Cena neuzmanībai un uzticībai


pexels-cottonbro-4661294__1_.jpgKāds skaists, sulīgs, sātīgs ābols. Un vai tas var kaitēt?       

(Image by cottonbro studio from Pexels)


Digitālā laikmetā sociālā inženierija nav tikai tehnoloģija, tā ir arī māksla, kuras galvenais elements ir un cilvēku uzticēšanās, un neinformētība, un nezināšanas, un neuzmanība. Šīs metodes, šķietamas komplicētas un tālas, faktiski slēpjas ikdienas - vai sociālajos tīklos, vai īsziņās, vai tīmekļā vietnēs, vai pat ieskenētā QR-kodā ! Šajā nodaļā tiek aicināti visa vecuma lasītāji - no digitāltehnikas lietpratējiem līdz pat iesācējiem un diletantiem globālā tīklā - izpētīt dažādas sociālās inženierijas metodes. Šo risku pārzināšana palīdzēs aizsargāties, kā arī informēt savu ģimeni un kolēģus, draugus un paziņas, lai neviens nekļūtu par digitālo manipulāciju upuriem.                                                                   

Šo paņēmienu pārzināšana ir galvenais veids, kā pret tiem aizsargāties.

Šī sadaļa detalizēti iepazīstina ar dažādām sociālās inženierijas metodēm, ko uzbrucēji izmanto sensitīvas informācijas iegūšanai un piekļuvei personas datiem. Šīs metodes ir sadalītas dažādās grupās, katrai no tām ir pievienots uzbrukuma veikšanas apraksts, kā arī vēsturiskais fons un aizsardzības padomi. 


Klasiskie un izplatītākie uzbrukumi

Galvenās sociālās inženierijas metodes ir šie uzbrukumi, kuri nezaudē savu aktualitāti pat par spīti to vienkāršībai. Līdz pat šai dienai tie joprojām ir ārkārtīgi efektīvi, jo tiek izmantota cilvēka lētticība un neuzmanība - elementāra cilvēka vājība.

Phishing (pikšķerēšana)

·  Pikšķerēšana ir situācija, kad krāpnieki, izlkiekoties par pazīstamām organizācijām, bankām vai interneta veikaliem, sūta viltotas e-pasta vēstules ar mērķi iegūt upura personas datus. Tajos var būt, piemēram, saites uz nepatiesām tīmekļa vietnēm, kur tiek prasīts norādīt autorizācijas datus, konta paroles vai pat kredītkartes datus. [21]
·  Pikšķerēšana pirmo reizi parādījās 1996. gadā, un kopš tā laika kļuvusi par ļoti izplatītu krāpniecības veidu. [22]


Lai sevi pasargātu, ir nepieciešams:
1. Pārbaudīt e-pasta sūtītāja adrese, salīdzinot to ar organizācijas oficiālās mājaslapās e-pasta adreses;
2. Nēklikšķināt uz aizdomīgām saitēm;
3. Izmantot daudzfaktoru autentifikāciju (vairāk soļus un paroles).

Spear Phishing (mērķēta pikšķerēšana)

·   Tas ir izsmalcinātāks fišinga paveids. Veicot šo uzbrukumu, uzbrucēji vēršas pret konkrētiem lietotājiem, pielāgojot īsziņas mērķā personīgajām interesēm. [23]
·  Šis uzbrukuma veids tika popularizēts 2000. gadu sākumā ar sociālo tīklu globalizāciju, kad no tiem uzbrucēji sāka vākt personalizētus datus par saviem upuriem.


Lai sevi pasargātu, ir nepieciešams:
1. Neatklāt pārāk daudz personiskās informācijas internetā par saviem hobijiem, interesem, par ģimeni un draugiem, un vispār par sevi;
2. Vienmēr pārbaudīt īsziņās vēstuļu patiesumu (piemēram, sazvanīties ar draugu un pajautāt par vēstuli).


