Phishing to oszustwo internetowe, w którym przestępcy wysyłają fałszywe e-maile lub tworzą strony internetowe imitujące znane marki, aby uzyskać poufne informacje, takie jak hasła, numery kart kredytowych itp. Według jednego z autorów jest to standardowy atak stosowany obecnie.
Oszustwa o charakterze nadużyciowym zazwyczaj mają motyw finansowy, ale mogą również mieć złą sławę, a nawet kradzież tożsamości. Techniki socjotechniczne i tworzenie szanujących się firm to dwa sposoby, w jakie phisherzy nakłaniają ludzi do ujawnienia danych osobowych, a ofiary często nie zdają sobie z tego sprawy, dopóki nie jest za późno. Znajomość sygnałów ostrzegawczych jest kluczowa, aby uniknąć stania się ofiarą.

Oszustwa phishingowe polegają na użyciu fałszywych wiadomości e-mail lub stron internetowych w celu kradzieży danych osobowych za pomocą inżynierii społecznej; świadomość tego zjawiska pomaga zapobiegać staniu się ofiarą.
Przykłady ataków phishingowych
Ataki phishingowe mogą być przeprowadzane na różne sposoby i z zamiarem popełnienia przestępstwa. Do konkretnych typów należą klonowanie stron internetowych, phishing SMS-owy (czasami nazywany smishingiem), phishing e-mailowy i klonowanie stron internetowych. Hakerzy wykorzystują phishing e-mailowy do kradzieży danych identyfikacyjnych.
Phishing e-mailowy
Przestępcy wysyłają e-maile, które pozornie pochodzą z legalnych źródeł, ale zawierają klikalne linki lub załączniki, umożliwiające pobranie złośliwego oprogramowania na urządzenie odbiorcy lub przekierowanie go na fałszywą stronę internetową z prośbą o pobranie. Treść tych e-maili może również zawierać błędy ortograficzne lub inne błędy gramatyczne; powinno być ostrzeżenie, że nie pochodzą one od nadawcy.
SMS-owe phishing
Często nazywany smishingiem, phishing SMS wykorzystuje wiadomości tekstowe jako metodę podobną do phishingu e-mailowego. Kiedy ofiary klikały negatywne linki w wiadomościach od The Smithers, były przekierowywane na strony internetowe, gdzie musiały podać dane osobowe. Chociaż strony te mogą być legalne, ich jedynym celem jest kradzież poufnych informacji od niczego niepodejrzewających klientów.
Klonowanie stron internetowych
Innym atakiem phishingowym jest sytuacja, w której hakerzy poznają całą strukturę i zawartość istniejącej witryny. Nazywa się to klonowaniem witryn. Spersonalizowana witryna często zawiera złośliwy kod lub linki do innych, podejrzanych witryn, które mogą wykraść dane uwierzytelniające użytkownika i inne poufne informacje podczas wizyty. Przed podaniem danych osobowych upewnij się, że odwiedzasz legalną witrynę, a nie szkodliwą, dokładnie sprawdzając adres URL.
Rozpoznając te powszechnie występujące ataki phishingowe i podejmując proaktywne kroki, takie jak korzystanie z uwierzytelniania dwuskładnikowego, jeśli jest ono dostępne, zainstalowanie oprogramowania antywirusowego na urządzeniu i unikanie klikania podejrzanych linków przesyłanych pocztą elektroniczną lub SMS-em, możesz zabezpieczyć się przed tym niebezpiecznym cyberatakiem.
Czym jest MFA odporne na phishing
Środek bezpieczeństwa znany jako uwierzytelnianie wieloskładnikowe odporne na phishing (MFA) ma chronić konta użytkowników i poufne informacje przed atakami phishingowymi, umożliwiając przechwycenie tożsamości użytkownika i zweryfikowanie tożsamości osoby próbującej uzyskać dostęp do rzekomych haseł lub identyfikację biometryczną.
Cechy
Wykorzystują wiele funkcji, takich jak uwierzytelnianie dwuskładnikowe (2FA). Hasła jednoskładnikowe to tradycyjna sztuczka uwierzytelniania, która pozwala hakerom na kradzież lub zgadywanie. MFA utrudnia atakującym uzyskanie poufnych danych, łącząc wiele etapów uwierzytelniania.
Załóżmy na przykład, że istnieje połączenie między czymś, co znasz (hasłem), czymś, co posiadasz (tokenem fizycznym lub urządzeniem mobilnym) i czymś, co posiadasz (danymi biometrycznymi, takimi jak odcisk palca). W takim przypadku hakerom trudniej będzie zdobyć Twoje dane.
