Phishing: Kahulugan, mga uri, kung paano kilalanin at protektahan ang iyong sarili

Ipinapaliwanag ng artikulong ito ang lahat ng kailangan mong malaman tungkol sa mga pag-atake sa phishing. Tingnan kung ano ang ibig sabihin nito, kung paano kilalanin, protektahan ang iyong sarili, at kung ano ang gagawin kung ikaw ay isang biktima.

Napakahalaga ng Cyber ​​Security dahil hindi natutulog ang mga hacker. Isa sa mga pinakakaraniwan at makapangyarihang paraan ng pag-atake sa cyber ay ang phishing. Sa artikulong ito ng eksperto, titingnan natin kung ano ang ibig sabihin nito, ang iba't ibang uri, kung paano ito gumagana, at kung paano kilalanin at protektahan ang iyong sarili.

Ano ang Phishing?

Ang phishing ay isang uri ng cyber attack na gumagamit ng mga pekeng email, website, at text message para linlangin ang mga hindi pinaghihinalaang tao na ibigay ang kanilang sensitibong impormasyon, gaya ng mga password at numero ng credit card.

Ang layunin ng pag-atake ng phishing ay magnakaw ng personal o pampinansyal na impormasyon mula sa biktima, na maaaring hindi nakakaalam na ang email, website, o mensahe ay hindi lehitimo.

Ang mga pag-atake ng phishing ay kadalasang gumagamit ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis, nang hindi nag-iisip. Maaari rin silang gumamit ng mga pekeng logo at iba pang elemento ng pagba-brand para gawing lehitimo ang pekeng email, website, o text message.

Mga uri ng pag-atake ng Phishing

Mayroong ilang iba't ibang uri ng pag-atake sa phishing, kabilang ang:

1. Email phishing

Ito ang pinakakaraniwang uri ng pag-atake sa phishing, kung saan nagpapadala ang umaatake ng pekeng email na mukhang mula sa isang lehitimong kumpanya o organisasyon.

Ang email ay karaniwang naglalaman ng isang link o attachment na, kapag na-click o binuksan, ay mag-i-install ng malware sa computer ng biktima o ire-redirect ang biktima sa isang pekeng website kung saan hihilingin sa kanila na maglagay ng sensitibong impormasyon.

2. Spear phishing

Ang ganitong uri ng pag-atake sa phishing ay mas naka-target kaysa sa karaniwang pag-atake sa phishing ng email. Magsasagawa ng pagsasaliksik ang umaatake sa biktima upang matuto nang higit pa tungkol sa kanila, at pagkatapos ay gagawa ng pekeng email na partikular na iniakma sa mga interes, trabaho, o personal na buhay ng biktima.

Ang layunin ng spear phishing ay gawing mas kapani-paniwala at mapagkakatiwalaan ang pekeng email, upang linlangin ang biktima sa pagbibigay ng sensitibong impormasyon.

3. Panghuhuli ng balyena

Ang ganitong uri ng pag-atake sa phishing ay katulad ng spear phishing, ngunit naka-target ito sa mga high-level executive o iba pang mahahalagang indibidwal sa loob ng isang organisasyon. Gagawa ang attacker ng pekeng email na mukhang mula sa isang kasamahan, customer, o iba pang pinagkakatiwalaang indibidwal, at naglalaman ng kahilingan para sa sensitibong impormasyon o kahilingang maglipat ng pera.

Ang layunin ng panghuhuli ng balyena ay upang samantalahin ang posisyon ng kapangyarihan ng biktima sa loob ng organisasyon upang makakuha ng access sa sensitibong impormasyon o mga mapagkukunang pinansyal.

4. SMS phishing (smishing)

Ang ganitong uri ng pag-atake sa phishing ay gumagamit ng mga text message sa halip na mga email upang linlangin ang biktima. Magpapadala ang attacker ng pekeng text message na mukhang mula sa isang lehitimong kumpanya o organisasyon, at naglalaman ng link o attachment na, kapag na-click o binuksan, ay mag-i-install ng malware sa telepono ng biktima o ire-redirect ang biktima sa isang pekeng website kung saan sila hinihiling na magpasok ng sensitibong impormasyon.

5. Voice phishing (vishing)

Ang ganitong uri ng pag-atake sa phishing ay gumagamit ng mga tawag sa telepono sa halip na mga email o text message upang linlangin ang biktima. Tatawagan ng umaatake ang biktima at magpapanggap na mula sa isang lehitimong kumpanya o organisasyon at susubukan niyang kumbinsihin ang biktima na magbigay ng sensitibong impormasyon o maglipat ng pera.

