De komst van het internet heeft kwaadwillenden een nieuwe weg naar fraude geboden. Het kennen van de motieven en methoden van cybercriminelen voor het lanceren van phishingaanvallen is essentieel om hun valstrikken te vermijden.
Wat is het doel van phishingmails?
Het doel achter phishing-aanvallen is dat cybercriminelen hun slachtoffers overhalen om op een bepaalde manier te handelen die in het voordeel is van de slechte acteurs, zoals het sturen van geld, het geven van een wachtwoord, het downloaden van malware of het geven van gevoelige gegevens aan de slechteriken. Daders gebruiken vaak social engineering-technieken om hun identiteit en motieven te verbergen en doen zich voor als vertrouwde personen of informatiebronnen om het slachtoffer hun leugens te laten geloven. Veel van deze social engineering-exploiten creëren een gevoel van urgentie en vertrouwen op de bereidheid van mensen om behulpzaam te zijn of angst voor straf als manipulatietactiek. Hoewel elke phishing-aanval anders is, zijn er enkele gemeenschappelijke thema's waar je op moet letten om te voorkomen dat je slachtoffer wordt.
Financiële diefstal
Het meest opvallende gevolg van phishing is financieel verlies. Oplichters plegen financiële diefstal door middel van ransomware-aanvallen, afpersing en frauduleuze geldoverdracht. Dit is meestal het motief van een phishingaanval die resulteert in een BEC-aanval (Business Email Compromittering) of een ransomware-aanval.
Gegevensdiefstal
Gegevens zijn de nieuwe olie voor organisaties. Elk bedrijf beschikt over waardevolle gegevens waarmee het zaken kan doen. Cybercriminelen gaan achter de gegevens van een organisatie aan om ze met winst te verkopen of losgeld terug te vragen aan de organisatie. Soms worden de gegevens die cybercriminelen bij de ene cyberaanval bemachtigen, gebruikt voor een andere aanval, een omstandigheid die vaak voorkomt bij aanvallen op de toeleveringsketen. Slechte actoren verkrijgen gegevens meestal via ongeautoriseerde toegang, dark web fora en het onbedoeld delen van informatie.
Identiteitsdiefstal
Bij veel succesvolle cyberaanvallen krijgen hackers toegang tot gevoelige persoonlijk identificeerbare informatie (PII) of beschermde gezondheidsinformatie (PHI). PII helpt criminelen bij identiteitsdiefstal. Identiteiten kunnen worden gebruikt om verdere cybercriminaliteit te vergemakkelijken of kunnen worden verkocht op het dark web.
Nu we de gevolgen van een cyberaanval kennen, is het essentieel om te begrijpen hoe cybercriminelen hun doelwitten lokken.
Wat proberen phishingmails je te laten doen?
Een typische phishing-e-mail gebruikt een van twee methoden om zijn vuile werk te doen. Soms bevat een e-mail een kwaadaardige bijlage die, wanneer deze wordt gedownload, malware zoals ransomware installeert. In andere gevallen bevat een phishing-e-mail een link naar een website die cybercriminelen kunnen gebruiken om informatie zoals wachtwoorden te stelen of users te misleiden users malware te downloaden.
Er zijn verschillende methoden waarmee scammers hun slinkse plannen uitvoeren. Hier zijn enkele veelvoorkomende manieren waarop phishing e-mails van een poging naar een succesvolle aanval gaan.
Klik op een link
Cybercriminelen sturen overtuigende e-mails die de slachtoffers dwingen om op een link in de e-mails te klikken, waardoor een schadelijke download wordt gestart en cybercriminelen toegang krijgen tot de gegevens en systemen van de slachtoffers. Merkvervalsing en spoofing zijn veelgebruikte technieken bij dit soort aanvallen.
Bezoek een website
Als de phishing-e-mail het slachtoffer vraagt om een website te bezoeken, is het doel vaak om informatie zoals wachtwoorden te stelen om cybercriminelen een toegangspoort te geven tot hun zakelijke of persoonlijke systeem om informatie te stelen of malware te implementeren.
