Az Adathalászat felismerése és védekezés ellene

Az adathalászat a pszichológiai manipulációs támadások egy formája, melynek során a bűnöző egy megbízható személynek vagy szervezetnek adja ki magát, mellyel érzékeny információkat próbál megszerezni az áldozattól.

5 perces olvasmány

5 perces olvasmány

Mi is az adathalászat?

Kapott már valaha olyan e-mailt, szöveget vagy az elektronikus kommunikáció bármilyen más formájában érkező üzenetet, ami látszólag egy banktól vagy más népszerű internetes szolgáltatástól érkezett és arra kéri, hogy erősítse meg a fiókjának hitelesítő adatait, hitelkártya számát vagy más egyéb érzékeny információt? Ha igen, akkor Ön már tudja milyen egy átlagos adathalász támadás. Ezt a technikát általában értékes felhasználói információk megszerzésére használják, melyeket később a támadók értékesíthetnek vagy visszaélhetnek velük,  mint zsarolás, pénzhamisítás vagy személyazonosság lopás.

A kifejezés eredete

Maga a fogalom először 1987-ben jelent meg egy Jerry Felix és Chris Hauck által készített konferencia beharangozón, melynek címe Rendszer biztonság: Egy hekker szempontjai volt. Azt a technikát mutatta be, amellyel egy támadó lemásol egy jó hírű entitást vagy szolgáltatást. A szó azonos hangzású, de eltérő jelentésű verziója a „fishing” (azaz „halászat”) kifejezésnek, mivel ugyanazt a csali-fogás logikát használja. A szó eleji „ph” egy utalás a „phreaks” kifejezésre, ami egy hekker csoport takar, akik az 1990-es években kísérleteztek és illegálisan felkutatták a telekommunikációs rendszerek határait.

Hogyan működik az adathalászat?

Az adathalászat évek óta működik és ezalatt a támadók a módszerek széles skáláját fejlesztették ki, hogy célba vegyék az áldozatokat.

A leggyakoribb adathalász technika egy bank vagy pénzintézet megszemélyesítése email-ben, rávéve a felhasználót arra, hogy egy hamis – az emailben található vagy mellékletként küldött – adatlapot töltsön ki, vagy látogasson meg egy weboldalt, ami a belépéshez kéri a fiókjának adatait vagy a belépéshez szükséges hitelesítő adatokat.

A múltban gyakran használtak erre a célra szándékosan elírt vagy félrevezető domain neveket. Napjainkban a támadók sokkal kifinomultabb módszereket vegyítenek, a linkeket és a hamis oldalakat nagyon hasonlóvá téve törvényes hasonmásukhoz.

Bővebben

A lopott információkat rendszerint arra használják, hogy kiürítsék az áldozatok bankszámláit vagy eladják adataikat az interneten.

Hasonló támadások végezhetők telefonhívásokkal (vishing) csakúgy, mint SMS üzenetekkel (smishing).

Spearphishing

A legkifinomultabb adathalász módszer, amikor látszólag hiteles üzenetek érkeznek meghatározott csoportok, szervezetek vagy éppen személyek postafiókjaiba. A spearphising e-mailek szerzői előzetesen részletes kutatásokat végeznek a célpontjaikkal kapcsolatban, ami megnehezíti fondorlatos céljaik leleplezését.

A „bálnavadászatnak” (whaling) is nevezett támadások többnyire különleges, magas beosztásban lévő üzleti szereplőkre fókuszálnak – mint pl. felsővezetők vagy cégtulajdonosok – , utalva ezzel a lehetséges bevétel nagyságrendjére (a rosszfiúk ugyanis a „nagy halra” vadásznak).

Hogyan ismerje fel az adathalászatot?

Attól, hogy egy e-mail vagy üzenet egy jó hírű szervezet céges logóit vagy egyéb ismertetőjegyeit tartalmazza, még mindig származhat adathalászoktól. A következőkben felsorolunk néhány tanácsot, melyek segíthetnek felismerni az adathalász üzenetet.

