Phishing er en type cyberangreb, hvor en ondsindet aktør udgiver sig for at være en velrenommeret enhed eller virksomhed for at bedrage folk og indsamle deres følsomme oplysninger – såsom kreditkortoplysninger, brugernavne, adgangskoder osv. Da phishing involverer psykologisk manipulation og er afhængig af menneskelige fejl (i stedet for hardware eller software), betragtes det som en type social engineering-angreb.
Typisk gør dem, der benytter sig af phishing-angreb, brug af falske e-mails, der overbeviser brugeren om at indtaste følsomme oplysninger på et svigagtigt websted. Disse e-mails anmoder normalt brugeren om at nulstille sin adgangskode eller bekræfte sine kreditkortoplysninger, hvilket fører til et falsk websted, der ligner det originale. Hovedtyperne af phishing er clone phishing, spear phishing og pharming.
Phishing-angreb bruges også inden for kryptovaluta-økosystemet, hvor ondsindede aktører forsøger at stjæle bitcoin eller andre digitale valutaer fra brugerne. For eksempel kan dette gøres ved, at en hacker forfalsker et rigtigt websted og ændrer wallet-adressen til sin egen, hvilket giver brugerne indtryk af, at de betaler for en legitim tjeneste, når deres penge i virkeligheden bliver stjålet.
Hvilke typer phishing findes der?
Der er mange forskellige typer phishing, og disse klassificeres normalt efter mål- og angrebsvektoren. Her følger et par almindelige eksempler.
Clone phishing: En hacker vil bruge en tidligere sendt, legitim e-mail og kopiere dens indhold til en lignende, der indeholder et link til et ondsindet websted. Hackeren kan derefter hævde, at dette er et opdateret eller nyt link, måske med angivelse af, at det gamle er udløbet.
Spear phishing: Denne type angreb er fokuseret på en person eller institution – normalt anerkendt af andre. Et spear phishing-angreb er mere sofistikeret end andre phishing-typer, fordi det er profileret. Det betyder, at hackeren først indsamler oplysninger om offeret (f.eks. navne på venner eller familiemedlemmer) og ud fra disse data derefter konstruerer en besked, hvis hovedopgave er at overbevise offeret om at besøge et ondsindet websted eller downloade en ondsindet fil.
Pharming: En angriber vil forgifte en DNS-post, som i praksis vil omdirigere besøgende på et legitimt websted til et svigagtigt, som angriberen har lavet på forhånd. Dette er det farligste af angrebene, fordi DNS-poster ikke er inden for brugerens kontrol, hvilket gør brugeren hjælpeløs til at forsvare sig mod.
Whaling: En form for spear phishing, der er målrettet mod velhavende og vigtige mennesker, såsom administrerende direktører og embedsmænd.
E-mailforfalskning: Phishing-e-mails forfalsker typisk kommunikation fra legitime virksomheder eller personer. Phishing-e-mails kan præsentere uvidende ofre for links til ondsindede websteder, hvor hackere indsamler brugeroplysninger og PII ved hjælp af snedigt forklædte login-sider. Siderne kan indeholde trojanske heste, keyloggers og andre ondsindede scripts, der stjæler personlige oplysninger.
Omdirigeringer af websteder: Omdirigeringer af websteder sender brugere til andre webadresser, end brugeren havde til hensigt at besøge. Aktører, der udnytter sårbarheder, kan indsætte omdirigeringer og installere malware på brugernes computere.
Typosquatting: Typosquatting dirigerer trafik til forfalskede websteder, der bruger stavemåder på fremmedsprog, almindelige stavefejl eller subtile variationer i topdomænet. Phishere bruger domæner til at efterligne legitime webstedsgrænseflader og drage fordel af brugere, der indtaster eller fejllæser webadressen.
‘Watering Hole’: Ved ‘Watering Hole'-angreb profilerer phishere brugere og bestemmer websteder, som de besøger. Phisherne scanner disse websteder for sårbarheder og injicerer om muligt ondsindede scripts, som er designet til at målrette mod brugere, næste gang de besøger dette websted.
Efterligning og konkurrencer: Efterligning af indflydelsesrige personer på sociale medier er en anden teknik, der anvendes i phishing-svindel. Phishere kan udgive sig for at være ledere i virksomheder, og med det publikum, det indebærer, kan de annoncere konkurrencer eller deltage i anden vildledende praksis. Ofre for dette trick kan endda målrettes individuelt gennem social engineering-processer med det formål at finde godtroende brugere. Aktører kan hacke verificerede konti og ændre brugernavne for at udgive sig for at være en rigtig person, mens de opretholder en status som verificeret bruger. Ofre er mere tilbøjelige til at interagere med og give PII til tilsyneladende indflydelsesrige personer, hvilket skaber en mulighed for phishere til at udnytte deres information.