Dlaczego warto korzystać z uwierzytelniania wieloskładnikowego?
Oprócz poprawy bezpieczeństwa, kilka prac oferuje dodatkowe korzyści z korzystania z uwierzytelniania wieloskładnikowego (MFA). Należą do nich m.in. krótszy czas logowania, ponieważ użytkownicy nie muszą już pamiętać wielu nazw użytkowników i haseł do różnych usług, a także możliwość dodania dodatkowej ochrony. Niektóre z nich, takie jak uwierzytelnianie wieloskładnikowe (MFA) z identyfikacją biometryczną, mogą pomóc firmom spełnić wymogi zgodności z przepisami stawiane przez międzynarodowe organy regulacyjne.
Ogólnie rzecz biorąc, uwierzytelnianie wieloskładnikowe odporne na phishing to niezawodny sposób na udaremnienie prób phishingu i ochronę klientów przed oszustami, którzy kradną dane lub informacje osobiste. Dzięki atomizacji tej technologii firmy mogą zagwarantować bezpieczeństwo swoim klientom, a jednocześnie zapewnić im szybki i bezpieczny dostęp do potrzebnych usług.
Czym jest smishing?
Smishing to atak phishingowy wykorzystujący wiadomości tekstowe zamiast e-maili. Często celem jest nakłonienie ofiary do kliknięcia podejrzanych linków lub ujawnienia poufnych informacji, takich jak numer karty kredytowej czy dane osobowe. Wiadomości te często wymagają natychmiastowego działania i pochodzą od renomowanych instytucji. Mogą również zawierać błędy gramatyczne i ortograficzne, co wskazuje na fałszerstwo.
Gdy ofiary klikną link w wiadomości, zostaną przeniesione na stronę internetową zawierającą dane osobowe. Niestety, strony te często są tworzone w celu wyłudzenia poufnych danych od nieświadomych użytkowników.
Jak zapobiegać atakom smishingowym?
Atakom smishingowym można zapobiegać, zachowując czujność na możliwe oszustwa i nigdy nie klikając w żadne linki zawarte w podejrzanych wiadomościach tekstowych.
Aby zwiększyć bezpieczeństwo, zawsze należy stosować silne hasła i uwierzytelnianie dwuskładnikowe. Zainstalowanie oprogramowania antywirusowego na wszystkich urządzeniach również powinno pomóc w ochronie przed tymi atakami.
Spear Phishing kontra phishing
Cyberprzestępcy coraz częściej uciekają się do manipulacji spear i phishingu, aby nakłonić nieświadome ofiary do ujawnienia danych osobowych. Pomimo podobieństw między tymi dwiema metodami, zrozumienie kilku kluczowych różnic jest kluczowe, aby chronić się przed tymi szkodliwymi atakami online.
Linki kierują użytkowników do niebezpiecznych stron internetowych, które podszywają się pod witryny godne zaufania, aby nakłonić ludzi do ujawnienia poufnych informacji. Spear phishing to rodzaj phishingu ukierunkowanego na konkretną osobę lub grupę osób.
Napastnicy wykorzystują publicznie dostępne informacje o swoich ofiarach, takie jak profile w mediach społecznościowych i strony internetowe, aby tworzyć komunikaty dotyczące tożsamości pochodzące z zaufanych źródeł i nakłonić ofiary do ujawnienia poufnych danych.
Cyberprzestępcy mogą udawać, że wiedzą lub wcześniej podjęli działania, aby sieć wydawała się bardziej wiarygodna. Z tego powodu ataki spear phishing są trudniejsze do wykrycia i obrony niż zwykłe ataki phishing dla osób i firm.
Osoby prywatne i firmy mogą chronić się przed takimi atakami, wykrywając oszustwa i blokując podejrzane wiadomości e-mail lub SMS.
Niezależnie od tego, czy dokonują zakupu, czy podają poufne informacje, każdy, kto prowadzi działalność online, powinien w miarę możliwości używać silnego hasła i uwierzytelniania dwuskładnikowego. Oprogramowanie antywirusowe pomaga chronić Cię przed takimi atakami. Mogą się one zdarzyć i mogą pomóc zapobiec włamaniom.
