Mi az adathalászat?
Tartalomjegyzék
Milyen típusai vannak az adathalászatnak?
Hogyan lehet megakadályozni az adathalászatot?
Mi az adathalászat?
Kezdőlap
Cikkek
Mi az adathalászat?

Mi az adathalászat?

Kezdő
Közzétéve Nov 28, 2018Frissítve Nov 11, 2022
6m

Az adathalászat egy olyan típusú kibertámadás, mely során egy rosszindulatú szereplő egy jó hírű szervezetnek vagy vállalkozásnak adja ki magát, hogy megtévessze az embereket, és begyűjtse érzékeny adataikat - például hitelkártyaadatokat, felhasználóneveket, jelszavakat és így tovább. Mivel az adathalászat pszichológiai manipulációt alkalmaz, és emberi hibákra támaszkodik (hardver vagy szoftver helyett), a manipulációs támadás egyik típusának tekinthető.

Az adathalász-támadások jellemzően csalárd e-maileket használnak, amelyek arra próbálják rávenni a felhasználót, hogy érzékeny adatokat adjon meg egy csalárd weboldalon. Ezek az e-mailek általában arra kérik a felhasználót, hogy állítsa vissza jelszavát vagy erősítse meg hitelkártyaadatait, és egy hamis weboldalra vezetnek, amely nagyon hasonlít az eredetihez. Az adathalászat fő típusai a klónos adathalászat, a célzott adathalászat (spear phishing) és az átirányításos adathalászat (pharming).

A kriptoökoszisztémán belül is előfordulnak adathalász-támadások, amelyek során a rosszindulatú szereplők megpróbálnak bitcoint és más digitális valutákat ellopni a felhasználóktól. Ez történhet például úgy, hogy a támadó egy valódi weboldalt hamisít meg, és a tárca címét a sajátjára változtatja, azt a benyomást keltve a felhasználókban, hogy egy törvényes szolgáltatásért fizetnek, miközben valójában a pénzüket lopja el.


Milyen típusai vannak az adathalászatnak?

Az adathalászatnak számos különböző típusa létezik, és ezeket általában a célpont és a támadási vektor szerint osztályozzák. Az alábbiakban felsorolunk néhány gyakori példát. 

  • Klónozásos adathalászat: a támadó egy korábban elküldött, legitim e-mailt használ fel, és annak tartalmát átmásolja egy hasonló e-mailbe, amely egy rosszindulatú webhelyre mutató linket tartalmaz. A támadó ezután azt állítja, hogy ez egy frissített vagy új link, esetleg azt állítja, hogy a régi már lejárt.

  • Célzott adathalászat: ez a fajta támadás egy - általában ismert - személyre vagy intézményre összpontosít. A célzott támadás kifinomultabb, mint más típusú adathalászatok, mivel profilozást alkalmaz. Ez azt jelenti, hogy a támadó először információkat gyűjt az áldozatról (pl. barátok vagy családtagok nevét), majd ezekre az adatokra alapozva olyan üzenetet állít össze, amelynek fő célja, hogy rávegye az áldozatot egy rosszindulatú weboldal meglátogatására vagy egy rosszindulatú fájl letöltésére.

  • Pharming: a támadó módosít egy DNS-rekordot, amely a gyakorlatban egy valós weboldal látogatóit egy olyan csalárd weboldalra irányítja át, amelyet a támadó előzetesen létrehozott. A támadások közül ez a legveszélyesebb, mivel a DNS-rekordok felett a felhasználó nem rendelkezik irányítással, így nem tehet semmit a támadás ellen.

  • Bálnavadászat: a célzott adathalászat olyan formája, amely gazdag és fontos személyeket, például vezérigazgatókat és kormányzati tisztviselőket céloz meg.

  • E-mail hamisítás: Az adathalász e-mailek általában legitim vállalatok vagy személyek kommunikációját hamisítják. Az adathalász e-mailek rosszindulatú oldalakra mutató linkeket küldenek a tudatlan áldozatoknak, ahol a támadók ügyesen álcázott bejelentkezési oldalakon keresztül gyűjtik be a bejelentkezési és személyes adataikat. Az oldalak trójai vírusokat, kémprogramokat és más rosszindulatú szkripteket tartalmazhatnak, amelyek személyes adatokat lopnak.

  • Weboldal-átirányítások: A webes átirányítások más URL-címekre küldik a felhasználókat, mint amit a felhasználók szándékoztak meglátogatni. A sebezhetőségeket kihasználó szereplők átirányításokat helyezhetnek el és rosszindulatú szoftvereket telepíthetnek a felhasználók számítógépére.

  • Typosquatting: A typosquatting olyan hamis weboldalakra irányítja át a forgalmat, amelyek idegen nyelvű írásmódokat, gyakori helyesírási hibákat vagy a legfelső szintű domain finom változatait használják. Az adathalászok domaineket használnak arra, hogy legitim webhelyek felületeit utánozzák, kihasználva azokat a felhasználókat, akik elgépelik vagy félreolvassák az URL-címet.

  • Az "itatóhely": Az adathalászok profilozzák a felhasználókat, és meghatározzák az általuk látogatott weboldalakat. Az adathalászok átvizsgálják ezeket az oldalakat biztonsági rések után, és ha lehetséges, rosszindulatú szkripteket juttatnak be, amelyek célja, hogy a felhasználókat célba vegyék, amikor legközelebb meglátogatják az adott oldalt.