Een bijlage openen
Sommige berichten leveren een schadelijke payload via een bijlage bij een phishing-e-mail. Omdat deze e-mails van een vertrouwde bron lijken te komen, openen slachtoffers de bijlage en lopen ze in de zorgvuldig opgezette val van de cybercrimineel. Dit is een techniek die vaak wordt gebruikt bij BEC- en malware-aanvallen.
Informatie invoeren
Een andere slinkse methode waarmee cybercriminelen toegang kunnen krijgen tot informatie, is via een ingebed formulier op een kwaadaardige website waarin users wordt gevraagd hun inloggegevens users voeren. Zodra users de gewenste informatie users , kunnen hackers hun inloggegevens stelen en een account-overname-aanval (ATO) uitvoeren.
Direct beantwoorden
Kwaadwillenden vermommen zich soms als vertrouwde collega's, zakenmensen of iemands vaste correspondent om een slachtoffer te verleiden tot het verstrekken van gevoelige informatie. Conversatiekaping, waarbij cybercriminelen zich mengen in een reeds bestaande conversatie, is een voorbeeld van dit type aanval.
Actie ondernemen
Soms doen phishers zich voor als een autoriteit, zoals een leidinggevende bij het company van het slachtoffer company een overheidsfunctionaris, en vragen ze de slachtoffers om toegang te verlenen tot een systeem of rechtstreeks geld naar hen over te maken. Hackers creëren een gevoel van urgentie, waardoor slachtoffers niet voldoende tijd hebben om de authenticiteit van de afzender te controleren.
Wat voor soort informatie proberen phishing e-mails te verkrijgen?
Phishing-aanvallen worden uitgevoerd om geld, gegevens en referenties te verkrijgen. Phishing-aanvallen op individuen kunnen zeer gericht zijn, een techniek die spear phishing wordt genoemd. Bij meer algemene phishingpogingen werpen cybercriminelen een breed net uit en creëren en gebruiken ze een lokmiddel dat een grote verscheidenheid aan mensen aanspreekt om te zien wat ze kunnen krijgen.
Cybercriminelen zijn geïnteresseerd in het verkrijgen van verschillende soorten informatie, zoals:
Persoonlijke informatie
Als een phishing e-mail zich richt op een specifiek individu, stemmen de aanvallers de e-mail vaak zo af dat hij rechtstreeks tot het slachtoffer spreekt en informatie bevat die alleen een bekende zou weten. De volgende informatie is het meest gewild bij een phishingaanval op een individu:
- Security : Deze informatie kan worden gebruikt voor identiteitsdiefstal, frauduleuze lening- of creditcardaanvragen.
- Bankrekeningen: Zodra cybercriminelen toegang hebben tot iemands bankrekeningen, gebruiken ze deze voor geldtransfers en financiële manipulatie.
- Creditcardnummers: Iemands creditcardgegevens stelen is een ideale manier voor slechte acteurs om online producten en diensten aan te schaffen.
- Belastinggegevens: Hackers gebruiken je belastinggegevens om belastingteruggaven te stelen. In één jaar tijd hebben hackers met succes gevoelige informatie gestolen van meer dan 100.000 belastingbetalers die gebruik maakten van de dienst Get Transcript van de U.S. Internal Revenue Service. Ze gebruikten deze gegevens om frauduleuze belastingaangiften in te dienen, waarmee ze naar schatting 50 miljoen dollar aan belastingteruggaven stalen.
- Persoonlijke bestanden of foto's: We hebben allemaal privéafbeeldingen, bestanden of video's op onze apparaten staan. Als hackers deze persoonlijke bestanden in handen krijgen, gebruiken ze die voor chantage of verkopen ze illegaal.
