この最も危険なフィッシングの変種を知って回避する

インターネット上のすべての危険の中で、 フィッシング詐欺 間違いなく最も危険であると同時に存在するもののXNUMXつです。 しかしもちろん、すべての攻撃が同じように作成されるわけではなく、ハッカーは常に技術を完成させています。 この記事では、どのように VECまたはビジネス email 妥協攻撃 動作します。 それがどのように機能するかを説明し、問題を回避するためのヒントもいくつか示します。

VEC攻撃とは何ですか

この最も危険なフィッシングの変種を知って回避する

このタイプの フィッシング詐欺 VECは、VendorEmailCompromiseの略です。 スペイン語では、ビジネスメールのコミットメントとして翻訳できます。 電子メールは、企業や組織によって広く使用されているコミュニケーション手段であり、一般的に信頼できると信じています。 これにより、サイバー犯罪者はそれを利用することができます。

フィッシング攻撃が行うことは、詐欺を行うためにIDになりすますことです。 たとえば、ソーシャルネットワーク、オンラインで購入するためのプラットフォームなどです。ただし、ビジネス用の電子メール侵害攻撃はさらに進んでいます。 攻撃者はなりすまします 高レベルの従業員 または会社内で重要な誰か。

これを可能にするために、サイバー犯罪者はいくつかを必要とします 前作 。 その会社や各社員が果たす機能などをよく知っておく必要があります。今日では多くの会社がインターネット上で情報を共有しているため、公開されており、手間もかかりません。

そこから、攻撃者 メールアドレスを作成します その高レベルの従業員の名前で。 彼の使命は、その組織の別の労働者に連絡を取り、彼の上司のふりをすることです。 非常に一般的な攻撃は、緊急の銀行振込が必要であることを示し、信頼できる理由を提供することです。

従業員は、上司と会社で問題が発生することを恐れて、求められていることを実行します。 問題は、論理的にはそれが詐欺であり、その転送が攻撃者の手に渡ることです。

Asuntosdeéxitoenフィッシング

さまざまなバリエーション

ビジネス用の電子メール侵害攻撃がどのように機能するかがわかったら、さまざまなバリエーションがあることに注意してください。 いくつかはに向けられています サプライヤー 、他の人に対して 最終的な売り手 、など。ただし、それらすべての目的は類似しています。つまり、関係者のふりをして、労働者をだまします。

このようにして、顧客データの取得、詐欺の販売または購入、ビジネスシステム全体への感染などを行うことができます。これらはすべて、会社に重大な損害を与え、顧客からの評判を損なう可能性さえあります。

この種の問題を回避するために何ができるでしょうか。 間違いなく最も重要なことは 常識 。 正当性を確認せずに支払いをしたり、危険な可能性のあるファイルをダウンロードしたりするなど、間違いを犯さないことが重要です。疑問がある場合は、いつでも事前に通知することができます。 フィッシング攻撃を検出することが不可欠です。

さらに、システムのセキュリティ問題を回避するために、 良いアンチウイルス そしてまた持っている すべてが更新されました 。 一部の攻撃は、システムの脆弱性を悪用します。 したがって、パッチとセキュリティ更新プログラムをインストールすると、多くの問題を防ぐのに役立ちます。