Smishing (SMS pikšķerēšana)

·    Tas ir pikšķerēšana, taču ar SMS izmantošanu. Krāpnieki sūta īsziņas ar lūgumu nospiest uz saiti, lai "piedalīties konkursam" vai "saņemt dāvanu". Uzbrucēji arī prasa piezvanīt uz “svarīgu” numuru. Būtībā tās ir tādi paši paņēmieni, tikai šajā situācijā vairāk piespieduma iet uz mobilajām ierīcēm. [24]
·   Līdz ar mobilo tehnoloģiju un SMS īsziņu sūtīšanas attīstību, šis paņēmiens kļuva aktuāls.


Lai sevi pasargātu, ir nepieciešams:
1. Nespiest uz saitēm ziņojumos no nezināmiem sūtītājiem;
2. Vienmēr pārbaudīt īsziņās vēstuļu patiesumu (piemēram, sazvanīties ar draugu un pajautāt par vēstuli);
3. Bloķēt numuru un paziņot par nevēlamu saturu, ja uzņēmums noliedz, ka ir sūtījis šo SMS.


Vishing (balss pikšķerēšana)

·    Balss pikšķerēšana notiek, izmantojot tālruņa zvanus. Zvanot un uzdodoties par bankas vai valdības amatpersonām, krāpnieki mēģina iegūt personisko informāciju, tostarp kartes numurus vai paroles. [25]


Lai sevi pasargātu, ir nepieciešams:
1. Neuzticēties nevienam, kurš lūdz sniegt personisko informāciju no tālruņa otrā pusē, neatkarīgi no tā, par ko viņš uzdodas;
2. Pāzvanīt uz organizāciju, izmantojot ofciālajā tīmekļa vietnē norādīto tālruņa numuru, vai atnākt uz turieni un pajautāt par zvanu.
3. Bloķēt numuru un paziņt par nevēlamu saturu, ja uzņēmums noliedz, ka ir zvanījis šo SMS.

Baiting (pievilināšana)

·    Tas ir sociālās inženierijas paņēmiens, kas izmanto cilvēku ziņkārību vai alkatību. Parasti uzbrucēji vai atstāj inficētu USB ierīci, vai piedāvā "bezmaksas" programmatūru, vai arī īpaši vilinošas reklāmas ar vērtīgām balvām.
·   Kad drošības pētnieki eksperimentēja ar USB ierīču atstāšanu publiskās vietās, tie novēroja, ka brīnišķīgi liels cilvēku skaits paņēma un ievietoja savos datoros USB ierīces. Metode ir efektīva un viegla krāpniekiem. [26]


Lai sevi pasargātu, ir nepieciešams:
1. Nekad neievietot svešus datu nesējus savā ierīcē;
2. Nodot priekšmetu tuvākajā policijas nodaļā;
3. Izmantot uzticamu pretvīrusu programmatūru un regulāri to atjaunināt.


Pretexting (aizbildināšanās)

·    Tas ir paņēmiens, kad uzbrucējs sagatavo viltotu stāstu, izliekoties par kādu paziņu vai radinieku, IT-profesionāli vai amatpersonu, lai iegūtu personisku informāciju. Paroles vai kontu numuri ir visvienkāršākā lieta, ko viņi pieprasa. Banāls piemērs - "draugs" ir aizmirsis maku un naudu, bet viņam steidzami nepieciešams samaksāt, un ar kāda garāmgājēja telefona palīdzību lūdz sniegt upura, piemēram, bankas kartes datus. [27]
·   Ļoti tipisks apraksts šai metodei ir tāds - izlikties par kādu citu, vienlaikus slēpjot, kas esi tu pats.


Lai sevi pasargātu, ir nepieciešams:
1. Vienmēr pārbaudīt personas, kas pieprasa informāciju;
2. Nekad neatklāt konfidenciālu informāciju, ja nav pārliecības par tās personas identitāti, ar kuru notiek saruna, pat ja tā draud un šantažē.

