A spear phishing mögött lévő taktika

Megváltoztak a marketing stratégiák, és a szakemberek minden lehetséges vásárlót egyénként kezelnek, egyénileg próbálnak megszólítani, mint például az Amazon ajánló oldala. A bűnözők is megtanulták ezt a leckét, és az adathalász leveleket már nem több ezer embernek küldik el, hanem minden potenciális áldozat számára egy jól előkészített, egyedi email-t küldenek. Ezt nevezzük spear phishing támadásnak. A támadóknak nagyon eltérő céljaik lehetnek, például bejutni egy vállalat kutatási és fejlesztési részlegébe adatokat lopni, vagy éppen káros szoftvert telepíteni a hálózatba. Az első lépés, hogy feltérképezik a vállalatot, és kiválasztják az alkalmazottat (vagy egy csoportjukat), akit célba vesznek. Erre használhatják a LinkedIn-t, amelyről megismerhetik a vállalat alkalmazottjainak nevét.

http://www.scmagazineuk.com/the-tactics-behind-a-spear-phishing-attack/article/277370/


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-6463 – Wordpress sérülékenység
CVE-2024-51978 – Brother sérülékenység
CVE-2025-6554 – Google Chromium V8 sérülékenysége
CVE-2025-6543 – Citrix NetScaler sérülékenysége
CVE-2014-4078 – Microsoft Exchange szerver sérülékenység
CVE-2025-6170 – Red Hat sebezhetősége
CVE-2025-6021 – Red Hat sebezhetősége
CVE-2025-49796 – Red Hat sebezhetősége
CVE-2025-5777 – Citrix NetScaler sebezhetősége
Tovább a sérülékenységekhez »