Spersonalizowane ataki na ofiary wycieków

cert.pl 1 rok temu

Schemat działania

1. Znalezienie potencjalnych ofiar

Przestępcy coraz częściej personalizują swoje kampanie pod potencjalne ofiary, czym chcą wzbudzić ich większe zaniepokojenie, ale także urealistycznić atak. Osiągają to m.in. zwracając się do adresata bezpośrednio po jego imieniu. Dane takie zostały najczęściej upublicznione w ramach wycieku lub zostały pozyskane poprzez web scrapping, czyli zebrane automatycznie z serwisów, na których były dostępne publicznie.

Idź do oryginalnego materiału