Rodzaje ataków phishingowych
Ataki phishingowe przybierają różne formy i stale ewoluują, aby wyprzedzać środki bezpieczeństwa. Tradycyjne ataki phishingowe polegają na wysyłaniu ogólnych e-maili lub SMS-ów w ramach kampanii masowej; spear phishing jest ukierunkowany na konkretną osobę lub organizację. Do najpopularniejszych rodzajów ataków phishingowych należą:
Oszustwo prezesa zarządu lub naruszenie prywatności poczty e-mail (BEC)
W tym ataku złodziej podszywa się pod osobę zarządzającą, aby uzyskać poufne informacje lub dane. Dodatkowo, atakujący może nakłonić pracowników do wysłania pieniędzy w ramach transakcji pozornie legalnej, powodując znaczne straty finansowe dla firmy.
Vishing
Technika ta symuluje phishing, jeśli zamiast wiadomości tekstowej lub e-mail używasz wiadomości głosowej. Podszywanie się pod dzwoniącego (Caller ID) jest powszechnie stosowane w atakach phishingowych, aby dzwonić do ofiar i żądać poufnych danych, takich jak hasła i numery kart. Dzwoniący może podszywać się pod przedstawiciela renomowanej instytucji, takiej jak bank, firma telekomunikacyjna lub inna organizacja.
Smishing
Jak wspomniano, ataki phishingowe, znane jako „smishing”, wykorzystują wiadomości SMS zamiast e-maili. Wiadomości te często zawierają prośby o pilne działanie i mogą zawierać literówki lub błędy gramatyczne, co powinno być sygnałem ostrzegawczym, że wiadomość jest niepoprawna.
Zachowanie ostrożności i unikanie klikania podejrzanych linków otrzymywanych e-mailem lub SMS-em to najlepsze sposoby ochrony siebie i swojej firmy przed cyberatakami. Stosuj również uwierzytelnianie dwuskładnikowe i bezpieczne hasła.
Co jest typowym wskaźnikiem próby phishingu?
Literówki i błędy gramatyczne w e-mailach lub SMS-ach to częste oznaki próby phishingu. Pilne prośby o podjęcie działań, podejrzane linki lub załączniki oraz wiadomości, które wydają się pochodzić od nieznanego nadawcy, to kolejne sygnały ostrzegawcze.
Cyberprzestępcy często wykorzystują łatwo dostępne informacje o ofiarach, aby zwiększyć wiarygodność wiadomości. Dlatego jeśli wiadomość zawiera dane identyfikacyjne, takie jak imię i nazwisko lub miejsce pracy, należy to robić z podejrzliwością. Należy zachować ostrożność, ponieważ takie działanie może doprowadzić do kradzieży tożsamości i utraty pieniędzy.
W jaki sposób organizacje mogą identyfikować ataki phishingowe?
Firmy mogą wykrywać ataki phishingowe, uważnie monitorując przychodzące i wychodzące wiadomości e-mail, SMS-y i inne formy komunikacji. Należy dokładnie sprawdzać wszelkie podejrzane linki lub załączniki oraz teksty z błędami ortograficznymi i gramatycznymi.
Organizacje powinny również edukować swoich pracowników w zakresie technik phishingu i sygnałów ostrzegawczych, aby można je było natychmiast wykryć. Unikaj podejrzanych e-maili i SMS-ów oraz zalecaj pracownikom, aby nie klikali w nieznane linki ani nie podawali poufnych informacji.
Co więcej, firmy mogą korzystać z systemów zabezpieczających pocztę e-mail przed phishingiem oraz innych narzędzi programowych, które zapobiegają pojawianiu się szkodliwych treści, zanim przychodzące wiadomości e-mail dotrą do skrzynki odbiorczej. To skuteczna strategia, ponieważ zapobiega odfiltrowywaniu potencjalnych zagrożeń, zanim się pojawią.
Kto jest celem ataków phishingowych?
Ataki phishingowe mogą być skierowane do każdego, ale firmy i organizacje są szczególnie narażone. Hakerzy często atakują te firmy, ponieważ dysponują one poufnymi informacjami o transakcjach i klientach, które mogą wykorzystać na swoją korzyść. Inni atakujący zazwyczaj próbują atakować prezesów, aby uzyskać dane lub dostęp do zaawansowanych systemów.
Próby phishingu mogą być również wymierzone w konkretnych użytkowników, gdy przestępcy próbują uzyskać dostęp do ich prywatnych danych, takich jak hasła czy dane bankowe. Każdy powinien rozpoznawać oznaki próby phishingu i starannie chronić swoje dane.
Jaki jest koszt ataków phishingowych?