Ang mga pag-atake ng vishing ay kadalasang gumagamit ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis, nang hindi nag-iisip.

Ito ay ilan lamang sa mga halimbawa ng iba't ibang uri ng pag-atake sa phishing na maaaring mangyari. Ang mga pamamaraan at diskarte na ginagamit ng mga umaatake ay patuloy na nagbabago, kaya mahalagang malaman ang mga panganib at gumawa ng mga hakbang upang protektahan ang iyong sarili mula sa mga pag-atake ng phishing.

Paano gumagana ang pag-atake ng phishing

Ang pag-atake ng phishing ay karaniwang nagsasangkot ng mga sumusunod na hakbang:

  1. Gumagawa ang umaatake ng pekeng email, website, o text message na mukhang mula sa isang lehitimong kumpanya o organisasyon. Ang pekeng email, website, o text message ay karaniwang naglalaman ng isang link o attachment na, kapag na-click o binuksan, ay mag-i-install ng malware sa computer o telepono ng biktima, o ire-redirect ang biktima sa isang pekeng website.
  2. Ipinapadala ng umaatake ang pekeng email, website, o text message sa malaking bilang ng mga potensyal na biktima. Maaaring gumamit ang attacker ng isang listahan ng mga email address na nakuha nila sa pamamagitan ng mga nakaraang paglabag sa data, o maaari silang gumamit ng technique na tinatawag na "spoofing" upang magmukhang mula sa isang lehitimong nagpadala ang pekeng email o text message.
  3. Kapag natanggap ng isang potensyal na biktima ang pekeng email, website, o text message, maaari silang malinlang sa paniniwalang ito ay lehitimo. Ang umaatake ay maaaring gumamit ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis, nang hindi nag-iisip. Maaari rin silang gumamit ng mga pekeng logo at iba pang elemento ng pagba-brand upang gawing mas kapani-paniwala ang pekeng email, website, o text message.
  4. Kung mag-click ang biktima sa link o attachment sa pekeng email, website, o text message, ire-redirect sila sa isang pekeng website o mahawahan ng malware ang kanilang computer o telepono. Karaniwang hihilingin ng pekeng website sa biktima na maglagay ng sensitibong impormasyon, gaya ng password o numero ng credit card.
  5. Kapag naipasok na ng biktima ang kanilang sensitibong impormasyon sa pekeng website, maa-access at magagamit ng umaatake ang impormasyon para nakawin ang pagkakakilanlan o mga mapagkukunang pinansyal ng biktima. Maaaring hindi alam ng biktima na naging biktima sila ng phishing attack hanggang sa huli na.

Ito ay isang pinasimpleng paliwanag kung paano gumagana ang isang phishing attack. Sa katotohanan, ang mga pag-atake ng phishing ay maaaring maging mas kumplikado at maaaring gumamit ng iba't ibang paraan at diskarte upang linlangin ang mga biktima. Mahalagang magkaroon ng kamalayan sa mga panganib at gumawa ng mga hakbang upang protektahan ang iyong sarili mula sa mga pag-atake ng phishing.

Paano matukoy ang pag-atake ng phishing

Narito ang ilang tip sa kung paano tumukoy ng pag-atake sa phishing:

  • Mag-ingat sa mga hindi hinihinging email, text message, o tawag sa telepono na humihingi ng personal o pinansyal na impormasyon. Karaniwang hindi hihingin ng mga lehitimong kumpanya at organisasyon ang impormasyong ito sa pamamagitan ng email, text message, o tawag sa telepono. Kung nakatanggap ka ng hindi hinihinging email, text message, o tawag sa telepono na humihingi ng iyong personal o pinansyal na impormasyon, huwag tumugon at huwag mag-click sa anumang mga link o attachment.
  • Maghanap ng mga palatandaan na ang email, text message, o tawag sa telepono ay hindi lehitimo. Ang mga pag-atake ng phishing ay kadalasang gumagamit ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis. Maaari rin silang maglaman ng mga error sa spelling at grammar, o gumamit ng mga pekeng logo at iba pang elemento ng pagba-brand upang gawing lehitimo ang pekeng email, text message, o tawag sa telepono. Kung may tila kahina-hinala, pinakamahusay na iwasan ang pagtugon at i-verify ang pagiging lehitimo ng email, text message, o tawag sa telepono gamit ang ibang mapagkukunan ng impormasyon.
  • Tingnan ang email address ng nagpadala at ang mga link sa email. Ang mga pag-atake ng phishing ay kadalasang gumagamit ng isang pamamaraan na tinatawag na "panggagaya" upang gawing mukhang mula sa isang lehitimong kumpanya o organisasyon ang email address ng nagpadala. Ngunit kung titingnan mong mabuti, maaari mong makita na ang email address ay bahagyang naiiba mula sa lehitimong kumpanya o tunay na email address ng organisasyon. Maaari mo ring i-hover ang iyong mouse sa mga link sa email nang hindi nagki-click sa mga ito, upang makita kung ang patutunguhan ng link ay iba sa ipinapakita sa email.
  • Kung hindi ka sigurado kung ang isang email, text message, o tawag sa telepono ay lehitimo, direktang makipag-ugnayan sa kumpanya o organisasyon gamit ang isang kilala at pinagkakatiwalaang numero ng telepono o email address. Huwag gamitin ang impormasyon sa pakikipag-ugnayan na ibinigay sa kahina-hinalang email, text message, o tawag sa telepono, dahil maaaring peke ito. Kung kinumpirma ng kumpanya o organisasyon na ang email, text message, o tawag sa telepono ay hindi lehitimo, huwag tumugon at huwag mag-click sa anumang mga link o attachment.

