Po wyborze ofiary cyberprzestępcy rozpoczynają wnikliwą analizę danych dostępnych na jej temat
w Internecie: w portalach społecznościowych, na stronach pracodawcy, publicznych forach czy
w serwisach z ogłoszeniami. W ten sposób są w stanie przygotować wiarygodnie wyglądającą, spersonalizowaną pod kątem konkretnego użytkownika wiadomość. Obniża to jego czujność i może skłonić do otworzenia złośliwego załącznika bądź skorzystania z linku prowadzącego do zainfekowanej strony internetowej. To z kolei pozwala przejąć przestępcy kontrolę nad komputerem ofiary, a tym samym gwarantuje dostęp do zapisanych w nim danych, a często także do systemów danej organizacji. Mogą one zostać wykorzystane nie tylko do kradzieży poufnych informacji, ale również stworzenia kolejnych wiadomości wymierzonych w osoby z kontaktów ofiary.
„Cyberprzestępcy wykorzystujący spear phishing potrafią poświęcić bardzo dużo czasu na zebranie informacji i przygotowanie spersonalizowanej wiadomości dla potencjalnych ofiar. Decydują się na wybór tego mechanizmu ze względu na fakt, że atak ma większe prawdopodobieństwo powodzenia” – mówi Piotr Kijewski, kierownik CERT Polska. ”Użytkownicy powinni pamiętać, że wszystkie informacje, które umieszczają w Internecie mogą zostać wykorzystane przeciwko nim, dlatego ważne jest aby ograniczać ich ilość, ale przede wszystkim przestrzegać zasady ograniczonego zaufania wobec podejrzanych wiadomości e-mail, nakłaniających do otworzenia załącznika lub kliknięcia w link” – dodaje Piotr Kijewski.
Źródło: NASK