Quid Pro Quo (kaut kas par kaut ko)

·    Kaut kas par kaut ko uzbrukumos uzbrucēji pret sensitīvu informāciju piedāvā kaut ko šķietami noderīgu. Tādējādi uzbrucējs var uzdoties, piemēram, par IT nodaļas darbinieku un ierosināt atrisināt kādas tehniskas problēmas, ja lietotājs atklās savu paroli. [28]

 

Lai sevi pasargātu, ir nepieciešams:
1. Apšaubīt jebkuru piedāvājumu, kurā tiek mēģināts iegūt sensitīvu informāciju;
2. Pārbaudīt cilvēka personību internetā;
3. Informēt policiju par šādu "labprātīgā palīga" krāpniecisku rīcību.

Honey Trap (medus lamatas)

·    Izmantojot šo sociālās inženierijas metodi, vardarbības veicēji izveido vai izspēlē romantiskas vai personiskas attiecības ar upuri, lai gūtu no tā labumu. [29]
·   Labi zināms lietošanas piemērs bija "Romeo aģenta" operācijas Austrumvācijā. Vīrieši-aģenti mērķtiecīgi veidoja romantiskas attiecības ar sievietēm, strādājošām Rietumu vēstniecībās, slepeniem dokumentiem piekļuves iegūšanai. [30]


Lai sevi pasargātu, ir nepieciešams:
1. Nedalīties ar personisko vai prfesionālo infrmāciju ar jaunām internetā "paziņām";
2. Būt piesardzīgam, ja ir vērojama interese par savu darbu vai personīgo dzīvi;
3. Izmantot sociālo mediju privātuma funkcijas, lai ierobežtu piekļuvi publiski pieejamai informācijai;

4. Pārtraukt saziņu un ziņot policijai, ja svešinieks izdara spiedienu vai piespiedu kārtā uzvedina.

Modernās tehnikas

Līdz ar tehnoloģiju un interneta resursu attīstību, krāpnieki piedāvā jaunas iespējas, kā manipulēt ar upuriem. Šādu uzbrukumu atpazīšana ir apgrūtināta ar to spēju maskēties par zināmām un drošām darbībām tiešsaistēs.

Quishing (QR koda pikšķerēšana)

·    Šī metode izmanto vilttus QR kodus lietotāju novirzīšanai uz ļaunprātīgām vietnēm. QR kodus izmanto, lai ātri piekļūtu gan vietnēm, gan aplikācijām, gan konkrētai informācijai, izmantojot mobilās ierīces. Taču krāpnieki var izveidot viltotus QR kodus (pēc izskata ir ļoti līdzīgi parastiem QR kodiem), kurus nolasot, lietotāju novirza uz phishing lapām un ļaunprātīgiem resursiem. Tādi kodi var būt izvietoti jebkurā vietā - reklāmās, publiskās vietās, uz produktiem vai pat ziņojumos e-pastā un sociālajos medijos. [31]


Lai sevi pasargātu, ir nepieciešams:
1. Pārbaudīt QR kodu avotus un skenēt tikai no uzticamiem avotiem;
2. Izmantot lietotnes ar drošības pārbaudēm, kas pirms novirzīšanās uz vietni parāda informāciju par vietnes drošību;
3. Izmantot pretvīrusu programmatūru, lai nodrošinātos pret iespējamiem apdraudējumiem phishing lapā.

