Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
post

Így működik az adathalászat – gyakorlati példák, tudatos elkerülések

MEGOSZTÁS

Az adathalászat, angolul "phishing", az egyik leggyakoribb és legeredményesebb kibertámadási forma. Az alábbiakban részletesen bemutatjuk, hogyan működik az adathalászat, és gyakorlati példákkal szemléltetjük annak különböző formáit.

Az adathalászat általában három fő lépésben zajlik. Az első a célpont kiválasztása.

Ez lehet véletlenszerű (például tömeges e-mail kampányok esetében) vagy célzott, például egy adott személy vagy szervezet ellen irányuló támadás során.

Ezt követi a második lépés, a meghamisított kommunikáció. A támadók hamis e-maileket, weboldalakat vagy üzeneteket hoznak létre, amelyek úgy néznek ki, mintha megbízható forrásból származnának. Ezek általában sürgős cselekvésre szólítanak fel, például arra, hogy kattintsunk egy linkre, töltsünk le egy fájlt, vagy adjuk meg személyes adatainkat.

Amikor az áldozat bedől az átverésnek és megadja adatait, a támadók egyenesben annak, hiszen onnantól kezdve hozzáférnek az áldozat pénzügyi adataihoz, így könnyen végrehajthatnak pénzügyi csalást vagy épp személyazonosság-lopást.

Hétköznapi példák az adathalászatra

  1. Banki Adathalászat

Egyik leggyakoribb formája az adathalászatnak a banki adatok megszerzésére irányuló támadás. A támadók hamis e-maileket küldenek, amelyek úgy tűnnek, mintha egy ismert banktól származnának. Az e-mail általában tartalmaz egy linket, amely egy hamis, de a valódi banki weboldalhoz nagyon hasonló oldalra vezet. Az áldozat itt megadja a bejelentkezési adatait, amelyeket a támadók azonnal megszereznek.

A gyakorlatban a támadók sokszor azzal veszik rá az áldozatot az adatok megadására, hogy egy felmerült fiókproblémát orvosolni tudjanak.

  1. E-mail fiók adathalászat

A támadók gyakran célozzák az e-mail fiókokat is, mivel ezek hozzáférést biztosítanak számos más szolgáltatáshoz és személyes információkhoz. A hamis e-mailek gyakran jelszóreset kérések formájában érkeznek, arra kérve az áldozatot, hogy állítsa vissza a jelszavát a linkre kattintva.

A link egy hamis weboldalra vezet, ahol az áldozat megadja a jelenlegi jelszavát és az új jelszavát. A támadók ezután hozzáférnek az e-mail fiókhoz, és annak segítségével további támadásokat hajtanak végre.

  1. Közösségi média adathalászat

A támadók közösségi média platformokon keresztül is próbálkoznak, például hamis üzenetek küldésével, amelyek különböző nyereményeket vagy promóciókat ígérnek.

A felhasználó kap egy üzenetet az egyik közösségi média platformon, amelyben az áll, hogy nyert egy iPhone-t. Ahhoz, hogy megkapja, egy linkre kell kattintania, és megadni a személyes adatait. A link egy hamis weboldalra vezet, ahol az áldozat megadja a nevét, címét és egyéb személyes adatait. A támadók ezeket az adatokat később visszaélésre használhatják fel.

 

(Kép: flickr/Christiaan Colen)

IT EXPERTS-TECH LEADERS 2024 FELHŐ A JAVÁBÓL KONFERENCIA

ICT Global News

VIDEOGALÉRIA
FOTÓGALÉRIA

Legnépszerűbb cikkek

ICT Global News

Iratkozz fel a hírlevelünkre, hogy ne maradj le az IT legfontosabb híreiről!