- Inloggegevens: Iedereen is tegenwoordig in grote mate online aanwezig en we gebruiken dezelfde wachtwoorden voor veel online accounts. Cybercriminelen krijgen toegang tot verschillende accounts als ze een van uw inloggegevens stelen. Deze informatie wordt gebruikt om verdere cyberaanvallen te vergemakkelijken of wordt verkocht op dark web fora. Meer dan 60% van de werknemers gebruikt hetzelfde wachtwoord voor meerdere werk- en thuistoepassingen.
Terwijl het lekken van persoonlijke informatie rampzalige gevolgen heeft voor een individu, heeft het compromitteren van bedrijfsinformatie catastrofale gevolgen. Volgens de Securities and Exchange Commission (SEC) in de Verenigde Staten gaat ongeveer 60% van de MKB's failliet binnen zes maanden na een datalek of cyberaanval. Dit is de bedrijfsinformatie die cybercriminelen zoeken in hun phishingaanvallen.
Zakelijke informatie
Cybercriminelen stelen alle informatie die ze kunnen, maar dit zijn enkele van hun favorieten.
- Inloggegevens: Als cybercriminelen toegang hebben tot de inloggegevens van een werknemer, kunnen ze eenvoudig toegang krijgen tot bedrijfsaccounts en gegevensdiefstal plegen. De gemiddelde organisatie heeft waarschijnlijk ongeveer 17 sets inloggegevens beschikbaar op het dark web die kwaadwillenden kunnen gebruiken.
- Zakelijke bankrekeningen: Door toegang te krijgen tot bankgegevens van bedrijven kunnen oplichters deze gebruiken voor geldtransfers en financiële manipulatie.
- Zakelijke bestanden: Elk bedrijf heeft een aantal zeer vertrouwelijke bedrijfsbestanden, die schadelijk kunnen zijn voor het bedrijf en zijn klanten als ze in verkeerde handen vallen. Als cybercriminelen toegang krijgen tot deze bestanden, kunnen ze losgeld vragen, de informatie gebruiken voor andere cyberaanvallen of ze illegaal verkopen.
- Interne communicatie: De interne communicatie van een organisatie kan veel gevoelige informatie bevatten. Daders kunnen deze gebruiken om verschillende criminele activiteiten uit te voeren, waaronder afpersing.
- Eigendomsinformatie: Net als bij bedrijfsbestanden kunnen cybercriminelen bedrijfseigen informatie voor losgeld houden, verkopen aan concurrenten of gebruiken om intellectueel eigendom te stelen.
- Klant- en werknemersgegevens: Er is veel vraag naar klant- en werknemersgegevens op veel dark web-forums. Aanvallers stelen deze gegevens om ze op het dark web te verkopen en kunnen ze ook gebruiken om de reputatie companyte schaden.
Bescherm uw organisatie tegen phishing met Graphus
Als 's werelds eerste AI-gestuurde e-mailbeveiligingsoplossing beschermt Graphus organisaties Graphus tegen ransomware-aanvallen via e-mail. Graphus een muur tussen organisaties en cyberaanvallen door automatisch communicatiepatronen tussen mensen, apparaten en netwerken te monitoren om onbetrouwbare e-mails te detecteren.
- Graphus geavanceerde phishingberichten voordat gebruikers ze te zien krijgen.
- Plaats drie beschermingslagen tussen werknemers en gevaarlijke e-mailberichten.
- Implementeert naadloos naar Microsoft 365 en Google Workspace via API zonder grote downloads of langdurige installaties.
- U hoeft geen MX-records te wijzigen, e-mailverkeer om te leiden of informatie over bedreigingen te uploaden.
- Intuïtieve rapportage helpt bedrijven inzicht te krijgen in de effectiviteit van hun security, het risiconiveau, de meest voorkomende soorten aanvallen en meer.
- Profiteer van krachtige security serieuze bescherming tegen phishing voor de helft van de prijs van de concurrentie.
Als u meer wilt weten over Graphus, boek dan hier een demo.