Angler Phishing (pikšķerēšana ar jūras velni)

·    Tā ir jauna sociālās inženierijas metode, kuras pamatā ir pikšķerēšanas metode. Šajā gadījumā uzbrucēji uzdodas par pazīstamu brendu oficiālo sociālo tīklu atbalsta komandu, lai ar viltu pierunāti lietotājus nozagt viņu personas datus. Šāda veida pikšķerēšanas mērķis ir likt lietotājiem noticēt, ka viņi sazinās ar reāla uzņēmuma atbalsta dienestu, lai gan patiesībā viņi sazinās ar krāpniekiem. [32]


Lai sevi pasargātu, ir nepieciešams:
1. Pārbaudīt avotu un oficiālo saziņas kanālu autentiskumu (sekotāju skaits, īpašs ķeksīša simbols pie nosaukuma utt.);
2. Uzmanīgi rīkoties ar personisko informāciju un neuzticēties nevēlamiem ziņojumiem no brenda atbalsta (atbalsta dienests nekad nerakstīs lietotājam pirmais, nemaz nerunājot par to, ka prasīs kādus datus)
.

Clone Phishing (klonu pikšķerēšana)

·    Krāpnieki nokopē upura saņemto likumīgo e-pasta vēstuli, taču to pārveido, aizstājot saites un e-pasta pielikumus ar kaitīgiem. Upuris tiek maldināts, ka e-pasta vēstule ir no oficiāla avota, noklikšķina uz ļaunprātīgajām saitēm un lejupielādē vīrusa failu. Uzbrukumi bieži imitē svarīgus paziņojumus no bankām, piegādes dienestiem vai citām organizācijām, ar kurām cietušais jau ir sazinājies. [33]


Lai sevi pasargātu, ir nepieciešams:
1. Pārbaudīt sūtītāja adresi un saites, pat ja e-pasta vēstule izskatās kā īsta;
2. Neatvērt pielikumus vai saites, pirms kārtīgi nepārbaudāt to autentiskumu;
3. Izmantot pretvīrusu programmatūru un e-pasta filtrus, lai labāk atpazītu phishing saites un bloķētu aizdomīgus e-pastus, pirms tie sasniedz upuri;

Malvertising (maldinoša reklāma)

·    Maldinoša reklāma, ko krāpnieki izmanto ļaunprātīgas programmatūras izplatīšanai un upuru novirzīšanai un pikšķerēšanas vietnēm. Šādas reklāmas parādās pat oficiālās pltformās un izskatās kā parastas banneru reklāmas vai uznirstošie logi. Lietotāji kļūst par upuriem pēc vienkāršas mijiedarbības ar reklāmām - noklikšķinot uz tām vai pat vienkārši atverot lapu, kurā tās ir izvietotas. [34]
·   Piemēram, lietotājs apmeklē populāru ziņu vietni un ierauga reklāmu, kurā tiek solīta atlaide jaunam viedtālrunim. Noklikšķinot uz reklāmas, viņš nokļūst ļaunprātīgā vietnē, kur tiek piedāvāts lejupielādēt atlaižu kuponu, kas patiesībā ir vīruss.


Lai sevi pasargātu, ir nepieciešams:
1. Instalēt reklāmu bloķētāju, lai novērstu ļaunprātīgu reklāmu parādīšanos apmeklētajās vietnēs;
2. Izmantot modernas pārlūkprogrammas ar aizsardzību pret ļaunprātīgām vietnēm (pirms nokļūšanas uz pikšķerēšanas lapu būs vienreizējs paziņojums Not safe (nav droši) un ieteikums neapmeklēt iespējamo ļaunprātīgo vietni);
3. Būt uzmanīgiem ar reklāmām un neuzķerties uz aizdomīgām un muļķīgām reklāmām (piemēram - 80% atlaide visiem mūsu veikala produktiem tikai šodien!)
.