Sa pamamagitan ng pagiging maingat at mapagbantay, madali mong matukoy ang mga pag-atake ng phishing at maiwasan ang pagbibigay ng iyong personal o pinansyal na impormasyon.

Paano protektahan ang iyong sarili mula sa isang pag-atake sa Phishing

Narito ang ilang tip sa kung paano protektahan ang iyong sarili mula sa pag-atake ng phishing:

  • Maging maingat kapag nagbabahagi ng personal o pinansyal na impormasyon online. Huwag tumugon sa mga hindi hinihinging email, text message, o tawag sa telepono na humihingi ng iyong personal o pinansyal na impormasyon. Maghinala sa mga link o attachment sa mga email, text message, o tawag sa telepono, at huwag mag-click sa mga ito maliban kung sigurado kang lehitimo ang mga ito.
  • Gumamit ng malakas at natatanging mga password para sa iyong mga online na account, at regular na baguhin ang iyong mga password. Iwasang gumamit ng parehong password para sa maraming account, at huwag ibahagi ang iyong mga password sa sinuman. Gumamit ng isang tagapamahala ng password upang matulungan kang bumuo at pamahalaan ang matibay at natatanging mga password.
  • Gumamit ng two-factor authentication (2FA) hangga't maaari. Ito ay isang hakbang sa seguridad na nangangailangan sa iyong maglagay ng code na ipinadala sa iyong telepono o email address bilang karagdagan sa iyong password kapag nag-log in ka sa iyong mga online na account. Nakakatulong ito na protektahan ang iyong mga account kahit na ninakaw ang iyong password, dahil walang access ang umaatake sa code na ipinadala sa iyong telepono o email.
  • I-install at regular na i-update ang antivirus software sa iyong computer at mga mobile device. Makakatulong ang antivirus software na protektahan ang iyong mga device mula sa malware, na kadalasang ginagamit sa mga pag-atake ng phishing.
  • Mag-ingat kapag gumagamit ng mga pampublikong Wi-Fi network. Ang mga pampublikong Wi-Fi network ay hindi secure, at madaling ma-access ng mga umaatake. Iwasang mag-access ng sensitibong impormasyon, gaya ng online banking o pamimili, kapag gumagamit ng pampublikong Wi-Fi network.

Sa pamamagitan ng pagsunod sa mga tip na ito, mapoprotektahan mo ang iyong sarili mula sa mga pag-atake ng phishing at mapanatiling ligtas ang iyong personal at pinansyal na impormasyon. Kung sa tingin mo ay maaaring biktima ka ng pag-atake ng phishing, mahalagang kumilos kaagad at makipag-ugnayan sa mga may-katuturang awtoridad, gaya ng iyong bangko o pulisya, upang iulat ang pag-atake at gumawa ng mga hakbang para protektahan ang iyong sarili.

Ano ang gagawin kung biktima ka ng phishing attack

Kung sa tingin mo ay maaaring naging biktima ka ng pag-atake ng phishing, mahalagang kumilos kaagad upang protektahan ang iyong sarili at upang mabawasan ang anumang potensyal na pinsala. Narito ang ilang hakbang na maaari mong gawin:

