{"id":3312,"date":"2022-01-02T16:24:06","date_gmt":"2022-01-02T15:24:06","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=3312"},"modified":"2024-02-04T21:33:18","modified_gmt":"2024-02-04T20:33:18","slug":"phishing-meta-su-ljudi-ne-tehnologija","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/","title":{"rendered":"Phishing: Meta su ljudi, ne tehnologija"},"content":{"rendered":"<div id=\"attachment_3314\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3314\" class=\"wp-image-3314 size-full\" title=\"Phishing - pecanje ili mre\u017ena kra\u0111a identiteta\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/phishing-v4-copy.jpg\" alt=\"Phishing\" width=\"1024\" height=\"986\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/phishing-v4-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/phishing-v4-copy-300x289.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/phishing-v4-copy-768x740.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/phishing-v4-copy-12x12.jpg 12w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3314\" class=\"wp-caption-text\">Phishing &#8211; pecanje ili mre\u017ena kra\u0111a identiteta; Designed by Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Phishing <\/em>&#8211; pecanje ili mre\u017ena kra\u0111a identiteta je vrsta napada kojim se poku\u0161avaju prikupljati informacije uz kori\u0161tenje tehnika obmanjivanja. Sama rije\u010d je neologizam od rije\u010di ribolov (eng. <em>Fishing<\/em>), odnosno misli se na analogiju gdje ribar baca mamac \u010dekaju\u0107i da ulov \u201c<em>zagrize<\/em>\u201d. Ono \u0161to posebno izdvaja ovu vrstu napad je to \u0161to se napada\u010d pretvara da je osoba ili organizacija od povjerenja, \u010desto stvarana osoba ili organizacija \u2013 neko sa kim potencijalna \u017ertva ima kontakt. Kakva god bila varijacija <em>phishing<\/em> napada, cilj je isti: natjerati metu napada da preduzme odgovaraju\u0107u akciju. Ova vrsta napada se pojavljuje u vi\u0161e varijanti, a mo\u017ee koristiti napredne tehnike socijalnog in\u017einjeringa u kombinaciji sa informacijama iz prethodnih napada ili sa mra\u010dnog Interneta kako bi se simulirali originalnost i nu\u017enost za potencijalne \u017ertve. Ako je cilj da se isporu\u010di <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfoleksikon.blogspot.com\/2021\/09\/malware.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">zlonamjerni softver<\/a>, \u010desto je dovoljno da se poruka otvori i da proces instalacije po\u010dne. U drugom slu\u010daju, napada\u010d \u0107e preko poruka poku\u0161ati da usmjeri korisnika na akciju koja mu odgovara kako bi ugrozio korisnikovu sigurnost, poput posjete odre\u0111enoj Internet stranici, otvaranja priloga elektronske po\u0161te, slanja novaca ili informacija, preuzimanje dokumenta ili davanja korisni\u010dkih lozinki. <em>Phishing s<\/em>pada u jedne od najstarijih vrsta napada, a trenutno je i jedan od najmasovnijih i najpogubnijih napada. Uz stalno usavr\u0161avanje tehnike napada, predstavlja vrstu napada sa kojim se veoma te\u0161ko tehnolo\u0161ki boriti, odnosno jedini efikasan na\u010din za\u0161tite je edukacija i budnost korisnika.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#ISTORIJA\" >ISTORIJA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#VARIJANTE\" >VARIJANTE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Spear_phishing\" >Spear phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Whaling\" >Whaling<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Business_email_compromise_BEC\" >Business email compromise (BEC)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Clone_phishing\" >Clone phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Search_Engine_Phishing\" >Search Engine Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Smishing\" >Smishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Vishing\" >Vishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Angler_phishing\" >Angler phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Sextortion\" >Sextortion<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Catfishing\" >Catfishing<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#PSIHOLOGIJA\" >PSIHOLOGIJA<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Hitnost\" >Hitnost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Ogranicenost\" >Ograni\u010denost<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Autoritet\" >Autoritet<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Sociololoski_uticaj\" >Sociololo\u0161ki uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-18\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#FUNKCIONISANJE\" >FUNKCIONISANJE<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-19\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Identifikacija_zrtve\" >Identifikacija \u017ertve<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-20\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Priprema\" >Priprema<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-21\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Distribucija\" >Distribucija<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-22\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Pecanje\" >Pecanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-23\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#Profitiranje\" >Profitiranje<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-24\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#TAJNA_USPJEHA\" >TAJNA USPJEHA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-25\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#POSLJEDICE\" >POSLJEDICE<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-26\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-27\" href=\"http:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><\/ul><\/nav><\/div>\n<\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"ISTORIJA\"><\/span><span style=\"font-size: 14pt;\"><strong>ISTORIJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Istorijski, prvi <em>phishing<\/em> napad se dogodio 1990-ih. Grupa hakera se pretstavila kao zaposleni u kompaniji <em>AOL<\/em> i putem trenutnih poruka i elektronske po\u0161te od korisnika su ukrali lozinke i preuzeli njihove naloge. Do ekspanzije dolazi po\u010detkom 2000-ih, kada kre\u0107u napadi na banke, sisteme pla\u0107anja i korisnike. Oko 2006. godine, po\u010dinju da se isti\u010du <em>phishing<\/em> napadi gdje su napada\u010di prete\u017eno <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfo.blogspot.com\/2020\/12\/apt-sponzorisani-napadi.html&quot;,&quot;target&quot;:&quot;_blank&quot;}\">dr\u017eavno sponzorisani<\/a>. Do kraja 2010-ih, <em>phishing<\/em> napadi su postali masovni i najsli\u010dniji dana\u0161njim, ra\u010dunaju\u0107i tu napade na poslovne organizacije, dr\u017eavne agencije, banke i korisnike.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"VARIJANTE\"><\/span><span style=\"font-size: 14pt;\"><strong>VARIJANTE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Najobi\u010dniji <em>phishing<\/em> napad podrazumijeva masovno slanje elektronske po\u0161te, gdje se napada\u010d pretvara da je neko drugi, kako bi primaoca prevario da uradi ne\u0161to \u2013 obi\u010dno da se prijavi na Internet stranicu ili preuzme zlonamjerni softver. Napada\u010di se ovdje oslanjaju na la\u017eiranje adrese po\u0161iljaoca, kako bi poruka izgledala da je do\u0161la od nekoga kome se vjeruje. Me\u0111utim, <em>phishing<\/em> napadi ne izgledaju uvijek kao obavje\u0161tenja<strong> \u2013 <\/strong>obavje\u0161tenje o nov\u010danoj transakciji, obavje\u0161tenje da lozinka isti\u010de, obavje\u0161tenje da je skladi\u0161te u oblaku prepuno i sli\u010dno. Neki\u00a0 <em>phishing<\/em> napadi imaju ciljane mete, organizacije ili korisnike, i tu se napada\u010d ne oslanja samo na la\u017eiranje adrese elektronske po\u0161te.