Tema: Phising

Lär dig hur du skyddar dig mot phising attacker (=nätfiskebedrägerier) med denna omfattande guide

Person som sitter framför datorn

Förstå de taktiker som används av bedragare och vidta proaktiva åtgärder för att skydda din personliga information.

Fiender kan skicka phishingmeddelanden för att få tillgång till offrens system. Många former av phishing handlar om social manipulation. Phishing kan vara riktad, känd som spearphishing. Vid spearphishing riktar man in sig mot en specifik individ, företag eller bransch. Fiender kan också genomföra icke-riktad phishing som i massutskick av skadlig programvara.


Vad är en phising attack?

En phishing attack är en typ av cyberattack som syftar till att få användare att lämna ut känslig information, som lösenord och bankuppgifter. För att skydda dig själv och din personliga information är det viktigt att förstå hur nätfiske fungerar och vilka åtgärder du kan vidta för att undvika att bli ett offer.

Attackerna går ofta till att den som attackerar skapar en falsk webbplats eller e-post som ser ut att komma från en pålitlig källa. Attackerna kan vara riktade mot individer eller företag och kan ske på olika sätt, men ofta försöker de få mottagaren att klicka på en länk eller bifoga en fil som innehåller skadlig kod.

Phising är ett stort problem för många företag. Enligt 2022 IBM X-Force Threat Intelligence Index visade deras research att phising metoder är den metod som hackers attackerar organisationer 41% av fallen.


Hur fungerar phising?

Phising kan ske på olika sätt och bedragarna använder olika metoder för att lura sina offer. Här är några vanliga tekniker som används inom nätfiske:

Fiender kan skicka e-post till offer som innehåller skadliga bilagor eller länkar, vanligtvis för att exekvera skadlig kod på offrens system. Phishing kan även genomföras via tredjepartstjänster, som sociala medieplattformar. Phishing kan också innefatta tekniker för social manipulation, såsom att utge sig för att vara en betrodd källa.

Falska e-postmeddelanden: Ett annat sätt att åstadkomma detta är genom att förfalska eller spoofa avsändarens identitet vilket kan användas för att lura både den mänskliga mottagaren såväl som automatiserade säkerhetsverktyg Bedragare skickar ut massutskick av falska e-postmeddelanden som ser ut att komma från en betrodd organisation, till exempel en bank eller ett företag. I dessa e-postmeddelanden uppmanas mottagaren att klicka på en länk och ange sina inloggningsuppgifter eller annan känslig information.

Phishing-webbplatser:
Bedragare skapar falska webbplatser som ser ut att vara identiska med en betrodd webbplats, till exempel en bank eller en e-handelsplattform. Användare lockas att ange sina inloggningsuppgifter eller personlig information på dessa falska webbplatser, vilket sedan används av bedragaren.

Spear-phishing:
Denna teknik innebär att bedragare skräddarsyr nätfiskemeddelanden för att passa en specifik individ eller organisation. Genom att samla in information om offret kan bedragaren skapa ett mer övertygande och personligt anpassat meddelande.

SMiShing:
SMiShing står för SMS-phishing och involverar att bedragare skickar ut falska textmeddelanden som uppmanar mottagaren att besöka en länk eller ringa ett telefonnummer där de omdirigeras till att besöka en skadlig URL, ladda ner skadlig programvara, eller installera fjärrstyrningsverktyg. Syftet är att lura offret att avslöja känslig information.

Tips på hur du förebygger och skyddar dig mot phising

Att vara medveten om de vanliga taktikerna som används inom nätfiske är en viktig första åtgärd för att skydda dig själv.

Det finns en rad sätt att skydda sig mot phishing attacker.

Var försiktig att klicka på länkar och bifogade filer i e-post: Innan du klickar på en länk i ett e-postmeddelande, se till att verifiera avsändaren och kontrollera att webbadressen är legitim. Du kan göra detta genom att placera muspekaren över länken och se vilken webbadress som visas i statusfältet i din webbläsare. Klicka inte på länkar eller öppna bifogade filer i e-post som du inte litar på eller som verkar misstänkta. Om du får en e-post från en pålitlig källa, men länken eller bifogade filen verkar misstänkt, kan du kontakta avsändaren för att bekräfta att e-posten är legitim.

Använd starka lösenord: Använd lösenord som är långa, unika och som inte kan gissas. Byt regelbundet på dina lösenord och använd olika lösenord för varje konto du har. Läs mer om lösenord

Aktivera tvåfaktorsautentisering: Många tjänster erbjuder tvåfaktorsautentisering, vilket innebär att du behöver verifiera dig med en annan metod, som att skriva in en kod som skickas till din mobiltelefon, för att logga in på ditt konto. Detta gör det svårare för oönskade personer att få tillgång till ditt konto.

Var försiktig med personlig information: Var försiktig med att lämna ut dina personliga uppgifter, som ditt fullständiga namn, adress, telefonnummer och e-postadress, på nätet. Dela inte dessa uppgifter med okända personer eller på webbplatser som du inte litar på. Betrodda organisationer kommer aldrig be dig att lämna ut dina personliga eller finansiella uppgifter via e-post eller telefon om du inte har inlett kontakten själv. Om du är osäker, kontakta organisationen direkt via deras officiella webbplats eller telefonnummer för att verifiera begäran.