  • Megszemélyesítés és ajándékozás: A közösségi médiában befolyásos személyiségek megszemélyesítése egy másik technika, amelyet az adathalászok alkalmaznak. Az adathalászok kiadhatják magukat egyes vállalatok kulcsfontosságú vezetőinek, és ajándékozásokat hirdethetnek a követőknek, vagy más megtévesztő gyakorlatokat alkalmazhatnak. A csalás áldozatai akár egyénileg is megcélozhatók a hiszékeny felhasználók felkutatására irányuló manipulációs folyamatok révén. A rosszindulatú szereplők feltörhetik az ellenőrzött fiókokat, és módosíthatják a felhasználóneveket, hogy valódi személynek adják ki magukat, miközben fenntartják az ellenőrzött státuszt. Az áldozatok nagyobb valószínűséggel lépnek kapcsolatba és adnak meg személyes adatot látszólag befolyásos személyeknek, ami lehetőséget teremt az adathalászok számára, hogy kihasználják adataikat.
    Újabban az adathalászok ezekre a célokra olyan platformokat vesznek célba, mint a Slack, a Discord és a Telegram, csevegéseket hamisítanak, más személyeknek adják ki magukat, és legitim szolgáltatásokat utánoznak.  

  • Hirdetések: A fizetett hirdetések az adathalászok másik taktikája. Ezek a (hamis) hirdetések olyan domaineket használnak, amelyeket a támadók szándékosan elírtak, illetve fizettek azért, hogy a keresési eredményekben feljebb kerüljenek. A weboldalak akár a legális vállalatokra vagy szolgáltatásokra, például a Binance-re irányuló keresésekben akár az elsők között jelenhetnek meg. Az oldalakat gyakran használják arra, hogy olyan érzékeny adatokat csaljanak ki a felhasználókból, mint a kereskedési fiókok bejelentkezési adatai.

  • Rosszindulatú alkalmazások: Az adathalászok rosszindulatú alkalmazásokat is használhatnak olyan rosszindulatú programok bejuttatására, amelyek figyelik az Ön viselkedését vagy bizalmas információkat lopnak el. Az alkalmazások árfolyamkövetőnek, tárcának és más kriptovalutával kapcsolatos eszközöknek adhatják ki magukat (amelyek rendelkeznek egy olyan felhasználói bázissal, amely hajlamos a kriptokereskedésre és birtoklásra).

  • Szöveg- és hangalapú adathalászat: Az SMS adathalászat, az adathalászat szöveges üzeneteken alapuló formája, valamint a vishing, a hangalapú/telefonos adathalászat olyan eszközök, amelyekkel a támadók megpróbálnak személyes adatokat megszerezni.


Adathalászat vs pharming

Bár a pharmingot egyesek az adathalász-támadások egyik típusának tekintik, ez más mechanizmusra épül. A fő különbség az adathalászat és a pharming között az, hogy az adathalászat megköveteli, hogy az áldozat hibát kövessen el, míg a pharming csak azt követeli meg, hogy az áldozat megpróbáljon belépni egy legitim weboldalra, amelynek DNS-rekordját a támadó kompromittálta.


Hogyan lehet megakadályozni az adathalászatot?

  • Legyen óvatos: a legjobb védekezés az adathalászat ellen, ha szkeptikus bejövő e-mailekkel kapcsolatban. Várt e-mailt valakitől a kérdéses témában? Gyanítja, hogy az információ, ami után az illető kutat, nem az ő dolga? Kétség esetén próbálja meg más módon felvenni a kapcsolatot a feladóval.

  • Ellenőrizze a tartalmat: beírhatja a tartalom egy részét (vagy a feladó e-mail címét) egy keresőmotorba, hogy ellenőrizze, használták-e az adott módszert bármely adathalász-támadás során.

  • Próbáljon ki más eszközöket: Ha úgy gondolja, hogy jogos felkérést kap egy Ön számára ismerős vállalkozás fiókadatainak megerősítésére, próbálja meg más módon végrehajtani, ahelyett, hogy az e-mailben található linkre kattintana.

  • Ellenőrizze az URL-címet: vigye a mutatót a link fölé anélkül, hogy rákattintana, és ellenőrizze, hogy HTTPS-sel kezdődik-e, nem csak HTTP-vel. Ne feledje azonban, hogy ez önmagában még nem garancia arra, hogy az oldal legitim. Gondosan ellenőrizze az URL-címeket, hogy nincsenek-e benne helyesírási hibák, szokatlan karakterek és egyéb szabálytalanságok.

  • Ne ossza meg privátkulcsait: soha ne adja ki Bitcoin-tárcája privátkulcsát, és mindig járjon utána, hogy a termék és az eladó, akinek kriptovalutát kíván küldeni, törvényes-e. A különbség a kriptovaluta és a hitelkártya között az, hogy nincs központi hatóság, ahol vitathatná a terhelést, ha nem kapja meg a megállapodás szerinti árut vagy szolgáltatást. Ezért kell különösen óvatosnak lennie a kriptotranzakciók során.

Az adathalászat az egyik legelterjedtebb és leggyakoribb kibertámadási technika. Bár a mainstream szolgáltatások e-mail szűrői jó munkát végeznek a hamis e-mailek kiszűrésében, mégis óvatosnak kell lennie. Legyen óvatos minden olyan kísérlettel szemben, amely érzékeny vagy bizalmas információt próbál megszerezni Öntől. Ha lehetséges, mindig erősítse meg más kommunikációs eszközzel, hogy a feladó és a kérés legitim-e. Ne kattintson biztonsági incidensekről szóló e-mailekben található linkekre, inkább navigáljon a weboldalra a saját módján, és figyelje a HTTPS-t az URL elején. Végül, legyen különösen óvatos a kriptotranzakciókkal, mivel nincs mód arra, hogy visszafordítsa azokat abban az esetben, ha a kereskedő nem tartja magát a megállapodáshoz. Mindig tartsa titokban a privátkulcsait és jelszavait, és soha ne vegye magától értetődőnek a bizalmat.