Hvad er phishing?
Hjem
Artikler
Hvad er phishing?

Hvad er phishing?

Begynder
Offentliggjort Nov 28, 2018Opdateret Dec 12, 2022
6m

Phishing er en type cyberangreb, hvor en ondsindet akt√łr udgiver sig for at v√¶re en velrenommeret enhed eller virksomhed for at bedrage folk og indsamle deres f√łlsomme oplysninger ‚Äď s√•som kreditkortoplysninger, brugernavne, adgangskoder osv. Da phishing involverer psykologisk manipulation og er afh√¶ngig af menneskelige fejl (i stedet for hardware eller software), betragtes det som en type social engineering-angreb.

Typisk g√łr dem, der benytter sig af phishing-angreb, brug af falske e-mails, der overbeviser brugeren om at indtaste f√łlsomme oplysninger p√• et svigagtigt websted. Disse e-mails anmoder normalt brugeren om at nulstille sin adgangskode eller bekr√¶fte sine kreditkortoplysninger, hvilket f√łrer til et falsk websted, der ligner det originale. Hovedtyperne af phishing er clone phishing, spear phishing og pharming.

Phishing-angreb bruges ogs√• inden for kryptovaluta-√łkosystemet, hvor ondsindede akt√łrer fors√łger at stj√¶le bitcoin eller andre digitale valutaer fra brugerne. For eksempel kan dette g√łres ved, at en hacker forfalsker et rigtigt websted og √¶ndrer wallet-adressen til sin egen, hvilket giver brugerne indtryk af, at de betaler for en legitim tjeneste, n√•r deres penge i virkeligheden bliver stj√•let.


Hvilke typer phishing findes der?

Der er mange forskellige typer phishing, og disse klassificeres normalt efter m√•l- og angrebsvektoren. Her f√łlger et par almindelige eksempler.¬†

  • Clone phishing:¬†En hacker vil bruge en tidligere sendt, legitim e-mail og kopiere dens indhold til en lignende, der indeholder et link til et ondsindet websted. Hackeren kan derefter h√¶vde, at dette er et opdateret eller nyt link, m√•ske med angivelse af, at det gamle er udl√łbet.

  • Spear phishing: Denne type angreb er fokuseret p√• en person eller institution ‚Äď normalt anerkendt af andre. Et spear phishing-angreb er mere sofistikeret end andre phishing-typer, fordi det er profileret. Det betyder, at hackeren f√łrst indsamler oplysninger om offeret (f.eks. navne p√• venner eller familiemedlemmer) og ud fra disse data derefter konstruerer en besked, hvis hovedopgave er at overbevise offeret om at bes√łge et ondsindet websted eller downloade en ondsindet fil.

  • Pharming: En angriber vil forgifte en DNS-post, som i praksis vil omdirigere bes√łgende p√• et legitimt websted til et svigagtigt, som angriberen har lavet p√• forh√•nd. Dette er det farligste af angrebene, fordi DNS-poster ikke er inden for brugerens kontrol, hvilket g√łr brugeren hj√¶lpel√łs til at forsvare sig mod.

  • Whaling: En form for spear phishing, der er m√•lrettet mod velhavende og vigtige mennesker, s√•som administrerende direkt√łrer og embedsm√¶nd.

  • E-mailforfalskning: Phishing-e-mails forfalsker typisk kommunikation fra legitime virksomheder eller personer. Phishing-e-mails kan pr√¶sentere uvidende ofre for links til ondsindede websteder, hvor hackere indsamler brugeroplysninger og PII ved hj√¶lp af snedigt forkl√¶dte login-sider. Siderne kan indeholde trojanske heste, keyloggers og andre ondsindede scripts, der stj√¶ler personlige oplysninger.

  • Omdirigeringer af websteder: Omdirigeringer af websteder sender brugere til andre webadresser, end brugeren havde til hensigt at bes√łge. Akt√łrer, der udnytter s√•rbarheder, kan inds√¶tte omdirigeringer og installere malware p√• brugernes computere.

  • Typosquatting: Typosquatting dirigerer trafik til forfalskede websteder, der bruger stavem√•der p√• fremmedsprog, almindelige stavefejl eller subtile variationer i topdom√¶net. Phishere bruger dom√¶ner til at efterligne legitime webstedsgr√¶nseflader og drage fordel af brugere, der indtaster eller fejll√¶ser webadressen.

  • ‚ÄėWatering Hole‚Äô: Ved ‚ÄėWatering Hole'-angreb profilerer phishere brugere og bestemmer websteder, som de bes√łger. Phisherne scanner disse websteder for s√•rbarheder og injicerer om muligt ondsindede scripts, som er designet til at m√•lrette mod brugere, n√¶ste gang de bes√łger dette websted.

  • Efterligning og konkurrencer: Efterligning af indflydelsesrige personer p√• sociale medier er en anden teknik, der anvendes i phishing-svindel. Phishere kan udgive sig for at v√¶re ledere i virksomheder, og med det publikum, det indeb√¶rer, kan de annoncere konkurrencer eller deltage i anden vildledende praksis. Ofre for dette trick kan endda m√•lrettes individuelt gennem social engineering-processer med det form√•l at finde godtroende brugere. Akt√łrer kan hacke verificerede konti og √¶ndre brugernavne for at udgive sig for at v√¶re en rigtig person, mens de opretholder en status som verificeret bruger. Ofre er mere tilb√łjelige til at interagere med og give PII til tilsyneladende indflydelsesrige personer, hvilket skaber en mulighed for phishere til at udnytte deres information.
    For nylig er phishere stærkt målrettet mod platforme som Slack, Discord og Telegram til de samme formål, nemlig at forfalske chats, udgive sig for at være personer og udgive sig for at være legitime tjenester.  