Deepfaking (dziļviltojums)

·    Dziļviltojums ir mūsdienīga tehnoloģija viltotu multivides materiālu (video, audio, attēlu) veidošanai, izmantojot mākslīgo intelektu, lai aizstātu konkrētas personas seju, balsi vai sejas izteiksmi. Krāpnieki izmanto šo tehnoloģiju, lai diskreditētu, izspiestu, šantažētu vai maldinātu, uzdoodoties par konkrētu personu. Bieži vien tas notiek šādi - uzbrucēji izveido viltotu video, kurā persona, kas izskatās pēc upura radinieka, lūdz steidzami pārskaitīt naudu uz nezināmu kontu, atsaucoties uz ārkārtas situāciju. Cietušais, nezinot par krāpšanu, veic pārskaitījumu, domādams, ka palīdz kādam tuviniekam. [35]


Lai sevi pasargātu, ir nepieciešams:
1. 
Rūpīgi pārbaudīt un pārliecināties par nepieciešamību veikt kādu konkrētu darbību. Lai to izdarītu, var organizēt personisku tikšanos vai pārbaudīt personas autentiskumu, uzdodot jautājumu, uz kuru atbildi zina tikai viņš, bet ne krāpnieks. Piemēram, var pajautāt, kāds ir mājdzīvnieka vārds vai atcerieties kādu kopīgu notikumu. Tas var palīdzēt atšķirt īstu personu no krāpnieka, kuram šīs informācijas nav.

Catfishing (samu pikšķerēšana)

·    Uzbrucējs izveido viltus profilu, parasti sociālajos tīklos vai iepazīšanās vietnēs, lai atrastu konkrētu upuri un to maldinātu. Šādu uzbrukumu mērķis ir plašs, sākot no finansiāla ieguvuma līdz manipulācijai ar upura emocijām, konfidenciālas informācijas vākšanai vai morāla kaitējuma nodarīšanai. Krāpnieks, izveidojis profilu sociālajā tīklā un uzdodoties par kādu personu, iepazīstas ar nākamo upuri-lietotāju. Kādu laiku sazinās, lai vairotu cietušā uzticību, un pēc tam paziņo, ka viņš ir “saskāries ar nepatikšanām” vai “veselības problēmām”, un pieprasa finansiālas naudas summas. Cietušais, apņēmības pilns palīdzēt savam “draugam”, nosūta krāpnieka pieprasīto summu. Nākotnē tie var būt gan bankas kartes dati, gan pases dati. [36]


Lai sevi pasargātu, ir nepieciešams:
1. Būt uzmanīgam ar personisko informāciju un nedalīties ar nevajadzīgiem personas datiem, kamēr nav pārliecības par personas uzticamību;
2. Vienmēr būt piesardzīgiem attiecībā uz naudas pieprasījumiem, jo finansiālas palīdzības pieprasījums no jauna paziņas ir satraucoša zīme;
3. Ziņot par aizdomīgiem profiliem.

Scareware (iebiedēšanas programmatūra)

·    Lietotājs saņem viltus draudus, piemēram, ziņojumu par vīrusu savā ierīcē, ar piedāvājumu nekavējoties iegādāties vai instalēt it kā efektīvu, bezmaksas un labāku pretvīrusu programmatūru. Šīs sociālās inženierijas metodes mērķis ir iebiedēt upuri, lai tas veiktu nepamatotu darbību. Izmantojot uznirstošos pārlūkprogrammas logus, viltus antivīrusu skenerus vai viltus drošības paziņojumus, upuris notic un instalē vīrusu, kas kaitē ierīcei un nozog personas datus. Vīruss var arī prasīt naudu par “rūpīgāku darbu, lai novērstu draudus”, tādējādi upuris var atkal iekrist un zaudēt ne tikai personiskos datus, bet arī finanses. [37]


Lai sevi pasargātu, ir nepieciešams:
1. Neuzticēties šiem brīdinājumiem un nekad neinstalēt piedāvāto programmatūru, nemaz nerunājot par tās apmaksāšanu;
2. Pārbaudīt paziņojumu autentiskumu, piemēram, meklējot internetā informāciju par piedāvāto pakalpojumu vai sazinoties ar atbalsta dienestu;
3. 
Izmantot pārbaudītu pretvīrusu programmatūru, ko ieteikušas profesionālas firmas un kam ir pienācīga reputācija.