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Spear_phishing\"><\/span><strong><span style=\"font-size: 14pt;\">Spear phishing<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Spear phishing<\/em> (ciljano pecanje) za razliku od obi\u010dnog <em>phishing<\/em> napada masovnim slanjem elektronske po\u0161te, napada\u010d pro\u0161iruje osnovu ovog napada sa prilago\u0111avanjem poruka elektronske po\u0161te\u00a0 ta\u010dno odre\u0111enim organizacijama ili korisnicima. Umjesto napada na nekoliko hiljada korisnika, napada\u010d cilja nekoliko potencijalno visoko profitabilnih organizacija ili korisnika. Po\u0161to napada\u010d tro\u0161i mnogo vremena na pripremu i prikupljanje informacija o svojoj meti, ova vrsta napada je veoma uspje\u0161na.<\/span><\/p>\n<div id=\"attachment_3316\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3316\" class=\"size-full wp-image-3316\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy.jpg\" alt=\"Spear phishing\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Spear-phishing-copy-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3316\" class=\"wp-caption-text\"><em>Spear phishing<\/em>; Designed by Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Whaling\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Whaling<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Whaling<\/em> (lov na kitove) ako su obi\u010dni korisnici \u201c<em>ribice<\/em>\u201d, tada se korisnici na upravlja\u010dkim funkcijama mogu nazvati \u201c<em>kitovima<\/em>\u201d. Ovo je vrsta napad usmjerena ba\u0161 na visoko pozicionirane osobe u organizaciji \u010dije informacije imaju ve\u0107u vrijednost nego one dobijene od obi\u010dnih korisnika. Ova vrsta napada je jo\u0161 naprednija od <em>spear phishing<\/em> napada, jer je ovdje potrebno jo\u0161 dodatnog istra\u017eivanja, truda i vremena. Potrebno je znati sa kim osoba na upravlja\u010dkoj funkciji komunicira i na kakav na\u010din, jednostavno znati sve teme i nijanse koje se koriste u me\u0111usobnoj komunikaciji. Napada\u010d obi\u010dno po\u010dinje sa socijalnim in\u017einjeringom da bi prikupio \u0161to vi\u0161e informacija koje \u0107e biti kori\u0161tene u napadu. Adresa elektronske po\u0161te po\u0161iljaoca \u0107e izgledati kao prava, a komunikacija \u0107e biti u tonu hitnosti, obi\u010dno sa potrebom slanja informacija, otvaranja priloga elektronske po\u0161te, nov\u010dane uplate ili prijave na la\u017enu Internet stranicu.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Business_email_compromise_BEC\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Business email compromise<\/em> (<em>BEC<\/em>)<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Business email compromise &#8211; BEC<\/em> (kompromitovanje poslovne elektronske po\u0161te) je vrsta napad gdje su mete klju\u010dne osobe unutar organizacije. Cilj je da se opona\u0161anjem osoba koje odobravaju isplate, prevari primalac i misle\u0107i da postupa po nalogu nadre\u0111enog izvr\u0161i isplatu na ra\u010dun napada\u010da. Obi\u010dno napada\u010d dobija pristup elektronskoj po\u0161ti osobe koja odobravaju isplate kori\u0161tenjem ve\u0107 uba\u010denog zlonamjernog softvera ili preko <em>spear phishing<\/em> napada. Kada dobije pristup, napada\u010d \u010deka i posmatra svu aktivnost elektronske po\u0161te jedan du\u017ei period vremena, kako bi nau\u010dio procese, procedure i na\u010dine komunikacije. Stvarni napad po\u010dinje slanjem la\u017ene elektronske po\u0161te sa kompromitovanog naloga osobe koja odobravaju isplate sa podacima da se uplata izvr\u0161i nekome sa kim se redovno odvijaju finansijske transakcije. Navedena elektronska po\u0161ta je u tonu velike va\u017enosti i hitnosti sa zahtjevom da se sredstva prebace na neki novi transakcijski ra\u010dun. Na kraju novac obi\u010dno zavr\u0161i kod napada\u010da.