Använd antivirusprogram: Installera ett antivirusprogram på din dator och se till att det hålls uppdaterat. Detta kan hjälpa till att skydda din dator mot skadlig kod och andra cyberhot.

Var försiktig med social engineering: Var uppmärksam på personer som försöker övertala dig att ge dem tillgång till dina uppgifter igen

Verifiera webbplatsens autenticitet: Om du får ett e-postmeddelande som uppmanar dig att besöka en webbplats och ange dina inloggningsuppgifter, bör du alltid gå direkt till webbplatsen genom att skriva in webbadressen manuellt i webbläsaren istället för att klicka på en länk.


Browser-in-the-Browser (BitB) Phishingteknik

En ny phishingteknik kallad BitB låter hotaktörer simulera ett webbläsarfönster inuti en webbläsare, för att förfalska legitima domäner och initiera övertygande phishingattacker. Denna metod använder tredjepartssingle sign-on (SSO) på webbplatser​.

Försök att ändra storlek på fönstret. Om du inte kan göra det är det troligtvis ett falskt webbläsarfönster.

Falska BiTB-webbläsarfönster kanske inte beter sig som förväntat om du stänger/minimerar/maximerar dem.

Utseendet och känslan av falska webbläsarfönster kanske inte matchar ditt operativsystem, webbläsartema, etc. Var uppmärksam på detaljerna i popup-fönstret, såsom storlek, position, utseende och beteende hos elementen.

Om något ser konstigt eller ovanligt ut bör du stänga fönstret och rapportera det. Angriparna brukar försöka framkallar rädsla och uppmuntrar sina offer att agera omedelbart utan att genomföra nödvändig kontroll. Angriparna kan be dig göra något som ett legitimt varumärke aldrig skulle be dig om. En angripare som imiterar din kryptowallet kan till exempel be dig uppdatera din seed-fras eftersom den nuvarande är på väg att löpa ut.

Var generellt försiktig när du klickar på länkar eller öppnar dokument från okända eller misstänkta webbplatser. Angripare använder e-postadresser och domännamn som liknar de som legitima organisationer använder. Ett exempel är om e-posten är utformad.

Hovra över länkar innan du klickar på dem. Detta hjälper dig att veta länkarnas verkliga destinationer.

för att se ut som om den skickats av Bank of America, men från ett Gmail-konto och inte domänen bankofamerica.com.

Använd en säkerhetsfokuserad webbläsartillägg som kan upptäcka och blockera sådana phishingförsök automatiskt.

Håll din webbläsare uppdaterad med de senaste säkerhetspatcharna och uppdatera när din webbläsare uppmanar dig. Uppdatera regelbundet din säkerhetsprogramvara för att skydda dig mot malware-attacker.

Se till att du har tvåfaktorsautentisering (2FA) aktiverat för alla dina kritiska tjänster.


Verktyg som används och hur du kan skydda dig

Antivirus kan automatiskt sätta misstänkta filer i karantän.

Prevention mot nätverksintrång: System för nätverksintrångsprevention och system utformade för att skanna och ta bort skadliga e-postbilagor eller länkar kan användas för att blockera misstänkta aktiviteter.

Avgör om vissa webbplatser eller filtyper (ex: .scr, .exe, .pif, .cpl, osv.) som kan användas för phishing är nödvändiga för affärsverksamheten och överväg att blockera tillgången till filerna om aktiviteten inte kan övervakas väl eller om den utgör en betydande risk.

Använd anti-spoofing och e-postautentiseringsmekanismer för att filtrera meddelanden baserat på giltighetskontroller av avsändardomänen (med SPF) och integritet av meddelanden (med DKIM). Att aktivera dessa mekanismer inom en organisation (genom policyer som DMARC) kan möjliggöra för mottagare (inom org och tvärs över domäner) att utföra liknande meddelandefiltrering och validering.

Det finns många webbaserade phishing-kit tillgängliga på den svarta marknaden. Dessa kit innehåller ofta färdiga webbsidor som efterliknar legitima webbplatser för att lura användare att mata in sina uppgifter.


E-postfiltreringsverktyg

Mimecast: Ett omfattande e-postsäkerhetsverktyg som erbjuder skydd mot spam, malware, och phishing, samt arkivering och kontinuitetshanteringsfunktioner.

Proofpoint: Ger skydd mot avancerade e-posthot och fokuserar specifikt på att stoppa phishing och andra former av social engineering.

Barracuda Email Security Gateway: Ett verktyg som erbjuder skydd mot e-postbaserade hot, inklusive spam, virus, och phishing-försök.

Phishing simuleringsverktyg

KnowBe4: Erbjuder en plattform för säkerhetsmedvetenhetsträning och simulerade phishing-attacker för att utbilda användare om hur de kan identifiera och hantera phishing-försök.

PhishMe (Cofense): Specialiserar sig på att simulera phishing-attacker för att träna anställda i att känna igen och svara på dem korrekt.

GoPhish: Ett öppen källkodsverktyg som tillåter organisationer att skapa och genomföra sina egna simulerade phishing-kampanjer för att testa anställdas medvetenhet.


Säkerhetsmedvetenhet och träning

CyberAware: Erbjuder en plattform för utbildning i cybersäkerhet och säkerhetsmedvetenhet, inklusive moduler som fokuserar på phishing och andra relaterade hot.

NINJIO: Ett verktyg för medvetenhetsträning som använder engagerande, korta berättelser för att utbilda anställda om olika cybersäkerhetshot, inklusive phishing.