Citi uzbrukumu veidi

Pharming (maldkopība)

·    Maldkopība ir uzbrukums, kas ietver manipulēšanu ar interneta resursiem, lai novirzītu lietotājus uz viltotām vietnēm, kas izskatās gandrīz identiskas sākotnējām vietnēm, tādām kā bankas vai tiešsaistes iepirkšanās vietnes. Pieņemsim, ka ir nepieciešama piekļuve bankas lapai, lai veiktu maksājumu. Internetā ir izveidota oficiālā vietne, bet krāpnieki izveido pilnīgi līdzīgas vietnes, kur atšķirība ir tikai domēna nosaukumā (www.vietnesnosaukums.lv), tur var būt ievietots kāds papildu cipars vai kāds simbols - ir grūti atšķirt domēnu oficiālai vietnei un viltus vietnei, tāpēc daži lietotāji var iekrist šādā maldināšanā. [38]


Lai sevi pasargātu, ir nepieciešams:
1. Uzzināt precīzu bankas tīmekļa vietnes nosaukumu un bezkļūdu domēnu, kā arī pilnvērtīgu saiti uz bankas lapu. To visu var iegūt pašā bankas ēkā;
2. Nemēģināt atrast bankas oficiālo mājaslapu pašam, jo ir daudz viltojumu, kurus ir grūti un bezjēdzīgi atšķirt.

Social Media Mining (sociālo mediju datu ieguve)

·    Tas ir sociālās inženierijas paņēmiens, kurā uzbrucēji izmanto sociālos tīklus, lai vāktu datus par cilvēkiem un tālāk uzbruktu tiem vai manipulētu ar tiem. Krāpnieki atrod publiski pieejamu informāciju par personu, ko tā pati brīvprātīgi publicē savās sociālo tīklu lapās (dzimums, vecums, dzīvesvieta, darbavieta, ģimenes stāvoklis, hobiji, izklaides, aptuvenais finansiālais stāvoklis). Pēc tam krāpnieki izmanto precīzākas sociālās inženierijas metodes, lai tieši nozagtu personas datus un finanses, jo šī metode tikai paver ceļu turpmākajām darbībām. [39]
·   Vienkāršs piemērs ir tāds, ka krāpnieks atrod informāciju par konkrētas personas darbu kādā uzņēmumā un pēc tam nosūta personai viltotu e-pasta vēstuli, uzdodot sevi par uzņēmuma pārstāvi ar lūgumu, kas saistīts ar konfidenciālu informāciju vai finansēm. Upuris viegli noticēs šai viltībai, jo šķietami uzticama vēstule būs balstīta uz informāciju, ko upuris ir atklājis.


Lai sevi pasargātu, ir nepieciešams:
1. Ierobežot piekļuvi savai personiskajai informācijai internetā un būt piesardzīgam ar koplietojamiem datiem. Labāk ir atteikties no savas personīgās dzīves publicēšanas sociālajos tīklos vai piešķirt piekļuvi tai tikai noteiktam draugu lokam;
2. Pārbaudīt saņemtās e-pasta vēstules autentiskumu.


Var pilnībā iegrimt šajā digitālajā tīmeklī, tērzējot, sūtot ziņojumus, lūdzot ierakstīt audio failu vai veikt videozvanu, taču visas šīs darbības var būt daļa no pārdomātas krāpšanas. Visdrošākais veids, kā vienmēr atrisināt nopietnus jautājumus, ir tiešā saskarsmē, bet ne virtuālā saziņā, ko var viegli viltot. Jāatceras, ka tiešsaistē nav 100% drošības garantiju, tādēļ katram lietotājam ir jābūt pēc iespējas piesardzīgam un uzmanīgam.