  • Reklamer:¬† Betalte reklamer er en anden taktik, der bruges til phishing. Disse (falske) reklamer bruger dom√¶ner, som hackere har typosquatted og betalt for at have skubbet op i s√łgeresultaterne. Webstederne kan endda vises som et tops√łgeresultat i s√łgninger efter legitime virksomheder eller tjenester, s√•som Binance. Webstederne bruges ofte som et middel til at phishe efter f√łlsomme oplysninger, som kan omfatte loginoplysninger til dine handelskonti.

  • Ondsindede applikationer: Phishere kan ogs√• bruge ondsindede apps som en vektor til at injicere malware, der overv√•ger din adf√¶rd eller stj√¶ler f√łlsomme oplysninger. Apps kan omfatte prissporingsprogrammer, wallets og andre kryptorelaterede v√¶rkt√łjer (som har en base af brugere, der er disponeret for handel og besiddelse af kryptovaluta).

  • Tekst- og stemmephishing: Sms-phishing, en sms-baseret form for phishing, og vishing, stemme-/telefon√¶kvivalenten, er andre m√•der, hvorp√• hackere fors√łger at f√• fingrene i personlige oplysninger.


Phishing vs. pharming

Selvom pharming af nogle betragtes som en type phishing-angreb, er den afh√¶ngig af en anden mekanisme. Den st√łrste forskel mellem phishing og pharming er, at phishing kr√¶ver, at offeret beg√•r en fejl, mens pharming kun kr√¶ver, at offeret fors√łger at f√• adgang til et legitimt websted, der fik sin DNS-post kompromitteret af hackeren.


Sådan forhindres phishing?

  • V√¶r forsigtig: dit bedste forsvar mod phishing er at t√¶nke kritisk over de e-mails, du modtager. Forventede du at modtage en e-mail fra nogen om det p√•g√¶ldende emne? Har du mistanke om, at de oplysninger, som personen graver efter, ikke er noget, de i virkeligheden har brug for? Hvis du er i tvivl, skal du g√łre dit bedste for at kontakte afsenderen p√• en anden m√•de.

  • Kontroller indholdet:¬†Du kan skrive en del af indholdet (eller afsenderens e-mailadresse) p√• en s√łgemaskine for at kontrollere, om der er registreret nogen phishing-angreb med den specifikke metode.

  • Pr√łv andre midler: Hvis du mener, at du modtager en legitim anmodning om at bekr√¶fte dine kontooplysninger hos en virksomhed, du kender, skal du pr√łve at g√łre det p√• andre m√•der i stedet for at klikke p√• linket i e-mailen.

  • Kontroller webadressen:¬†Hold mark√łren over linket uden at klikke p√• det for at kontrollere, om det starter med HTTPS og ikke kun HTTP. Bem√¶rk dog, at dette alene ikke er en garanti for, at webstedet er legitimt.¬†Tjek webadresser n√łje for stavefejl, us√¶dvanlige tegn og andre uregelm√¶ssigheder.

  • Del ikke dine private keys: Giv aldrig en private key til din Bitcoin-wallet, og v√¶r opm√¶rksom p√• at afg√łre, om det produkt og den s√¶lger, du er ved at give en kryptovaluta til, er legitim. Forskellen i h√•ndtering af krypto i mods√¶tning til et kreditkort er, at der ikke er nogen central myndighed til at bestride et gebyr, hvis du aldrig har modtaget den vare eller tjeneste, der blev aftalt. Derfor skal man v√¶re s√¶rlig forsigtig, n√•r man besk√¶ftiger sig med kryptovaluta-transaktioner.

Phishing er en af de mest udbredte og almindelige cyberangrebsteknikker. Mens e-mailfiltre fra mainstream-tjenester g√łr et godt stykke arbejde med at filtrere falske fra rigtige meddelelser, skal man stadig v√¶re forsigtig og opretholde den sidste forsvarslinje. V√¶r forsigtig med ethvert fors√łg p√• at f√• fat i dine f√łlsomme eller private oplysninger. Hvis det er muligt, skal du altid bekr√¶fte via et andet kommunikationsmiddel, at afsenderen og anmodningen er legitim. Undg√• at klikke p√• links i e-mails om sikkerhedsh√¶ndelser, og naviger til websiden p√• dine egne vilk√•r, mens du ogs√• holder √łje med HTTPS i begyndelsen af webadressen. Endelig skal du v√¶re s√¶rlig forsigtig med kryptovaluta-transaktioner, da der ikke er nogen m√•de at omg√łre dem p√•, hvis s√¶lgeren ikke holder sin del af aftalen. Hold altid dine private keys og adgangskoder private, og stol aldrig blindt p√• andre.

Del opslag
Registrer en konto
Omsæt din viden til praksis ved at åbne en Binance-konto i dag.