Koszty phishingu mogą się znacznie różnić w zależności od rodzaju i zakresu ataku. Typowe koszty phishingu obejmują jednak stratę czasu spowodowaną awariami systemu, utratę reputacji firmy, kradzież danych klientów oraz utratę przychodów z tytułu oszukańczych transakcji.
Ataki phishingowe stają się bardzo kosztowne pod względem zasobów potrzebnych do ich zapobiegania i odzyskiwania. Zapobieganie takim naruszeniom może wymagać od organizacji większych nakładów na środki bezpieczeństwa, takie jak lepsze programy edukacyjne dla pracowników czy bardziej niezawodne mechanizmy uwierzytelniania.
Koszty tego stanowiska mogą szybko rosnąć, a uzasadnienie projektu, który i tak jest realizowany przy ograniczonym budżecie, może być trudne. Organizacje mogą również zostać obciążone opłatami regulacyjnymi lub karami, jeśli nie będą przestrzegać ścisłych wytycznych dotyczących ochrony danych klientów. Ogólnie rzecz biorąc, ataki phishingowe mogą być kosztowne finansowo i negatywnie wpływać na reputację każdej firmy lub organizacji, która jest celem ataku.
Jakiego rodzaju inżynieria społeczna jest stosowana wobec wyższych rangą urzędników?
W atakach phishingowych stosowana jest strategia socjotechniczna „spear-phishing”, której bezpośrednim celem jest kadra kierownicza wyższego szczebla. Celem tego ataku jest wykorzystanie ich dostępu do danych osobowych lub zasobów firmy.
Cyberprzestępcy mogą zakładać, że zaufane źródła są wiarygodne i kierować do nich specjalne prośby lub stosować perswazyjne taktyki, np. używać wulgarnego języka.
Przykładami mogą być hasła, dane finansowe i inne poufne informacje. Atakujący mogą również próbować infiltrować sieci wewnętrzne, wysyłając wiadomości phishingowe zawierające złośliwe linki lub załączniki.
Funkcjonariusze i pracownicy muszą być czujni w obliczu prób phishingu, zwłaszcza tych ukierunkowanych wyłącznie na konkretne osoby.
Wprowadzenie dwuskładnikowego systemu uwierzytelniania dostępu do internetu, wdrożenie rygorystycznych środków bezpieczeństwa chroniących przed naruszeniami danych, podkreślenie korzyści płynących z udostępniania danych oraz przeszkolenie pracowników w zakresie rozpoznawania działań związanych z tworzeniem kopii zapasowych i zachowania bezpieczeństwa w obliczu zagrożeń. Firmy muszą podjąć jedynie kilka kroków, aby chronić się przed tymi atakami.
Jak zapobiegać atakom phishingowym
Aby chronić ludzi i organizacje przed tymi niebezpiecznymi atakami, należy radzić sobie z atakami phishingowymi na wiele sposobów.
- Pierwszą rzeczą, jaką powinny zrobić firmy, jest zainwestowanie w solidny system bezpieczeństwa, który powinien obejmować zapory sieciowe, bezpieczne konfiguracje serwerów, szyfrowanie danych, systemy wykrywania złośliwego oprogramowania i podwójne przetwarzanie
- Aby mieć pewność, że wszyscy są świadomi sygnałów ostrzegawczych prób phishingu i wiedzą, jak odpowiednio reagować na podejrzane wiadomości e-mail lub SMS, organizacje powinny również dokonać przeglądu i opracować programy edukacyjne dotyczące zasad obowiązujących pracowników i innych użytkowników, które pomogą identyfikować profesjonalne oszustwa phishingowe i zapobiegać staniu się ich ofiarą.
- Firmy mogą również rozważyć wykorzystanie zautomatyzowanych rozwiązań monitorujących w celu wykrywania nietypowego zachowania sieci.
- Konsumenci powinni być świadomi sygnałów ostrzegawczych mogących świadczyć o próbach phishingu, takich jak błędnie napisane wiadomości e-mail w obcym języku lub adresy URL kierują odbiorców do nieznanych witryn internetowych.
- Użytkownicy online, wcześniej kliknięto jakikolwiek link lub załącznik. To jest w wiadomości e-mail lub SMS.
- Stosuj standardowe w branży środki bezpieczeństwa, takie jak uwierzytelnianie dwuskładnikowe, podczas uzyskiwania dostępu do kont i unikaj korzystania z publicznych sieci Wi-Fi, chyba że jest to konieczne. Użytkownicy powinni regularnie aktualizować swoje hasła i wybierać hasła.
