Hur lätt är det att lura anställda på ett företag att lämna ifrån sig sina personliga uppgifter? Tydligen väldigt enkelt. Analysföretaget Positive Technologies har gjort ett test där de skickade fejkade nätfiskemejl till 3332 anställda på olika företag.
17 procent av dessa fejkade nätfisken lyckades. Mejlen innehöll en länk till en sida som såg ut som en existerande, där man bad mottagaren logga in med sina kontouppgifter. Det här är väldigt många och det är ett omfattande problem för företag.
Vad företag behöver göra är att låta anställda lära sig grundläggande kunskaper om att skilja på legitima och falska mejl och meddelanden.
En vanlig nätfiske-metod går ut på att man kopierar en webbsida – exempelvis Facebook, Twitter eller, när det gäller företag, deras inloggningssida till intranätet. Sedan lägger man upp den här sidan på en domän någonstans.
Om någon fyller i sina uppgifter sparas dessa i en databas, och sedan kan man skicka besökaren vidare till den legitima sajten. Då är det svårt att veta att man har lämna ifrån sig sina personliga uppgifter till nätkriminella.
Eftersom så många har samma lösenord överallt, är det lätt att testa sig fram på olika sajter. Man kan till exempel prova på Gmail eller Outlook för att försöka komma åt offrets e-post – vilket öppnar för väldigt omfattande intrångsförsök i och med att många sajter erbjuder möjligheten att återställa lösenord via e-post.
Rapporten visa även att många öppnar okända mejl med bilagor och klickar okritiskt på länkar. Till och med 3 procent av de som jobbar som proffs inom IT-säkerhet föll för de falska mejlen.
Läs mer om rapporten hos Help Net Security.
Hur skyddar du dig?
Det går att skydda sig mot att bli lurad av nätfiske. Det första steget är att hålla koll på själva domänen. Om inloggningssidan för Facebook ligger på domänen facebook.login.gh44sedan.org, så handlar det om nätfiske.
Domännamnet är det som står före toppdomänen. Säg att adressen är ovan nämnda facebook.login.gh44sedan.org/login/facebook.php. Toppdomänen är den som står före första /-tecknet.
Sedan separeras toppdomän, domän, och underdomäner (också kallade subdomäner) med punkter. I vårt exempel är toppdomänen .org och domänen dh44sedan (.org). De två andra, facebook och login, är underdomäner som du kan strunta i. Det är dh44sedan.org som är relevant, eftersom det inte är facebook.com…
Domänadressen ska alltså tillhöra den tjänst du vill logga in på.
Personligen hade jag gärna sett att alla webbläsare mycket tydligare talar om vilken domän du verkligen är på. Nätfiskare brukar ha sina inloggningssidor på långa domäner och adresser, så det är lätt att se fel för någon som inte vad de ska titta på.
Du behöver också ett bra antivirus för att hjälpa dig mot farlig kod som kommer via webbläsare och e-post. Vill du komma billigt undan kan du skaffa ett gratis antivirus.
Aktivera tvåstegsverifiering!
Det andra viktiga steget i att komma ifrån nätfiske är att använda tvåstegsverifiering. Det innebär att du måste ange en extra kod när du loggar in på en tjänst som Facebook eller Microsoft Live. De flesta stora sajter erbjuder den här möjligheten.
Om du har tvåstegsverifiering aktiverat så räcker det inte med att ha ditt inloggningsnamn och lösenord. Det krävs även en unik kod som skickas via SMS, e-post eller genereras i en mobilapp.
Som användare behöver du dock inte alltid ange den här koden. Du kan godkänna en webbläsare – förslagsvis den du använder på din dator – som inte kommer kräva koden mer än en gång.
Här hittar du mer att läsa om tvåstegsverifiering
Gillade du artikeln? Här kan du visa ditt stöd!