Hot via e-post tar sig många uttryck och angripare utvecklar ständigt sin taktik. Här är tio av de vanligaste typerna:
1. Nätfiske Nätfiskeattacker har som mål att stjäla eller skada känsliga data genom att lura personer att uppge personlig information. Avsändaren av ett
nätfiskemeddelande utger sig för att vara en betrodd person eller organisation för att lura offer att lämna ut värdefull information som lösenord, kreditkortsnummer och annan känsliga data. Olika typer av nätfiske är harpunfiske, samtalsfiske, valfiske och QR-kodsnätfiske (quishing), där angripare använder QR-koder för att kringgå traditionell länkgenomsökning.
2. Skräppost Skräppost är oönskade meddelanden som skickas ut i stora mängder utan mottagarens medgivande. Företag använder skräppost för kommersiella ändamål. Bedragare använder skräppost för att sprida skadlig kod, lura mottagare att ge ut känslig information eller pressa mottagaren på pengar.
3. Intrång i e-post för företag (BEC)
Hot mot företags-e-post (BEC) inträffar när cyberbrottslingar utger sig för att vara betrodda ledare för att lura anställda att överföra pengar eller skicka data. Sådana bedrägerier är mycket kostsamma för företag, och små företag kan ofta inte återställa sig från förlusterna.
4. Skadlig kod
Skadlig kod är skadlig programvara som är utformad för att störa, skada eller få obehörig åtkomst till datorsystem. Några vanliga typer av skadlig kod är virus, maskar,
utpressningstrojaner samt spionprogram. Cyberbrottslingar använder skadlig kod för att infektera enheter för att stjäla data, få tillgång bankinloggningsuppgifter, sälja åtkomst till databehandlingsresurser eller personlig information eller pressa offer på pengar.
5. Social manipulering
Social manipulering är när psykologisk manipulering används för att lura personer att avslöja känslig information eller utföra handlingar som äventyrar säkerheten. Många cyberbrottslingar använder nu AI för att skapa övertygande e-postmeddelanden.
6. Promptinjektionsattacker
Den här typen av angrepp tar sig uttryck i skadliga instruktioner gömda i innehåll (som ett mejl) som försöker manipulera ett AI-system till att ignorera sina skydd eller avslöja känsliga data.
7. E-postförfalskning och domänimitation
E-postförfalskning och domänimitation innebär att avsändaradressen förfalskas eller att en betrodd domän efterliknas för att få ett mejl att verka legitimt och därmed lura mottagare.
8. Kontokapning (ATO)
Det här är när en angripare får obehörig åtkomst till en användares konto, ofta via stulna inloggningsuppgifter, för att begå bedrägeri, stjäla data eller ta sig djupare in i en organisation.
9. Insiderhot och oavsiktligt dataläckage
Ett
internt hot är när en anställd med behörig åtkomst oavsiktligt eller avsiktligt orsakar en
dataläcka och exponerar känsliga data för obehöriga.
10. Dataexfiltrering
Dataexfiltrering är obehörig överföring av data från en organisation, antingen manuellt eller genom ett skadligt program. Gatewayer för e-post hindrar företag från att skicka känsliga data utan behörighet, eftersom detta kan leda till kostsamma
dataläckor.
Följ Microsoft Security