- Są trudne do odgadnięcia przez atakujących. Takie działania mogą znacznie zmniejszyć ryzyko, że osoba lub firma padnie ofiarą skutecznego ataku phishingowego.
Jak zapobiegać phishingowi w biznesie
Firmy każdej wielkości powinny starać się chronić przed potencjalnie szkodliwymi działaniami mającymi na celu usunięcie danych. Pierwszym krokiem w zapobieganiu próbom drapieżnictwa jest poinformowanie klientów i pracowników o zagrożeniach związanych z oszustwami internetowymi.
Oceń czerwone flagi
Użytkownicy powinni być świadomi sygnałów ostrzegawczych ataków phishingowych ze strony organizacji, w tym próśb o podanie danych osobowych i linków do podejrzanych stron internetowych. Wysyłając zimne e-maile , firmy powinny stosować praktyki, które unikają narażania się na obawy związane z phishingiem. Firmy powinny również ustanowić standardy pokazujące, jak pracownicy reagują na podejrzane e-maile i komunikaty.
Zwiększ bezpieczeństwo
Ponadto firmy powinny inwestować w solidne środki bezpieczeństwa, takie jak zapory sieciowe, bezpieczne systemy serwerowe, szyfrowanie danych, systemy wykrywania złośliwego oprogramowania, systemy uwierzytelniania dwuskładnikowego itp. Technologia ta może pomóc w ochronie danych i zarządzaniu witrynami internetowymi w przypadku podejrzanych firm.
Pobierz systemy monitorowania
Firmy powinny rozważyć instalację proaktywnych systemów monitoringu w celu wykrywania nieprawidłowego zachowania sieci. Ostatecznie organizacje muszą być na bieżąco z postępem w dziedzinie cyberbezpieczeństwa, aby lepiej przewidywać i rozpoznawać nowe techniki ataków stosowane przez atakujących.
Podejmując proaktywne kroki w celu udaremnienia prób przechwycenia danych, firmy mogą znacznie zmniejszyć ryzyko stania się ofiarą tego złośliwego oprogramowania.
Jak zapobiegać phishingowi i pharmingowi
Złośliwi atakujący wykorzystują farming i phishing jako strategie ataków w celu uzyskania poufnych informacji lub zasobów finansowych. Osoby prywatne i organizacje muszą podjąć proaktywne środki ochrony przed tymi zagrożeniami.
Prowadź kampanie i e-maile podnoszące świadomość
Aby zapobiegać phishingowi, należy zwracać uwagę na konkretne oznaki prób ataków. Dotyczy to wiadomości e-mail i innych wiadomości, które nie zawierają błędów gramatycznych ani ortograficznych, nie proszą o podanie danych osobowych ani linków do nieznanych stron internetowych. Należy zachować ostrożność przed kliknięciem podejrzanego linku lub załącznika w wiadomości e-mail.
Unikaj korzystania z niezabezpieczonych sieci Wi-Fi
Użytkownicy powinni unikać korzystania z publicznych sieci WiFi, chyba że jest to konieczne, a także stosować odpowiednie środki bezpieczeństwa, takie jak dwuskładnikowy dostęp do kont online.
Zainwestuj w zapory sieciowe i programy antywirusowe
Organizacje powinny inwestować w solidne środki bezpieczeństwa, takie jak zapory sieciowe, bezpieczne konfiguracje serwerów, szyfrowanie danych i systemy wykrywania złośliwego oprogramowania, aby chronić się przed próbami phishingu.
Często monitoruj systemy
Firmy powinny również rozważyć wdrożenie aktywnego systemu monitoringu, który będzie w stanie identyfikować wszelkie nietypowe zachowania w sieci. Użytkownikom trudno jest wykryć ataki typu farming, gdy są przekierowywani z zaufanych stron internetowych na złośliwe witryny bez ich wiedzy i współpracy.
Poszukaj luk w systemie
Firmy powinny zadbać o to, aby ich witryny internetowe były bezpieczne i regularnie sprawdzane pod kątem ataków typu cross-site scripting (XSS) i innych luk w zabezpieczeniach, przed którymi należy się chronić.
Aktualizuj strony internetowe i systemy
Organizacje powinny aktualizować swoje przeglądarki internetowe, instalując najnowsze aktualizacje zabezpieczeń i zabezpieczeń, aby chronić się przed tymi szkodliwymi atakami.