<\/span><\/p>\n<div id=\"attachment_3317\" style=\"width: 1930px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3317\" class=\"size-full wp-image-3317\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Business-email-compromise-BEC.jpg\" alt=\"BEC\" width=\"1920\" height=\"1114\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Business-email-compromise-BEC.jpg 1920w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Business-email-compromise-BEC-300x174.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Business-email-compromise-BEC-1024x594.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Business-email-compromise-BEC-768x446.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Business-email-compromise-BEC-1536x891.jpg 1536w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Business-email-compromise-BEC-18x10.jpg 18w\" sizes=\"auto, (max-width: 1920px) 100vw, 1920px\" \/><p id=\"caption-attachment-3317\" class=\"wp-caption-text\"><em>Business email compromise<\/em> (<em>BEC<\/em>); Photo source:<em> <a href=\"https:\/\/pixabay.com\/images\/id-3933004\/\" target=\"_blank\" rel=\"noopener\">Pixabay<\/a><\/em><\/p><\/div>\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Clone_phishing\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Clone phishing<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Clone phishing <\/em>ova vrsta napada mo\u017ee biti bazirana na prethodno vi\u0111enoj originalnoj poruci, nakon \u010dega napada\u010d pravi skoro identi\u010dnu kopiju te poruke kako bi primalac pomislio da je prava. Tako posebno pripremljena poruka elektronske po\u0161te se \u0161alje sa adrese koja je la\u017eirana kako bi izgledala isto kao i kod prethodne poruke. Razlika je u tome \u0161to je napada\u010d dodao zlonamjeran prilog ili link unutra poruke. Nova poruka se mo\u017ee opravdati kao ponovno poslata ili ispravak prethodne, kako primaocu ne bi bilo sumnjivo. Preuzimanje i otvaranje dokumenta mo\u017ee pokrenuti instalaciju zlonamjernog softvera, dok link mo\u017ee pokrenuti preuzimanje i instalaciju zlonamjernog softvera ili usmjeravanje na la\u017enu stranicu. La\u017ena stranica je druga varijanta ovog napada. Napada\u010d u ovom slu\u010daju mo\u017ee napraviti veoma sli\u010dnu Internet stranicu originalnoj sa la\u017enom domenom sli\u010dnoj originalnoj, dovoljno sli\u010dnu\u00a0 da prevari korisnika koji \u0107e tu ostaviti svoje podatke. Napada\u010d usmjerava korisnika na la\u017enu Internet stranicu obi\u010dno preko linka u elektronskoj po\u0161ti, <em>SMS<\/em> poruka, trenutnih poruka ili preko zlonamjerne reklame.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Search_Engine_Phishing\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Search Engine Phishing<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Search Engine Phishing<\/em>\u00a0je vrsta napada do koje dolazi kada korisnik pretra\u017euje Internet. U ovom slu\u010daju korisnik mo\u017ee da se susretne sa ponudama ili porukama koje ga mogu podstaknuti da posjeti Internet stranicu. Proces pretrage mo\u017ee biti potpuno legitiman, ali Internet stranice koje \u0107e posjetiti mogu biti la\u017ee, napravljene samo sa jednim ciljem \u2013 za kra\u0111u korisni\u010dkih informacija. Takve stranice korisniku mogu nuditi besplatne stvari ili dobre popuste za kupovinu, ponude za posao ili prikazivati obavje\u0161tenja da je Internet stranica otkrila da je korisnikov ure\u0111aj zara\u017een virusom i sli\u010dno. Zauzvrat bi korisnik trebalo da ponudi odre\u0111ene informacije ili novac. Va\u017eno je shvatiti da se ove stranice mogu prona\u0107i na svim legitimnim Internet pretra\u017eiva\u010dima, pa je potrebno uvijek provjeriti da li je Internet stranica ono za \u0161to se predstavlja da jeste.