Pamata aizsardzības pasākumi ietver obligātu divu faktoru autentifikācijas izmantošanu visos svarīgos kontos drošības līmeņa saglabāšanai pat paroles noplūdes gadījumā. Gadījumā, ja krāpnieki rīkojas aizdomīgi, nekavējoties sazinieties ar atbalsta komandu (ja uzbrukums noticis tiešsaistē) vai policiju (ja situācija prasa tiesībaizsardzības iestāžu iejaukšanos). Protams, ka aizdomīgas e-pasta vēstules un zvanus vajadzētu nekavējoši apzīmēt kā nevēlamu saturu (spam) un bloķēt.

Nevajadzētu aizmirst, ka informācijas drošība sākas ar mums pašiem. Būtiski ir ne tikai aizsargāt savus datus, bet arī apmainīties ar iegūto pieredzi un zināšanām ar kolēģiem, draugiem un ģimenes locekļiem, panākot, ka ikviens ir informēts par šādiem draudiem un var izvairīties no krāpnieku slazdiem.  





chess-game-2427311_1280.jpg

Neapmācīts interneta lietotājs zaudēja krāpniekam, kurš izmantoja dažādas sociālās inženierijas metodes                                                                                          (Image by PIRO4D from Pixabay)

Izmantotā literatūra un avoti

     21. Protect yourself from phishing https://support.microsoft.com/en-us/windows/protect-yourself-from-phishing-0c7ea947-ba98-3bd9-7184-430e1f860a44

     22. The history of phishing https://www.getcybersafe.gc.ca/en/resources/history-phishing

     23. What is spear phishing? Definition and risks https://www.kaspersky.com/resource-center/definitions/spear-phishing

     24. What Is Smishing? https://www.experian.com/blogs/ask-experian/what-is-smishing/#:~:text=Smishing%20is%20a%20type%20of,download%20malware%20to%20your%20device.

     25.  What is Vishing? https://www.terranovasecurity.com/solutions/security-awareness-training/what-is-vishing

     26.  What Is Baiting in Cyber Security https://computronixusa.com/what-is-baiting-in-cyber-security/

     27. Pretexting https://www.imperva.com/learn/application-security/pretexting/

     28. Don't Be Fooled: Understanding the Risks of Quid Pro Quo Cyber Attacks https://privacymatters.ubc.ca/quid-pro-quo#:~:text=In%20Latin%2C%20%22quid%20pro%20quo,or%20access%20to%20your%20system.

     29. 6 Ways to Detect and Prevent Honeytrap Scams https://powerdmarc.com/what-is-a-honeytrap-scam/

     30. The History of the Honey Trap https://foreignpolicy.com/2010/03/12/the-history-of-the-honey-trap/#:~:text=He%20called%20them%20%E2%80%9CRomeo%20spies,West%20German%20government%20and%20industry.

     31. What is quishing? https://www.cloudflare.com/learning/security/what-is-quishing/

     32. Understanding Angler Phishing: What You Need to Know https://www.bobsbusiness.co.uk/resources/understanding-angler-phishing/#:~:text=Angler%20phishing%20is%20a%20type,social%20media%20to%20lure%20users.

     33. What Is Clone Phishing? https://www.proofpoint.com/us/threat-reference/clone-phishing

     34. What Is Malvertising? https://www.fortinet.com/resources/cyberglossary/malvertising#:~:text=Malvertising%20or%20malicious%20advertising%20is,be%20downloaded%20onto%20their%20computer.

     35News & Insights Deepfake Technology: The Frightening Evolution of Social Engineering https://www.ajg.com/news-and-insights/deep-fake-technology-the-frightening-evolution-of-social-engineering/

     36. Catfishing https://www.esafety.gov.au/young-people/catfishing#:~:text=Catfishing%20means%20someone%20is%20using,you%20fell%20for%20their%20trick

     37What is scareware? https://www.ibm.com/think/topics/scareware

     38What Is Pharming? https://www.proofpoint.com/us/threat-reference/pharming

     39Social Network Mining: Definition, Explanation, and Use Cases https://www.vationventures.com/glossary/social-network-mining-definition-explanation-and-use-cases

Ziņot par pārkāpumu Uzzināt vairāk