Bővebben

  1. Általános vagy baráti köszöntés – Amennyiben egy üzenet nélkülözi a személyességet (pl.: „Tisztelt Ügyfelünk”) és alakiságot, akkor valószínűleg ott valami nem stimmel.
  2. Személyes információkra vonatkozó kérés – Az adathalászok sűrűn alkalmazzák ezt a technikát, de a bankok, pénzintézetek és a legtöbb internetes szolgáltatás rendszerint kerüli.
  3. Szegényes nyelvi eszközök – Az elütések, helyesírási hibák és szokatlan kifejezések gyakori jellemzői a hamisítványoknak (de ezek bármelyikének hiánya nem bizonyítéka a törvényességnek).
  4. Váratlan levelezés – A kéretlen megkeresés egy banktól vagy internetes szolgáltatótól nagyon szokatlan és ezért gyanús.
  5. A sürgetés bármely formája – Az adathalász üzenetek gyakran próbálnak rávenni a gyors és kevésbé megfontolt cselekvésre.
  6. Egy visszautasíthatatlan ajánlat? – Ha egy üzenet túl szépnek tűnik ahhoz, hogy igaz legyen, akkor biztosan nem is az.
  7. Gyanús cím – Tényleg küldhet e-mailt egy amerikai vagy német bank kínai címről?

Hogyan védekezhet az adathalászattal szemben?

Az adathalász csalik kikerüléséhez legyen tudatában az alábbi fogásoknak, melyek általában ezen üzenetek eszköztárában szerepelnek:

Kövesse ezeket az egyszerű lépéseket

  1. Legyen tisztában az új adathalász technikákkal: Kövesse a médiában az adathalász támadásokkal kapcsolatos beszámolókat, mivel a támadók újabb és újabb technikákat dolgozhatnak ki a felhasználók megtévesztésére.
  2. Ne adja meg személyes adatait: Mindig legyen óvatos, ha egy látszólag megbízható helyről származó elektronikus üzenet a hitelesítő adatai vagy más érzékeny adatai felől érdeklődik. Ha szükséges, ellenőriztesse le az üzenet tartalmát azzal a feladóval vagy szervezettel, akiket látszólag képvisel (használja a feladó ismert elérhetőségeit azok helyett, amelyeket az üzenetben megadtak).
  3. Kétszer is gondolja meg, hogy mire kattint rá: Ha egy gyanús üzenet egy linket vagy egy mellékletet tartalmaz, ne kattintson rá és ne is töltse le. Ha mégis megteszi, egy kártékony oldalra fogja Önt vezetni, vagy megfertőzi az eszközét valamilyen kártevővel.
  4. Rendszeresen ellenőrizze az internetes fiókjait: Hacsak nem gyanítja, hogy valaki megpróbálja ellopni hitelesítő adatait, ellenőrizze banki és egyéb internetes fiókjait, hogy nem tapasztal-e gyanús tevékenységet.
  5. Használjon egy megbízható adathalászat elleni megoldást. Alkalmazza ezeket a technikákat és „Élvezze a biztonságosabb technológiát”.

Jelentősebb példák

A módszeres adathalászat az America Online (AOL) hálózatán kezdődött 1995-ben. A támadók, hogy ellopják az érvényes fiók adatokat, az AOL azonnali üzenetküldőjén keresztül vették fel a kapcsolatot az áldozatokkal, a felhasználói jelszavak ellenőrzésének apropóján, AOL alkalmazottaknak adva ki magukat. Az „adathalászat” kifejezés a Usenet hírcsoportjában jelent meg először, mely az AOHell nevű eszközre fókuszált, ami automatizálta ezt a módszert. Ez az elnevezés megmaradt. Miután 1997-ben az AOL ellenintézkedéseket vezetett be, a támadók felismerték, hogy ugyanezt a technikát az online világ más részein is tudják alkalmazni, így elindultak afelé, hogy pénzügyi intézményeket személyesítsenek meg.