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Smishing\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Smishing<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Smishing <\/em>je vrsta <em>phishing<\/em> napada koja se odvija preko telefonskih poruka. Ova vrsta napada postaje popularna sredinom 2020-ih. Primljena telefonska poruka opona\u0161a originalne poruke obavje\u0161tenja koje korisnik dobija od provjerenih po\u0161iljaoca. U poruci se obi\u010dno nalazi zlonamjerni link ili se tra\u017ei slanje provjerljivih korisni\u010dkih informacija. Prvobitno se napad odvijao preko <em>SMS<\/em> poruka, dok danas obuhvata skoro sve servise trenutnih poruka (eng. <em>Instant messaging \u2013 IM<\/em>).<\/span><\/p>\n<div id=\"attachment_3318\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3318\" class=\"size-full wp-image-3318\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy.jpg\" alt=\"Smishing and Vishing\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/Vishing-copy-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3318\" class=\"wp-caption-text\"><em>Smishing &amp; Vishing<\/em>; Designed by <a href=\"https:\/\/www.freepik.com\/free-vector\/stealing-personal-information-from-your-mobile-phone-protection-hacker-crime-theft-privacy-smartphone_10600402.htm#query=phone%20hack&amp;position=25&amp;from_view=search\" target=\"_blank\" rel=\"noopener\"><em>macrovector<\/em><\/a> \/ <a href=\"https:\/\/www.freepik.com\/\" target=\"_blank\" rel=\"noopener\"><em>Freepik<\/em><\/a><\/p><\/div>\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Vishing\"><\/span><strong><em><span style=\"font-size: 14pt;\">Vishing<\/span> <\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Vishing <\/em>jo\u0161 jedna vrsta <em>phishing<\/em> napada bazirana na telefonu,a koji se odvija preko glasovnih poruka. Jedan na\u010din odvijanja ovog napada je da se korisniku ostavi govorna po\u0161ta kako bi iz nekog razloga trebao da pozove odre\u0111eni broj radi rje\u0161avanja nekog problema. Na primjer, u banci pojavio problem sa brojem korisni\u010dkog ra\u010duna, korisnik poziva ostavljeni broj, poziv ide preko <em>VoIP<\/em> usluge direktno do napada\u010da koji sada poku\u0161ava, predstavljaju\u0107i se kao radnik u banci, izvu\u0107i \u0161to vi\u0161e informacija od potencijalne \u017ertve. Drugi na\u010din je da napada ima saznanje da korisnik koristi neki ure\u0111aj ili uslugu. Tada se korisnik poziva direktno i napada\u010d se predstavlja kao korisni\u010dka podr\u0161ka. Razlog poziva je nekakav sigurnosni problem, pa su potrebne neke informacije od korisnika kako bi se\u00a0 korisnik navodno za\u0161titio. Bilo da korisnik poziva ili je pozvan, napada\u010d \u0107e uvijek poku\u0161ati izvu\u0107i \u0161to vi\u0161e informacija od kojih bi mogao ostvariti finansijsku ili neku drugu vrstu koristi.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Angler_phishing\"><\/span><span style=\"font-size: 14pt;\"><em><strong>Angler phishing<\/strong><\/em><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Angler phishing <\/em>ovo je naziv za <em>phishing<\/em> napad preko dru\u0161tvenih mre\u017ea. Napada\u010di opona\u0161aju funkcionisanje sistema i obavje\u0161tenja, kako bi ubijedili korisnike da im predaju informacije ili podatke za prijavu. U praksi napada\u010d otvara la\u017eni nalog na dru\u0161tvenoj mre\u017ei i onda se povezuje sa pravim (stvarnim) korisni\u010dkim nalozima da bi na izgled djelovao kao svaki normalan nalog na dru\u0161tvenoj mre\u017ei. Tako, npr. \u201c<em>prijatelj<\/em>\u201d va\u0161eg prijatelja na dru\u0161tvenoj mre\u017ei mo\u017ee da vam po\u0161alje oglas za posao, koji je u stvari la\u017ean, a napada\u010du \u0107e poslu\u017eiti da dobije \u0161to vi\u0161e informacija o vama ako ste slu\u010dajno zainteresovani za oglas. Te informacije mo\u017ee poslije\u00a0 koristiti u napadu na neke va\u0161e druge naloge ili poku\u0161ati prevariti va\u0161e prijatelje ili radne kolege poznavanjem releventnih informacija.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Sextortion\"><\/span><em><span style=\"font-size: 14pt;\"><strong>Sextortion<\/strong><\/span><\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Sextortion <\/em>ova vrsta napada ima elemente ucjene. Napad po\u010dinje tako \u0161to korisnik dobija elektronsku po\u0161tu u kojoj napada\u010d tvrdi da posjeduje dokaze intimnih radnji korisnika. Napada\u010d zahtjeva da mu se plati odre\u0111ena suma novca u kriptovaluti kako navedene dokaze ne bi podijelio sa prijateljima i porodicom korisnika.