מתי בפעם האחרונה טרחתם להשיב למייל שהגיע מניגריה והבטיח להניב לכם מליוני דולרים שרק מחכים לקטוף אותם? זיהוי של המיילים, שזכו לכינוי העוקץ הניגרי. . .
ואולם, מחקר חדש של מיקרוסופט מגלה כי אותם פגמים שגורמים לכם לגחך על התוקף הכסיל, הם בעצם הדרך שלו להיפטר מה-False Positives. במילים אחרות, כך הוא מסנן את האנשים החכמים מדי מקהל המטרה ומגיע לקורבנות התמימים ביותר. בצורה הזו, הוא לא צריך להתעסק עם קורבנות מבטיחים שיסתיימו במפח נפש.
המחקר של מיקרוסופט מגלה בין היתר, כי אף שמדובר בתופעה עתיקת יומין במונחים של הרשת, עדיין 51% מהמיילים הללו מציינים את ניגריה כארץ המוצא, 34% מציינים את חוף השנהב, בורקינה פאסו, סנגל או מדינה אחרת במערב אפריקה.
לטענת עורך המחקר, קורמק הארלי, "אם אנו מניחים שהנוכל מתחיל להתכתב כמעט עם כל מי שמגיב למייל שלו, ההזדמנות שלו להפריד בין הקורבנות המתאימים ללא מתאימים היא בניסוח המייל הראשוני", ומסביר כי למעשה המטרה אינה לתקוף את המספר הגבוה ביותר של אנשים, אלא ליצור איזון שבו הוא תוקף את המספר הגבוה ביותר של קורבנות פוטנציאליים. אותם קורבנות הם התמימים ביותר, שגם יש להם מספיק כסף כדי לשלוח, וגם את האפשרות לעשות זאת. בנוסף הם צריכים להתעלם מעצות של בני משפחה, בנקים - וגם כלי התקשורת.
מתקפות מסוג זה פועלות על הגורם האנושי ומפתות אותו לפתוח תוכן מזיק. אחד האמצעים היעילים להעלאת מודעות העובדים לנושא זה היא באמצעות ביצוע מבדק המימד האנושי בתצורת APT אחת לתקופה, אשר מדמה שליחה של הודעה זדונית במסגרת תקיפת פישינג בידי האקרים המבקשים לפרוץ לארגון. מלבד העלאת המודעות, פילוח תוצאות ההיענות להודעה המזוייפת, מאפשר לזהות את רמת החשיפה ולבנות תוכנית מתאימה של הדרכות אבטחת מידע מקצועיות. נשמח לשתף אותך בניסיוננו בתחום.
לידיעה המלאה- כאן
למחקר המלא- כאן