Све већи број претњи усмерених на људе и компаније. „Пецање“ је једна од најчешћих и најштетнијих претњи, скоро да их чини прошле године. У другој половини 2024. напади пхисхинг-а су се повећали са корисницима који примају најмање једну напредну пхисхинг поруку која може да избегне безбедносну одбрану недељно. Испод су неки значајни примери из 2024. који илуструју како су претње пхисхинг-ом порасле и еволуирале у сложености. Организације би требало да пажљиво испитају ове примере како би припремиле своју одбрану за 2025. трећина свих сајбер напада 202% Убрзано замагљивање мобилних страница за пхисхинг Гоогле је првобитно развијен за побољшање корисничког искуства и перформанси страница веб сајта са великим садржајем. Актери претњи су сада ову функцију за маскирање злонамерних УРЛ адреса и избегавање безбедносне одбране е-поште. Коришћењем легитимних домена и додавањем више слојева преусмеравања у ове УРЛ адресе, нападачи могу да сакрију право одредиште УРЛ-ова и да неоткривено прођу поред скенера УРЛ-ова, јер су ови безбедносни алати дизајнирани само да провере репутацију видљивих домена. Нападачи знају да корисници имају тенденцију да лебде изнад УРЛ линкова пре него што кликну на њих и стога им овај метод замагљивања помаже да превари корисника да помисли да клика на УРЛ са домена од поверења. АМП УРЛ-ови искоришћавајући Јутјубери циљани нападима пхисхинг-а сајбер напади су финансијски мотивисани. Стога није изненађујуће видети сајбер криминалце који циљају на богате ИоуТубе инфлуенсере. Према извештају од , актери претњи контактирају јутјубере под изговором захтева за промоцију бренда или договора о сарадњи. Они лажно представљају брендове од поверења и испоручују датотеке са малвером које су прерушене у уговоре или промотивни материјал, хостујући их на платформама у облаку као што је ОнеДриве. Када се такви злонамерни прилози преузму и отворе на машини жртве, малвер се сам инсталира и краде осетљиве податке као што су финансијске информације, интелектуална својина и акредитиви за пријаву. Већина ЦлоудСЕК Пхисхерс појачавају БЕЦ нападе на трговце на мало Неки извори тврде пхисхинг мејлови се шаљу свакодневно. Компромисни напади пословне е-поште (БЕЦ) коштају предузећа скоро 5 милиона долара по . У једном таквом инциденту, мађарска пословна јединица групе била је на мети кампање БЕЦ-а у којој су нападачи лажно представљали вишег руководиоца лажирајући њихову адресу е-поште. Имејл је садржао убедљив језик који је натерао примаоца да пренесе 15,5 милиона евра без провере овлашћења пошиљаоца. Иако БЕЦ напади могу утицати на било који посао без обзира на његову величину, приход или индустрију, показују да су организације са већим приходима изложене већем ризику од БЕЦ напада него предузећа са нижим приходима. Преваленција БЕЦ напада је __ __у малопродаји. 3,4 милијарде инцидент Пепцо студијама највећа АИ читуље преваре у успону Истраживачи на наишао на превару социјалног инжењеринга која циља појединце који траже информације о недавно преминулим људима. Превара укључује објављивање лажних обавештења о читуљама на лажним веб локацијама и коришћење техника СЕО тровања да би се повећао саобраћај на овим сајтовима. Нападачи користе технологију вештачке интелигенције да би направили дугачку почаст од чињеница извучених из краћег поклона. Циљ је да се корисници преусмере на злонамерне сајтове где су изложени рекламном софтверу, инфокрадицама и другим злонамерним програмима. Сецуреворкс Отети прилози у нитима е-поште фактура Истраживачи на открио нову врсту пхисхинг напада који утиче на финансијске, технолошке, производне, медијске и е-трговине организације широм Европе. Напад почиње тако што лоши актери шаљу стварна обавештења о фактурама које су украдене или отете коришћењем компромитованих акредитива е-поште. Оно што се разликује у вези са овим имејловима од оригиналне е-поште је то што садрже замењени ЗИП прилог који је заштићен лозинком како би се избегло филтрирање е-поште и провера заштићеног окружења. Називи датотека су чак прилагођени циљној организацији како би изгледали аутентичније. Када прималац распакује датотеку, малвер инфокрадова (као што је СтрелаСтеалер) инфицира машину жртве и краде акредитиве е-поште ускладиштене у МС Оутлоок или Мозилла Тхундербирд. ИБМ Кеи Такеаваис Ниједан алат на свету не може да обезбеди поуздану заштиту од пхисхинга. Да би ублажиле „пецање“, организације морају да се усредсреде на основе безбедности: Кроз редовну обуку, вежбе подизања свести и тестове симулације пхисхинга, изградите радну снагу која је одговорна и будна у вези са сајбер-безбедношћу. Изградите безбедносно свесну радну снагу: Уверите се да су системи, хардвер, апликације и софтвер ажурни како бисте спречили нападаче да искористе било коју нову или постојећу рањивост. Редовно ажурирајте софтвер: примените алатке и процесе са нултим поверењем (никад не верујте, увек проверавајте) који се фокусирају на верификацију идентитета корисника пре него што одобрите приступ ресурсима или подацима компаније. Усвојите начин размишљања без поверења: Обезбедите безбедносне алате као што су менаџери лозинки запосленима како не би постали жртва претњи као што је поновна употреба лозинке. Олакшајте особљу да контактира безбедносни тим и пријави пхисхинг поруке. Успоставите и саопштите јасне и транспарентне безбедносне политике, шта треба и не треба, итд. Оснажите особље: Користите напредне филтере е-поште (по могућности засноване на вештачкој интелигенцији) који могу да открију сумњиве обрасце као што су необичне адресе пошиљаоца, злонамерни УРЛ-ови и домени. Примените робусну безбедност е-поште: Горе описане технике крађе идентитета наглашавају растућу софистицираност и разноврсност претњи усмерених на појединце и организације. Ове нове методе показују потребу за повећаном будношћу и проактивним безбедносним мерама. Изградња безбедносно свесне радне снаге, њихово оснаживање алатима, усвајање нулте вредности поверења, редовно ажурирање софтвера и примена робусне безбедности е-поште могу да обезбеде критичну одбрану од будућих таласа пхисхинг напада.