Die häufigste Übertragungsart für Phishing-Angriffe ist E-Mail. Ruhig, dieser zusätzliche oder viel weniger Angriff würde möglicherweise sogar gegen die unachtsamen potenziellen Textnachrichten auf einem Telefon, auf Social-Media-Websites oder auf verschiedenen Online-Wegen abzielen.
Das übergeordnete Thema ist das unabhängig von Je nach gewähltem Transportkanal sucht die Nachricht danach, ob sie von einer legitimen Einheit kommt. Und wenn der Angreifer ordentlich mit etwas Wissen über Sie bewaffnet ist – entsprechend den Unternehmen, bei denen Sie abonniert sind – könnte es möglicherweise vielleicht vielleicht sogar noch plausibler erscheinen, weil es so aussieht, als ob er von einer Firma stammt, die Sie verwenden.
Da die Kommunikation nach außen von einer legitimen Person stammt, könnten Sie möglicherweise viel weniger über die eigentliche Nachricht nachdenken, wenn die Phishing-E-Mail dies mit dem Hinweis kombiniert, dass etwas dringend beendet werden muss, was der Fall ist eine andere allgemeine Taktik.
(Bildnachweis: Shutterstock / DRogatnev)
Und wie funktioniert Phishing genau?
Insgesamt wird der Phishing-Betrüger Wenn es Ihnen so vorkommt, würden Sie möglicherweise unverzüglich Maßnahmen ergreifen, in der Hoffnung, dass dies Ihnen vielleicht nahelegt, schnell zu handeln, aus Angst, weil Sie fasziniert von dem Schnauben der E-Mail sind.
Also lass uns Nehmen wir ein Beispiel: Es scheint, dass Sie vielleicht eine Nachricht über eine als dringend gekennzeichnete unbezahlte Rechnung mit einer Warnung erhalten, dass Ihre Geschichte storniert wird, wenn die Zahlung nicht erfolgt ohne Verspätung. Die Rechnung wird verbunden, und wenn Sie sie erstellen, unregelmäßig, was Sie schulden und warum die Dummy-Datei (es ist keine genaue Rechnung mehr) Ihren PC mit Malware infiziert.
Ein zweites Beispiel ist ein E-Mail, die etwas Liebes behauptet: “Üben Sie diesen Hyperlink, um sich JETZT anzumelden und Ihr Passwort zurückzusetzen, da Ihre Geschichte kompromittiert wurde und Ihre Zahlungswerte wahrscheinlich sind.”
Die Ironie ist, dass du es getan hast Wenn Sie tatsächlich auf diesen Hyperlink klicken und auf Phishing hereinfallen, erhalten Sie ein falsches (zweifellos einigermaßen überzeugendes) Anmeldeportal. Während Sie Ihr Passwort und verschiedene persönliche wertvolle Faktoren eingegeben haben, werden sie gestohlen und Ihre Galoppgeschichte wird kompromittiert.
Wie Grob ist es, wenn Sie Phishing erzielen?
Um bei unseren obigen Beispielen zu bleiben, wenn Phishing Sie dazu verleitet, einen mit Malware verseuchten Anhang zu öffnen, wird Ihr System infiziert, und alle Systeme mit groben Dingen würden dies tun möglicherweise vorkommen. Für den Fall scheint es, dass Sie vielleicht Opfer von Ransomware werden, die Ihre gesamten Dateien wegsperrt und eine kolossale Zahlung verlangt, um sie zu unterstützen (ohne Garantie, dass dies passieren kann, obwohl Sie bezahlt haben).
Bei unserem zweiten Beispiel wird die böswillige Partei Ihren Benutzernamen und Ihr Passwort – vielleicht sogar wertvolle Faktoren Ihres Finanzinstituts – baumeln lassen und wäre dann möglicherweise bereit, sich in Ihre Story einzuloggen und möglicherweise das Passwort zu ändern, um Sie zu sperren diese, die anschließend versuchen, sich anzumelden.
In Anbetracht dessen, welcher Dienst oder welches Abonnement kompromittiert wurde, ist der Betrüger bereit, jede Menge Maßnahmen zu ergreifen. Wenn es sich beispielsweise um eine webbasierte Browsing-Rolle handelt, sind sie bereit, Elemente davon unter Ihrer Story anzuzeigen.
Eine zusätzliche Wahrscheinlichkeit ist ruhig für Nebler, die in der unbequemen Sicherheitspraxis baumeln der Ausübung des identischen Passworts für verschiedene Konten. Der Angreifer würde möglicherweise das erbeutete Passwort bei diversen Firmen anstreben – die Nutzung Ihrer E-Mail als Benutzername – und bereit sein, sich in diese möglichst ordentlich einzuloggen.
Genau hier ist, warum es scheint, dass Sie vielleicht losgelöst werden ohne Unentschieden identisches Passwort wiederverwenden