  • Palitan ang iyong password. Kung nailagay mo ang iyong password sa isang pekeng website, maaaring nakompromiso ang iyong password. Baguhin kaagad ang iyong password, at tiyaking gumamit ng malakas at natatanging password na hindi ginagamit para sa anumang iba pang mga account.
  • Suriin ang iyong mga account para sa kahina-hinalang aktibidad. Kung nailagay mo ang iyong mga kredensyal sa pag-log in o iba pang sensitibong impormasyon sa isang pekeng website, maaaring na-access ng umaatake ang iyong mga account. Suriin ang iyong mga account para sa anumang kahina-hinalang aktibidad, tulad ng mga hindi awtorisadong transaksyon o mga pagbabago sa iyong personal na impormasyon.
  • Makipag-ugnayan sa iyong bangko o kumpanya ng credit card. Kung inilagay mo ang impormasyon ng iyong credit card sa isang pekeng website, maaaring ginamit ang iyong credit card upang gumawa ng mga hindi awtorisadong pagbili. Makipag-ugnayan kaagad sa iyong bangko o kumpanya ng credit card upang iulat ang isyu at para humiling ng bagong credit card.
  • Iulat ang pag-atake ng phishing. Kung nakatanggap ka ng phishing na email, text message, o tawag sa telepono, mahalagang iulat ang pag-atake sa mga nauugnay na awtoridad. Maaari kang mag-ulat ng mga pag-atake ng phishing sa Federal Trade Commission (FTC) sa United States, o sa iyong lokal na awtoridad kung nasa labas ka ng United States.
  • Maging maingat sa hinaharap. Kapag nakagawa ka na ng mga hakbang upang protektahan ang iyong sarili at ang iyong mga account, mahalagang maging maingat sa hinaharap upang maiwasang maging biktima muli ng phishing attack. Mag-ingat sa mga hindi hinihinging email, text message, o tawag sa telepono na humihingi ng personal o pinansyal na impormasyon, at sundin ang mga tip na nabanggit kanina upang maprotektahan ang iyong sarili mula sa mga pag-atake ng phishing.

Sa pamamagitan ng pagsasagawa ng mga hakbang na ito, mapoprotektahan mo ang iyong sarili at ang iyong mga account kung biktima ka ng pag-atake ng phishing. Mahalagang kumilos nang mabilis at manatiling mapagbantay upang mabawasan ang potensyal na pinsala at maiwasan ang mga pag-atake sa hinaharap.

Kasaysayan ng pag-atake ng phishing

Ang terminong "phishing" ay unang nabuo noong 1990s, nang magsimulang gumamit ng mga pekeng email ang mga umaatake upang linlangin ang mga tao sa pagbibigay ng sensitibong impormasyon. Ang mga maagang pag-atake ng phishing na ito ay medyo simple at hindi sopistikado, at kadalasang naglalaman ng mga malinaw na spelling at grammar error. Habang lumalago ang paggamit ng internet at email, lumaki rin ang paglaganap at pagiging sopistikado ng mga pag-atake ng phishing.

Noong unang bahagi ng 2000s, nagsimulang gumamit ng mas sopistikadong mga diskarte ang mga umaatake, tulad ng panggagaya sa email address ng nagpadala upang gawing mas lehitimo ang pekeng email, at paggamit ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis. Ang mga pag-atake na ito ay naging mas epektibo, at nagsimulang mag-target hindi lamang sa mga indibidwal, kundi pati na rin sa mga negosyo at organisasyon.

Sa mga nakalipas na taon, ang pagtaas ng social media at mga mobile device ay humantong sa pagbuo ng mga bagong uri ng pag-atake ng phishing, tulad ng SMS phishing (smishing) at voice phishing (vishing). Gumagamit ang mga pag-atakeng ito ng mga text message at tawag sa telepono upang linlangin ang mga biktima, at maaaring maging partikular na epektibo dahil maaari nilang lampasan ang mga tradisyonal na email filter at antivirus software.

Habang patuloy na umuunlad ang teknolohiya, magbabago rin ang mga pamamaraan at diskarteng ginagamit ng mga umaatake. Mahalagang magkaroon ng kamalayan sa mga panganib at gumawa ng mga hakbang upang protektahan ang iyong sarili mula sa mga pag-atake ng phishing.

Frequently Asked Questions (FAQ)

Ano ang email sa phishing ng Amazon?

Ang mga email ng phishing sa Amazon ay mga pekeng email na idinisenyo upang magmukhang mula sa Amazon, ang online retail giant. Ang mga email na ito ay karaniwang naglalaman ng link o attachment na, kapag na-click o binuksan, ay magre-redirect sa biktima sa isang pekeng website ng Amazon kung saan hihilingin sa kanila na ipasok ang kanilang mga kredensyal sa pag-log in at impormasyon ng credit card. Ang layunin ng isang email sa phishing sa Amazon ay nakawin ang personal at pampinansyal na impormasyon ng biktima, at gamitin ito upang makakuha ng access sa Amazon account ng biktima o upang gumawa ng mga hindi awtorisadong pagbili.