For nylig er phishere stærkt målrettet mod platforme som Slack, Discord og Telegram til de samme formål, nemlig at forfalske chats, udgive sig for at være personer og udgive sig for at være legitime tjenester.Reklamer: Betalte reklamer er en anden taktik, der bruges til phishing. Disse (falske) reklamer bruger domæner, som hackere har typosquatted og betalt for at have skubbet op i søgeresultaterne. Webstederne kan endda vises som et topsøgeresultat i søgninger efter legitime virksomheder eller tjenester, såsom Binance. Webstederne bruges ofte som et middel til at phishe efter følsomme oplysninger, som kan omfatte loginoplysninger til dine handelskonti.
Ondsindede applikationer: Phishere kan også bruge ondsindede apps som en vektor til at injicere malware, der overvåger din adfærd eller stjæler følsomme oplysninger. Apps kan omfatte prissporingsprogrammer, wallets og andre kryptorelaterede værktøjer (som har en base af brugere, der er disponeret for handel og besiddelse af kryptovaluta).
Tekst- og stemmephishing: Sms-phishing, en sms-baseret form for phishing, og vishing, stemme-/telefonækvivalenten, er andre måder, hvorpå hackere forsøger at få fingrene i personlige oplysninger.
Phishing vs. pharming
Selvom pharming af nogle betragtes som en type phishing-angreb, er den afhængig af en anden mekanisme. Den største forskel mellem phishing og pharming er, at phishing kræver, at offeret begår en fejl, mens pharming kun kræver, at offeret forsøger at få adgang til et legitimt websted, der fik sin DNS-post kompromitteret af hackeren.
Sådan forhindres phishing?
Vær forsigtig: dit bedste forsvar mod phishing er at tænke kritisk over de e-mails, du modtager. Forventede du at modtage en e-mail fra nogen om det pågældende emne? Har du mistanke om, at de oplysninger, som personen graver efter, ikke er noget, de i virkeligheden har brug for? Hvis du er i tvivl, skal du gøre dit bedste for at kontakte afsenderen på en anden måde.
Kontroller indholdet: Du kan skrive en del af indholdet (eller afsenderens e-mailadresse) på en søgemaskine for at kontrollere, om der er registreret nogen phishing-angreb med den specifikke metode.
Prøv andre midler: Hvis du mener, at du modtager en legitim anmodning om at bekræfte dine kontooplysninger hos en virksomhed, du kender, skal du prøve at gøre det på andre måder i stedet for at klikke på linket i e-mailen.
Kontroller webadressen: Hold markøren over linket uden at klikke på det for at kontrollere, om det starter med HTTPS og ikke kun HTTP. Bemærk dog, at dette alene ikke er en garanti for, at webstedet er legitimt. Tjek webadresser nøje for stavefejl, usædvanlige tegn og andre uregelmæssigheder.
Del ikke dine private keys: Giv aldrig en private key til din Bitcoin-wallet, og vær opmærksom på at afgøre, om det produkt og den sælger, du er ved at give en kryptovaluta til, er legitim. Forskellen i håndtering af krypto i modsætning til et kreditkort er, at der ikke er nogen central myndighed til at bestride et gebyr, hvis du aldrig har modtaget den vare eller tjeneste, der blev aftalt. Derfor skal man være særlig forsigtig, når man beskæftiger sig med kryptovaluta-transaktioner.
Phishing er en af de mest udbredte og almindelige cyberangrebsteknikker. Mens e-mailfiltre fra mainstream-tjenester gør et godt stykke arbejde med at filtrere falske fra rigtige meddelelser, skal man stadig være forsigtig og opretholde den sidste forsvarslinje. Vær forsigtig med ethvert forsøg på at få fat i dine følsomme eller private oplysninger. Hvis det er muligt, skal du altid bekræfte via et andet kommunikationsmiddel, at afsenderen og anmodningen er legitim. Undgå at klikke på links i e-mails om sikkerhedshændelser, og naviger til websiden på dine egne vilkår, mens du også holder øje med HTTPS i begyndelsen af webadressen. Endelig skal du være særlig forsigtig med kryptovaluta-transaktioner, da der ikke er nogen måde at omgøre dem på, hvis sælgeren ikke holder sin del af aftalen. Hold altid dine private keys og adgangskoder private, og stol aldrig blindt på andre.