Bővebben

Habár nem sikerült, az egyik első nagy próbálkozás 2001-ben volt, ami próbálta kihasználni a 9/11-es terrortámadásokat övező felfordulást. Az adathalászok e-mailekben kerestek meg néhány áldozatot az egészségügyi azonosító ellenőrzés miatt, a megszerzett információkkal pedig pénzügyi adatokat próbáltak lopni az e-gold nevű digitális valuta szolgáltatásból.

További három évig tartott az adathalászatnak, hogy megerősítse helyét az internetes világban és 2005-re mindez már az amerikai felhasználók több, mint 900 millió dollárjába került.

Az APWG globális adathalász felmérése alapján 2016-ban több, mint 250.000 egyedi adathalász támadást jegyeztek fel, melyekhez rekordszámú rosszindulatúan bejegyzett domain nevet használtak fel – meghaladva a 95.000 bejegyzést. Az elmúlt években az adathalászok inkább a banki-, pénzügyi- és pénzszolgálatatásokra, elektronikus kereskedelmi ügyfelekre, valamint közösségi oldalak és e-mail szolgáltatások hitelesítő adataira összpontosítottak.

Megoldásunk megvédi Önt az adathalász kísérletektől:

ESET HOME Security Premium

Hatékony, többrétegű védelem az érzékeny adatok titkosításához, a jelszavak egyszerű kezeléséhez, az online tranzakciók védelméhez és még sok máshoz. Felhasználóbarát megoldás a fokozott online adatvédelemhez. Védi a Windows, macOS, Android és iOS eszközöket.

További témák, amelyekre szintén érdemes figyelni a digitális világban...

A zsarolóvírusok

Biztosan hallott már Ön is a napjainkban fel-fel bukkanó legújabb zsarolóvírusokról, amelyek zárolhatják eszközét vagy titkosíthatják az eszközén lévő adatokat annak érdekében, hogy pénzt csikarjanak ki Öntől. De mi is az a zsarolóvírus? Hogyan ismerhető fel? Hogyan működik? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

A tűzfal jelentősége...

Maga a „tűzfal” kifejezés eredetileg egy olyan szerkezetre vonatkozik, melynek a tüzet egy zárt helyre kell korlátoznia, ezáltal megakadályozva annak terjedését és enyhítve az emberre és az ingatlanra gyakorolt káros hatásait. De mi is az a tűzfal? Hogyan működik? Tudja meg most az alábbi gombra kattintva:

A személyazonosság-lopás

A személyazonosság-lopás egy olyan bűncselekmény, melynek során a támadó csalással vagy megtévesztéssel megszerzi az áldozat személyes vagy érzékeny adatait és az áldozat nevében visszaéléseket követ el. De mi is az a személyazonosság-lopás? Hogyan működik? Mit tehet, hogy elkerülje? Egy kattintásra megtudhatja!

Rosszindulatú alkalmazások

A malware kifejezés a „malicious” (rosszindulatú) és a „software” (szoftver) szavak kombinációjából született. Ez a gyűjtőfogalom bármilyen rosszindulatú kódra használatos, függetlenül attól hogy, milyen formában sújt le az áldozatokra, hogyan viselkedik vagy milyen kárt okoz. De mi is az a malware? Hogyan ismerheti fel? Hogyan működik és hogyan maradhat biztonságban? Kattintson és tájékozódjon az alábbi gombra kattintva!

Levélszemét

Bosszantó e-mailek, azonnali üzenetek, szövegek, hangüzenetek és más digitálisan terjesztett anyagok, melyeket megkapott, de sose kérte őket? Ezek mindegyike leírható egy egyszerű szóval – spam, azaz levélszemét. De mi is az a levélszemét? Hogyan ismerheti fel és hogyan védekezhet ellenük? Ezekre a kérdésekre mind választ kaphat, ha ide kattint:

Kriptobányászat

A kriptovaluta bányász fertőzések azok közé a rosszindulatú szoftverek közé tartoznak, amiket arra terveztek, hogy a megfertőzött eszközök szabad erőforrásait kiaknázzák az áldozat beleegyezése nélkül. De pontosan miről ismerhető fel? Hogyan védekezhet ellene? Tudja meg most az alábbi gombra kattintva!