Maaaring mahirap tukuyin ang mga email ng phishing sa Amazon, dahil madalas nilang ginagamit ang parehong pagba-brand at logo bilang mga lehitimong email sa Amazon. Maaari din silang gumamit ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis, nang hindi nag-iisip. Upang maprotektahan ang iyong sarili mula sa mga email sa phishing ng Amazon, mahalagang maging maingat kapag nagbabahagi ng personal o pampinansyal na impormasyon online, at maingat na i-verify ang pagiging lehitimo ng anumang email na mukhang mula sa Amazon. Kung nakatanggap ka ng email sa phishing ng Amazon, huwag mag-click sa anumang mga link o attachment, at huwag maglagay ng anumang personal o pinansyal na impormasyon. Sa halip, iulat ang email sa Amazon at tanggalin ito sa iyong inbox.

Ano ang PayPal phishing?

Ang PayPal phishing ay isang uri ng cyber attack na gumagamit ng mga pekeng email, website, at text message para linlangin ang mga tao na ibigay ang kanilang mga kredensyal sa pag-log in sa PayPal at iba pang sensitibong impormasyon. Ang layunin ng pag-atake sa phishing ng PayPal ay nakawin ang personal at pampinansyal na impormasyon ng biktima, at gamitin ito upang makakuha ng access sa PayPal account ng biktima o upang gumawa ng mga hindi awtorisadong pagbabayad.

Maaaring mahirap tukuyin ang mga pag-atake sa phishing ng PayPal, dahil madalas nilang ginagamit ang parehong pagba-brand at logo bilang mga lehitimong komunikasyon sa PayPal. Maaari din silang gumamit ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis, nang hindi nag-iisip. Upang maprotektahan ang iyong sarili mula sa mga pag-atake ng phishing ng PayPal, mahalagang maging maingat kapag nagbabahagi ng personal o pampinansyal na impormasyon online, at maingat na i-verify ang pagiging lehitimo ng anumang email, website, o text message na mukhang mula sa PayPal. Kung nakatanggap ka ng PayPal phishing email, huwag mag-click sa anumang mga link o attachment, at huwag maglagay ng anumang personal o pinansyal na impormasyon. Sa halip, iulat ang email sa PayPal at tanggalin ito sa iyong inbox.

Bakit matagumpay ang mga pag-atake sa phishing?

Madalas matagumpay ang mga pag-atake ng phishing dahil sinasamantala nila ang sikolohiya at emosyon ng tao. Gumagamit ang mga umaatake ng madalian o pananakot na pananalita upang pilitin ang biktima na kumilos nang mabilis, nang hindi nag-iisip. Maaari rin silang gumamit ng mga diskarte sa social engineering, tulad ng paglikha ng isang pakiramdam ng pagkaapurahan o takot, o pag-akit sa kasakiman o pagkamausisa ng biktima, upang manipulahin ang biktima sa pag-click sa isang link o pagbubukas ng isang attachment.

Matagumpay din ang mga pag-atake sa phishing dahil madalas silang gumagamit ng mga sopistikadong diskarte, tulad ng panggagaya sa email address ng nagpadala o paggawa ng mga pekeng website na mukhang lehitimong mga website, upang gawing lehitimo ang mga pekeng email, website, o text message. Maaari nitong maging mahirap para sa mga may karanasang user na matukoy ang pag-atake ng phishing, at maaaring humantong sa pagkahulog ng mga biktima sa scam.

Sa wakas, matagumpay ang mga pag-atake ng phishing dahil nagta-target sila ng malaking bilang ng mga potensyal na biktima nang sabay-sabay. Sa pamamagitan ng pagpapadala ng pekeng email, website, o text message sa isang malaking bilang ng mga tao, maaaring pataasin ng mga umaatake ang mga pagkakataon na ang ilan sa mga tatanggap ay mahuhulog sa scam. Nagbibigay-daan ito sa mga umaatake na posibleng magnakaw ng malaking halaga ng personal at pinansyal na impormasyon, at magdulot ng malaking pinsala sa malaking bilang ng mga biktima.

Staff sa Editoryal

Staff sa Editoryal

Ang pangkat ng editoryal ay binubuo ng mga eksperto na nag-aambag ng kanilang kadalubhasaan upang bigyang kapangyarihan ang mga mambabasa ng TargetTrend. Sundan sa Twitter sa pamamagitan ng @TargetTrend

Mga Artikulo: 34

Tumanggap ng mga kagamitan sa teknolohiya

Mga tech na trend, mga uso sa pagsisimula, mga review, online na kita, mga tool sa web at marketing nang isang beses o dalawang beses bawat buwan