Ваша IP-адреса:Немає даних

·

Ваш статус: Немає даних

Перейти до основного контенту

Що таке цільовий фішинг та як не стати уловом

Цільовий фішинг від інших типів фішингу відрізняє те, що він спрямований не на випадкових людей, а на конкретних осіб та компанії. Щоб підвищити ймовірність успіху, хакери постійно вдосконалюють свою тактику. Тож як не стати уловом фішерів? Дізнаймося більше про цільовий фішинг і чому так важливо його вчасно виявити.

5 вер. 2025 р.

7 хв для прочитання

хакер, який використовує фішингову техніку соціальної інженерії

Що таке цільовий фішинг?

Цільовий (чи точковий) фішинг – це різновид фішингової атаки з використанням методів соціальної інженерії, яка направлена на конкретних людей чи організації. Зазвичай атака здійснюється через електронні листи. Але замість масової розсилки шахрайських листів (як у звичайному фішингу), зловмисник створює персоналізовані повідомлення з метою вивудити з жертви конфіденційні дані, змусити її завантажити зловмисну програму або переказати йому гроші.

Часто зловмисники збирають особисту інформацію про своїх жертв (ім'я, адресу електронної пошти, інформацію про місце роботи та інтереси), щоб потім створювати персоналізовані, правдоподібні повідомлення. Метою фішингових листів є змусити одержувача повірити, що лист надійшов від колеги, якому він довіряє, друга чи державної установи. Тоді одержувач без зайвих вагань перейде за посиланням чи надасть особисту інформацію. Якщо жертва не помічає приманку та хапає гачок зловмисника, її особиста інформація чи (в деяких випадках) навіть дані компанії потрапляють до рук шахрая.

Схема обману у цільовому фішингу

Кібератака з застосуванням методів цільового фішингу має декілька етапів:

  1. 1.Визначення мети. Спочатку шахраї визначаються щодо своєї кінцевої мети, наприклад, вкрасти інформацію, гроші або заразити систему шкідливою програмою.
  2. 2.Вибір цілі. Залежно від своєї мети, фішери обирають декілька цілей. Цілями можуть стати як працівники низького рівня, так і державні службовці.
  3. 3.Спостереження за ціллю. Перш ніж почати атаку, шахраї збирають якомога більше інформації про свою ціль. Це можуть бути особисті дані людини (наприклад, її повне ім'я, адреса електронної пошти та місце роботи), її інтереси та навіть фінансові реквізити.
  4. 4.Створення й відправлення фішингового повідомлення. Здобувши необхідну особисту інформацію, зловмисник відправляє фішингове повідомлення, призначене привернути увагу жерти та змусити її перейти за посиланням чи розкрити дані.

Як розпізнати фішинговий електронний лист

Якогось одного шаблона для написання фішингових листів хакери не мають. Тому вкрай важливо дізнатися про різні методи, які використовуються зловмисниками для обдурювання своїх жертв. Якщо в листі вашу увагу приверне будь-яка з наведених нижче ознак, таке повідомлення має викликати підозру:

  • Відчуття терміновості. Створення відчуття терміновості, провини чи страху – звичайний прийом хакерів. Так вони сподіваються змусити жертву діяти, не замислюючись. Зазвичай для цього використовуються фрази на кшталт "потрібні негайні дії" або "обліковий запис буде закрито".
  • Підозріла адреса. Більшість фішингових листів мають відому адресу, яка, на перший погляд, викликає довіру. Але якщо придивитися, можна виявити незначні невідповідності (наприклад, пропущені чи додаткові символи у відомій назві бренду, установи). Саме вони й допоможуть відрізнити офіційного відправника від шахрая.
  • Граматичні помилки. Помилки в словах та граматиці скоріш за все є ознакою шкідливого електронного листа. Однак сучасні зловмисники намагаються писати якомога грамотні та переконливі повідомлення.
  • Сумнівні прохання. Навіть якщо електронний лист здається офіційним, він може містити дивні запити, зокрема, про надання конфіденційної інформації або переказ грошей. Вважайте це сигналом фішингової атаки.
  • Підозрілі URL-адреси. Іноді фішингові повідомлення містять URL-адреси. Перш ніж по них переходити, уважно перевірте посилання (наприклад, за допомогою засобу перевірки посилань). І будьте обережні зі скороченими посиланнями, адже вони можуть вести на шкідливі сайти.

