Este mai probabil să ai încredere într-un prieten decât într-un străin. De aceea, un criminal cibernetic se va preface că este cineva pe care îl cunoști, dacă poate reuși.
Există un e-mail în căsuța dvs. de e-mail de la cineva cunoscut. Expeditorul îți cere informații sensibile și le trimiți fără nicio ezitare pentru că ai încredere în ei. La scurt timp după, îți dai seama că informațiile au fost expuse sau folosite pentru a compromite un cont.
Luați legătura cu expeditorul doar pentru a realiza că nu v-a solicitat niciodată astfel de informații. Tocmai ai fost victima unui atac de uzurpare a identității. Pentru a evita scenariul de mai sus, aflați cum funcționează un atac de uzurpare a identității, diferitele sale tipuri și cum să îl preveniți.
Ce este un atac de uzurpare a identității?
Un atac de uzurpare a identității este atunci când un criminal cibernetic se preface a fi altcineva pentru a vă compromite rețeaua sau a vă fura datele sensibile. Este diferit de atacurile cibernetice obișnuite, deoarece se bazează pe relațiile umane.
Atacatorul nu se preface a fi oricine altcineva, ci cineva pe care îl cunoști și în care ai încredere. Dacă o astfel de persoană ți-ar cere ceva, i-ai fi obligat.
Cum funcționează atacurile de uzurpare a identității?
Atacurile de uzurpare a identității sunt o formă de atac de tip phishing unde se desfășoară actorul amenințării implementează trucuri de inginerie socială pentru a te ademeni să le îndeplinești dorinta.
În cele mai multe cazuri, atacatorii folosesc medii bazate pe text, cum ar fi e-mailurile și mesajele instantanee pentru atacuri de uzurpare a identității, deoarece le permite să controleze ritmul de comunicare.
Un atac tipic de uzurpare a identității funcționează în următoarele moduri.
Identificați o țintă
Atacurile de uzurpare a identității sunt orice altceva decât aleatorii. Atacatorul își face timpul pentru a identifica o țintă potrivită. Primul lucru pe care îl iau în considerare atunci când fac acest lucru este prezența datelor valoroase. Oricine aleg trebuie să aibă ceva de valoare pentru ei.
Au trecut vremurile în care organizațiile erau singurele ținte ale atacurilor cibernetice datorită puterii lor financiare și datelor confidențiale. În zilele noastre, oamenii au informații pe care intrușii le pot exploata, astfel încât oricine poate fi ținta atacurilor de uzurpare a identității.
Adunați informații despre țintă
Atunci când atacatorul te alege ca țintă, efectuează cercetări ample despre tine pentru a afla despre munca ta, interacțiunile online și oamenii cu care interacționezi cel mai mult.
Cu rețelele sociale și alte platforme online, atacatorii își pot da seama de persoanele cu care interacționați. Ei determină persoana cea mai potrivită pe care o pot uzura pentru a te înșela.
După ce a identificat persoana potrivită pe care să o uzurpare, următorul apel este să planifice cum să vă contacteze. Pentru ca acesta să pară real, fie pirata contul persoanei, astfel încât să te poată contacta cu el, fie creează un cont asemănător.
Un criminal cibernetic execută pașii anteriori ai atacului de uzurpare a identității de la distanță, fără a interacționa cu tine. Dar, în acest moment, ei vă contactează, usurându-vă persoana al cărei cont fie l-au compromis, fie l-au clonat. Ei mențin o dispoziție credibilă și nu fac nimic ieșit din comun.
Inițiați acțiunea
Odată ce hackerul vede că tu crezi că este persoana pe care o uzurpă, îți va cere să acționezi în favoarea lui. S-ar putea să vă solicite informații personale și acreditări de conectare sau chiar să vă ceară să le trimiteți niște bani.
În unele cazuri, un atac de uzurpare a identității poate lua o cale diferită. Un hacker vă deturnează contul și vă parcurge mesajele pentru a identifica un contact cu resursele de care au nevoie. Ei se adresează persoanei ca și cum ar fi dvs. și apoi ademenesc persoana să facă ceea ce își dorește.
Tipuri de atacuri de uzurpare a identității
Atacurile de uzurpare a identității implică un anumit nivel de creativitate și inițiativă din partea atacatorului. Iată cele mai comune tipuri de atacuri de uzurpare a identității.