Szkolenie pracowników
Wreszcie, firmy mogą szkolić swoich pracowników w zakresie konkretnych technik eksploatacji luk w zabezpieczeniach, aby pomóc im wcześnie wykrywać potencjalne zagrożenia i tego typu ataki. Można zminimalizować straty w przypadku ich wystąpienia.
Osoby prywatne i organizacje mogą znacznie zmniejszyć ryzyko stania się ofiarą skutecznych ataków phishingowych lub pharmingowych, podejmując wielopłaszczyznowe działania w celu zapobiegania tym cyberatakom.
Lista oszustw phishingowych
- Kompromis w zakresie firmowej poczty e-mail (BEC)
- Oszustwa phishingowe w bankach i instytucjach finansowych
- Fałszywe organizacje charytatywne i non-profit.
- Oszustwa podatkowe
- Prośby o weryfikację konta
- Schematy nieodebranych pieniędzyOszustwa związane ze wsparciem technicznym
- Oszustwa podszywające się pod media społecznościowe
- Możliwości inwestycyjne
- Prośby o potwierdzenie zamówienia w sklepie internetowym
Podsumowanie
Phishing to obecnie poważne przestępstwo internetowe, którego skala stale rośnie. Strony internetowe z wiadomościami phishingowymi są wykorzystywane przez atakujących podszywających się pod firmy lub legalne osoby, aby udostępniać poufne dane, informacje finansowe i inne wrażliwe informacje.
Aby zapobiegać takim atakom, firmy muszą zadbać o bezpieczeństwo swoich witryn internetowych, zapewnić ich regularną aktualizację oraz sprawdzać je pod kątem występowania ataków typu cross-site scripting (XSS) i innych błędów.
Aby zapewnić sobie ochronę przed tymi atakami, organizacje powinny zadbać o bezpieczeństwo swoich witryn internetowych, regularnie testować je pod kątem luk w zabezpieczeniach, np. przed atakami typu cross-site scripting (XSS), oraz aktualizować przeglądarki internetowe, instalując najnowsze poprawki i aktualizacje zabezpieczeń.
Osoby zainteresowane powinny również znać typowe taktyki phishingu, takie jak fałszywe organizacje charytatywne i non-profit, oszustwa podatkowe, prośby o weryfikację konta, oszustwa związane z nieodebranymi pieniędzmi, oszustwa związane z pomocą techniczną, oszustwa podszywające się pod media społecznościowe, okazje inwestycyjne i prośby o potwierdzenie zamówień w sklepach internetowych.
Właściciele firm i konsumenci mogą znacznie zmniejszyć ryzyko stania się ofiarą skutecznych ataków phishingowych lub pharmingowych, stosując wielopłaszczyznowe podejście w celu zapobiegania tym cyberatakom.
Często zadawane pytania
Phishing to rodzaj cyberprzestępstwa, w którym przestępcy wykorzystują strony internetowe z wiadomościami e-mail i SMS, podszywając się pod szanowanych pracowników firm, aby uzyskać dane osobowe, takie jak hasła, dane bankowe i inne informacje prywatne.
Cyberprzestępcy wykorzystują strony internetowe wypełnione złośliwym oprogramowaniem, aby uzyskać dostęp do unikalnych danych finansowych użytkowników. Głównym celem tych potencjalnych ataków typu „spoof” jest zazwyczaj umożliwienie atakującym przejęcia kontroli nad kontami i systemami w celu włamania się do użytkowników, którzy są aktywni lub chcą ukraść pieniądze.
Termin „phishing” pochodzi od analogii do łowienia ryb za pomocą przynęty. W tym przypadku atakujący wykorzystują złośliwe e-maile, linki i wiadomości, aby nakłonić ofiary do ujawnienia poufnych informacji lub kliknięcia w złośliwe linki, co może być wykorzystane przez atakujących dla własnej korzyści. Technika ta jest często nazywana „fishingiem”, ponieważ, podobnie jak w prawdziwym phishingu, niektóre próby kończą się sukcesem, a inne nie. Dodatkowo, niczym prawdziwy rybak, atakujący wie, czy znajdzie coś wartościowego dopiero po zakończeniu próby phishingu.
Hackowanie to jednak nie phishing. Aby uzyskać prywatność, atakujący stosują techniki socjotechniczne, takie jak wysyłanie wiadomości e-mail z zaufanych źródeł lub przesyłanie linków wyglądających na złośliwe; w tego typu cyberprzestępstwach głównym celem ataków jest uniemożliwienie atakującemu dostępu do kont i systemów.