Кому скаржитися, якщо до вас  прийшов фішинговий лист

Скаржитися на фішинг необхідно для того, щоб захистити себе та свою організацію від можливого збитку. Якщо ви підозрюєте, що зазнали атаки цільового фішингу, виконайте наступне:

  • Якщо на ваш робочий емейл прийшов електронний лист з ознаками цільового фішингу, зверніться до відділу інформаційних технологій або до служби безпеки компанії. Цей відділ має вжити заходів для захисту мережі та інших співробітників.
  • Поскаржиться на відправника постачальнику послуг електронної пошти. Найпопулярніші з них (Gmail, Yahoo й Outlook) мають механізми звітності, які покращують внутрішні фільтри небажаної пошти й запобігають потраплянню подібних повідомлень до інших користувачів.
  • У багатьох країнах є спеціальні урядові установи, відповідальні за кіберзлочини. Дізнайтеся про місцевий відділ такої служби.
  • Якщо зловмисник видає себе за офіційного представника якоїсь компанії, повідомте їй про це. Компанія повинна вжити заходів та попередити своїх клієнтів.

Різниця між фішингом, цільовим фішингом та «полюванням на китів»

Фішинг по-крупному (чи «полювання на китів») та цільовий фішинг – це різні типи фішингової атаки, які мають деякі спільні характеристики (наприклад, шкідливі посилання, відчуття терміновості та змінені адреси електронної пошти).

Для отримання більш детальної інформації порівняймо ці 3 кіберзагрози:

Критерій

Фішинг

Цільовий фішинг

Фішинг по-крупному

Ціль

Широка, загальна аудиторія. Часто націлений на велику кількість людей.

Конкретні люди або організації з ретельно продуманими повідомленнями.

Високопоставлені особи, як-от керівники та топменеджери.

Продуктивність атаки

Низька з окремої жертви, успіх залежить від обсягу.

Висока продуктивність для кожної цільової групи завдяки персоналізації та специфічному таргетингу.

Дуже висока, адже атака орієнтована на людей, які мають високий статус та вплив на підлеглих в компанії.

Метод

Масові розсилки електронних листів, шкідливі та підроблені вебсайти, загальні повідомлення в соціальних мережах.

Зловмисники ретельно вивчають свої потенційні жертви та використовують соціальну інженерію для створення переконливих, персоналізованих повідомлень.

Методи подібні до цільового фішингу: персоналізовані електронні листи та повідомлення. Але тактика часто досконаліша.

Приклад

Зловмисники надсилають звичайний електронний лист із запитом банківських реквізитів на тисячі випадкових адрес електронної пошти.

Зловмисники надсилають електронний лист буцімто від відомої контактної особи чи організації із запитом облікових даних для входу.

Видаючи себе за державну установу, зловмисники надсилають електронний лист генеральному директору компанії з проханням надати конфіденційну фінансову інформацію.

Приклади точкових фішингових атак

Тактика цільового чи точкового фішингу наявна у наступних прикладах:

  • Кібератаки на урядові установи США (2024 р.). У жовтні 2024 року Міністерство юстиції США конфіскувало 41 інтернет-домен, який використовувався агентами російських спецслужб для проведення фішингових кампаній. Ці кампанії були спрямовані на державні установи США, включаючи Пентагон та Державний департамент. Урядовці США вважали, що такі зусилля є частиною більш широкої стратегії проникнення та вилучення конфіденційної інформації з урядових мереж.
  • Точкова фішингова атака на співробітників Twilio (2022 р.). У серпні 2022 року хмарна комунікаційна компанія зазнала масштабної фішингової атаки, спрямованої проти її співробітників. Фішери використовували підроблені SMS-повідомлення, що імітують роботу ІТ-відділу компанії. У звітах стверджувалося, що термін дії паролів співробітників закінчився або їх розклад змінився. Щоб "вирішити проблему", шахраї направляли жертв на підроблений вебсайт, який вимагав від них повторно ввести свої облікові дані для входу. Шахраї добре підготувалися та використовували терміни "Twilio", "Okta" та "SSO" (скорочення від єдиного входу) в URL-адресі підробленого вебсайту, щоб переконати співробітників перейти за шкідливим посиланням. Атака порушила роботу мережі Twilio та вплинула на понад 163 організації-клієнта компанії, що призвело до фінансових втрат.