1. Compromis de e-mail de afaceri (BEC)
Compromisul de e-mail de afaceri (BEC) este o situație în care un actor de amenințare atacă o organizație prin corespondență prin e-mail.
Organizațiile operează o politică deschisă de comunicare prin e-mail, primind e-mailuri de la clienți, clienți și potențiali. Criminalul folosește comunicarea deschisă pentru a uzurpa identitatea unui director al companiei, a unui partener de afaceri sau a unui client important pentru a păcăli angajații să realizeze acțiuni care vor pune compania într-o poziție dificilă. Majoritatea atacatorilor care lansează atacuri BEC vor doar să stoarcă bani.
2. Frauda CEO
Frauda de director executiv (CEO) este o tehnică de atac de uzurpare a identității în care hackerul pretinde că este CEO-ul tău și te păcălește să îndeplinești sarcini precum dezvăluirea de informații sensibile sau trimiterea de bani către lor.
Atacurile CEO sunt specifice organizațiilor corporative. Întrucât CEO-ul deține putere și autoritate, un atacator își poate face cu ușurință drumul odată ce se uzurpă cu succes pe CEO-ul unei anumite organizații.
3. Preluare cont
Preluarea unui cont este un act prin care un intrus vă deturnează contul, vă uzurpă identitatea și îi păcălește pe cei din jur să-și facă licitația. Atacatorul le cere rapid prietenilor, familiei sau colegilor să divulge informații personale sau să le trimită niște bani.
Cum poți preveni atacurile de uzurpare a identității?
Popularitatea în creștere a rețelelor sociale crește atacurile de uzurpare a identității, deoarece hackerii pot obține informațiile de care au nevoie pentru a uzurpa identitatea victimelor de pe paginile de rețele sociale ale victimelor. Cu toate acestea, puteți preveni aceste atacuri în următoarele moduri.
1. Cultivați conștientizarea securității cibernetice
Infractorii cibernetici pot ataca cu greu sistemele singuri. Au nevoie de vulnerabilități și de informații din interior pentru a avea succes. Puteți preveni mai bine atacurile de uzurpare a identității atunci când sunteți sensibil la amenințările și atacurile cibernetice. Acest nivel de conștiință provine dintr-o conștientizare a modului în care funcționează atacurile.
De exemplu, în loc să răspundeți la fiecare e-mail nou pe care îl primiți, trebuie să confirmați că acestea provin de la adresele de e-mail corecte. Unele atacuri de uzurpare a identității implică deturnarea conturilor victimelor prin tehnici precum phishing. Dacă sunteți conștient că deschideți mesaje și link-uri aleatorii, un intrus nu vă poate deturna contul cu ușurință.
2. Utilizați servicii de e-mail personalizate
Atacurile de uzurpare a identității prosperă pe mesajele de e-mail. Hackerii vă trimit mesaje cu o adresă de e-mail care poartă numele unei persoane cunoscute. Aveți un risc mai mare de a cădea pradă atunci când utilizați servicii publice de e-mail, cum ar fi Gmail, Yahoo Mail și Hotmail, deoarece oricine poate crea o adresă de e-mail care să semene cu cea a unei persoane cunoscute.
Domeniile de e-mail personalizate oferă o identitate de e-mail mai exclusivă, gestionarea contului și controale avansate de securitate pentru a vă proteja comunicațiile.
3. Instalați aplicații de securitate e-mail
E-mailul este un mediu obișnuit pentru actorii de uzurpare a identității. Chiar dacă sunteți atenți la securitate, s-ar putea să interacționați cu conținut dăunător. Instrumentele de securitate pentru e-mail, cum ar fi anti-spam, împiedică automat e-mailurile suspecte să intre în căsuța dvs. de e-mail.
De asemenea, puteți utiliza un software de e-mail anti-malware care detectează automat e-mailurile dăunătoare sau frauduloase pe care hackerii vi le pot trimite. Unele dintre aceste instrumente au funcții avansate care blochează deschiderea fișierelor infectate chiar și atunci când încercați să le deschideți.
Fii atent la impostori
Atacurile de uzurpare a identității se pot întâmpla oricui. Atâta timp cât cunoști sau lucrezi cu alții, infractorii cibernetici pot încerca să exploateze relația ta cu ei.
Deși este bine să cultivați o cultură sănătoasă a securității cibernetice pentru a evita răsfățarea actorilor amenințărilor, vă ajută și să vă automatizați sistemele de securitate pentru a detecta cel mai mic joc greșit.