail przechowywane w programie MS Outlook lub Mozilla Thunderbird. IBM Najważniejsze wnioski Żadne pojedyncze narzędzie na świecie nie może zapewnić niezawodnej ochrony przed phishingiem. Aby złagodzić phishing, organizacje muszą skupić się na podstawach bezpieczeństwa: poprzez regularne szkolenia, ćwiczenia zwiększające świadomość oraz testy symulujące phishing, zbuduj kadrę pracowniczą odpowiedzialną i czujną w kwestiach cyberbezpieczeństwa. Zbuduj kadrę pracowniczą świadomą kwestii bezpieczeństwa: upewnij się, że systemy, sprzęt, aplikacje i oprogramowanie są aktualne, aby uniemożliwić atakującym wykorzystanie nowych lub istniejących luk w zabezpieczeniach. Regularnie aktualizuj oprogramowanie: Wdróż narzędzia i procesy oparte na zasadzie zerowego zaufania (nigdy nie ufaj, zawsze weryfikuj), które koncentrują się na weryfikacji tożsamości użytkownika przed udzieleniem mu dostępu do zasobów lub danych firmy. Przyjmij zasadę zerowego zaufania: zapewnij pracownikom narzędzia bezpieczeństwa, takie jak menedżerowie haseł, aby nie padli ofiarą zagrożeń, takich jak ponowne użycie hasła. Ułatw pracownikom kontakt z zespołem ds. bezpieczeństwa i zgłaszanie wiadomości phishingowych. Ustanów i przekaż jasne i przejrzyste zasady bezpieczeństwa, zasady, których należy przestrzegać, itp. Upoważnij pracowników: korzystaj z zaawansowanych filtrów poczty e-mail (najlepiej opartych na sztucznej inteligencji), które potrafią wykrywać podejrzane wzorce, takie jak nietypowe adresy nadawców, złośliwe adresy URL i domeny. Wdróż solidne zabezpieczenia poczty e-mail: Opisane powyżej techniki phishingu podkreślają rosnącą wyrafinowanie i różnorodność zagrożeń wymierzonych w osoby i organizacje. Te nowe metody pokazują potrzebę zwiększonej czujności i proaktywnych środków bezpieczeństwa. Budowanie świadomej bezpieczeństwa siły roboczej, wyposażanie jej w narzędzia, przyjmowanie zerowego zaufania, regularne aktualizowanie oprogramowania i wdrażanie solidnego zabezpieczenia poczty e-mail może zapewnić krytyczną obronę przed przyszłymi falami ataków phishingowych.