Наведені приклади демонструють специфічну тактику цільового фішингу, яку використовують кіберзлочинці. Не шкодуючи часу на створення спеціалізованих, правдоподібних повідомлень, шахраї атакують працівників середнього й нижчого рівня ТА ПРАЦІВНИКІВ ДЕРЖАВНИХ УСТАНОВ.

Як захиститися від цільового фішингу

Щоб захистити себе та активи своєї компанії від раптових фішингових атак, дотримуйтесь наведених нижче порад:

  • Якщо ви випадково відкрили фішинговий електронний лист, будьте обережні з вкладеннями та посиланнями. Не переходьте за посиланнями та не натискаєте на файли чи URL-адреси. Не надавайте жодної інформації людям та організаціям, яких ви не знаєте або які здаються підозрілими. Спочатку перевірте, чи безпечно натискати на посилання та вкладення.
  • Якщо ви отримали підозріле повідомлення від друга, колеги чи офіційної організації, спитайте в них, чи дійсно таке повідомлення було відправлене, зв'язавшись з ними за офіційними каналами.
  • Не публікуйте широкому загалу електронні адреси своєї компанії. Натомість використовуйте онлайн-форму зворотного зв'язку для спілкування зі своїми клієнтами.
  • Дізнайтеся більше про різні методи цільового фішингу та навчіть своїх співробітників їх виявляти.
  • Придбайте найсучасніше програмне забезпечення для кіберзахисту. Також рекомендуємо використовувати Threat Protection Pro™ – антифішингову функцію від компанії NordVPN. Вона допомагає виявляти файли, заражені шкідливим програмним забезпеченням, запобігає переходу на шкідливі вебсайти, а також блокує трекери та нав'язливу рекламу.
  • Завжди перевіряйте, чи не є адреса електронної пошти відправника шкідливою. Навіть найменша відмінність від звичайного написання (якась крапка чи дефіс) має вас насторожити.
  • Обмежте кількість інформації, яку ви публікуєте в соціальних мережах. Не публікуйте внутрішні дані, які розкривають діяльність вашої компанії, звички спілкування та дані про співробітників. Публікуйте лише найважливішу та нейтральну інформацію.
  • Помічайте в електронних листах граматичні помилки, які також є ознакою фішингу.
  • Використовувати двофакторну автентифікацію та надійні паролі.
  • Користуйтеся програмою перевірку посилань, щоб випадково не перейти за шкідливим посиланням.
  • Навчіться розпізнавати атаки цільового фішингу та запобігати їх. Запам'ятайте найбільш поширені ознаки шахрайства, дізнайтеся про метод SLAM і будьте пильні при відкритті електронних листів від невідомих осіб.

Онлайн-безпека з одного кліку.

Залишайтеся в безпеці з провідною в світі мережею VPN

Поширені запитання

Доступно також такими мовами:: Dansk,Deutsch,English,Español,Français,Bahasa Indonesia,Italiano,Nederlands,Polski,Português Brasileiro,Português,Svenska.

Експерти з NordVPN

Експерти з NordVPN

Наші експерти з NordVPN знають усі тонкощі технологій кібербезпеки й прагнуть зробити Інтернет безпечнішим для всіх. Слідкуючи за актуальними онлайн-загрозами, вони діляться своїм досвідом і практичними порадами щодо того, як можна їх уникати. Їхні публікації будуть корисними як новачкам, так і досвідченим користувачам сучасних технологій. Кібербезпека має бути загальнодоступною, і ми втілюємо цю ідею в реальність у наших блогах.