Pretnje putem e-pošte dolaze u mnogim oblicima, a napadači stalno razvijaju svoje taktike. Evo deset najčešćih tipova:
1. Phishing Phishing napadi imaju za cilj da ukradu ili oštete osetljive podatke obmanjivanjem korisnika da otkriju lične podatke kao što su lozinke i brojevi kreditnih kartica. Pošiljalac
phishing e-pošte pretvara se da je pouzdana osoba ili organizacija kako bi prevario žrtve da otkriju vredne informacije kao što su lozinke, brojevi kreditnih kartica i drugi osetljivi podaci. Različiti tipovi phishing napada uključuju ciljani phishing, višing, whaling i QR kod phishing (quishing), gde napadači koriste QR kodove da zaobiđu tradicionalno skeniranje veza.
2. Bezvredna pošta Bezvredna pošta je neželjena poruka koja se šalje masovno i bez pristanka primaoca. Preduzeća koriste bezvrednu e-poštu u komercijalne svrhe. Prevaranti koriste bezvrednu poštu za širenje malvera, navođenje primalaca da otkriju osetljive informacije ili iznuđivanje novca.
3. Ugrožavanje poslovne e-pošte (BEC)
BEC se dešava kada se kibernetički kriminalci lažno predstavljaju kao pouzdani lideri kako bi prevarili zaposlene da prenesu novac ili pošalju podatke. Ove prevare koštaju preduzeća milione, a mala preduzeća često ne mogu da se oporave od gubitaka.
4. Zlonamerni softver
Malver je zlonamerni softver dizajniran da ometa i ošteti računare ili dobije neovlašćen pristup računarima. Uobičajeni tipovi malvera uključuju viruse, crve,
ransomveri špijunski softver. Kibernetički kriminalci koriste malver da inficiraju uređaje da ukradu podatke, dobiju bankarske akreditive, prodaju pristup računarskim resursima ili ličnim informacijama ili iznude plaćanja od žrtava.
5. Društveni inženjering
Društvene mreže su upotreba psihološke manipulacije da bi se ljudi prevarili da otkriju osetljive informacije ili izvrše radnje koje ugrožavaju bezbednost. Mnogi sajber kriminalci sada koriste AI da bi napravili uverljive poruke e-pošte.
6. Napadi putem ubacivanja odziva
Ovi napadi su zlonamerna uputstva sakrivena u sadržaju (kao što je e-pošta) koja pokušavaju da navedu AI sistem da ignoriše svoje zaštite ili otkrije osetljive podatke.
7. Lažno predstavljanje e-pošte i lažno predstavljanje domena
Lažno predstavljanje e-pošte i imitacija domena uključuju falsifikovanje adrese pošiljaoca ili oponašanje pouzdanog domena da bi e-pošta izgledala legitimno i prevarila primaoce.
8. Preuzimanje naloga (ATO)
To je kada napadač neovlašćeno pristupi korisničkom nalogu, često pomoću ukradenih akreditiva, da bi izvršio prevaru, ukrao podatke ili se dublje infiltrirao u organizaciju.
9. Pretnje iznutra i slučajno curenje podataka
Unutrašnja pretnja je kada zaposleni sa ovlašćenim pristupom nenamerno ili namerno izazove
curenje podataka, izlažući osetljive podatke neovlašćenim stranama.
10. Eksfiltracija podataka
Eksfiltracija podataka je neovlašćeni prenos podataka iz organizacije ručno ili putem zlonamernog programiranja. Mrežni prolazi za e-poštu pomažu preduzećima da izbegnu slanje osetljivih podataka bez ovlašćenja, što može dovesti do skupog
curenja podataka.
Pratite Microsoft bezbednost