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Catfishing\"><\/span><span style=\"font-size: 14pt;\"><strong><em>Catfishing<\/em><\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Catfishing<\/em> u ovom slu\u010daju napada\u010d koristi la\u017eni identitet kako bi sa potencijalnom \u017ertvom pokrenuo romanti\u010dni odnos preko Interneta. Identitet napada\u010da se zasniva na izmi\u0161ljenim pri\u010dama i la\u017enim fotografijama kako bi \u017ertva povjerovala da je u pitanju stvarna osoba. Onog trenutka kada napada\u010d zadobije povjerenje svoje \u017ertve, mo\u017ee da tra\u017ei novac. Uvijek se na\u0111e dobar izgovor za\u0161to je potrebna \u201c<em>finansijska pomo\u0107<\/em>\u201d, a to mo\u017ee biti zbog dolazaka u posjetu, lije\u010denja, bolesti \u010dlana porodice i drugih raznih izgovora. Posebno treba obratiti pa\u017enju, ako napada\u010d zatra\u017ei intimne fotografije ili video snimke, slanjem istih korisnik mo\u017ee postati \u017ertva ucjene.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Pored navedenih varijanti <em>phishing<\/em> napada postoji jo\u0161 mnogo drugih, me\u0111utim sve one se manje ili vi\u0161e baziraju na iznad navedenim i tek u jednom malom dijelu dolazi do razlike, pa i do druga\u010dijeg naziva. Ipak, osnova i su\u0161tina ostaju iste, pa se ovdje ne\u0107e spominjati.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><strong>\u00a0<\/strong><\/span><\/p>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"PSIHOLOGIJA\"><\/span><span style=\"font-size: 14pt;\"><strong>PSIHOLOGIJA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Uvijek kad se \u010duje da je nekakav sajber napad uspio, vijest je obi\u010dno pisana sa elementima senzacije. Me\u0111utim, stvari su \u010desto u praksi mnogo druga\u010dije i vrlo jednostavne. U slu\u010daju <em>phishing<\/em> napada, napada\u010di naj\u010de\u0161\u0107e koriste davno dokazane tehnike ubje\u0111ivanja. Te tehnike obi\u010dno iskori\u0161tavaju uro\u0111ene ljudske karakteristike, odnosno stvari koje \u010dovjeka ustvari \u010dine ljudskim bi\u0107em. \u010covjek kao takav, sklon je gre\u0161kama, a krivica za to uglavnom le\u017ei u unutra\u0161njim uticajima kao \u0161to su glad, \u017ee\u0111, bol, uzbu\u0111enje, po\u017euda, pohlepa i sli\u010dno koji su tu od postanka \u010dovjeka. Ovi uticaji mogu biti veoma mo\u0107ni kada se aktiviraju, jer u takvoj situaciji \u010dovjek sve podredi aktivnom uticaju i ne razmi\u0161lja potpuno razumno. U slu\u010daju <em>phishing<\/em> napada, napada\u010di koriste ove uticaje, jer im poma\u017eu u ispunjavanju ciljeva napada.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Hitnost\"><\/span><span style=\"font-size: 14pt;\"><strong>Hitnost<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Unutra\u0161nji uticaji su prolazni &#8211; brzo dolaze, ali i brzo prolaze. Zbog toga napada\u010di \u010desto spoje unutra\u0161nji uticaj sa osje\u0107ajem hitnosti. Tako da bi tipi\u010dna poruka mogla biti: \u201d<em>Imate 24h da vratite svoj korisni\u010dki nalog.<\/em>\u201d ili \u201c<em>Po\u017eurite, samo 100 prvih kupaca dobija popust<\/em>\u201d. Na ovim primjerima se vidi kako je hitnost u prvom slu\u010daju spojena sa strahom, a u drugom sa pohlepom. Ovakvo spajanje \u010desto zamagli razum korisniku zbog upotrebe unutra\u0161njih uticaja i natjera korisnika na brzu i nepromi\u0161ljenu reakciju. Stoga je potrebno obratiti pa\u017enju na vremensko ograni\u010denje koje je uslovljeno hitnim djelovanjem.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Ogranicenost\"><\/span><span style=\"font-size: 14pt;\"><strong>Ograni\u010denost<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Kada \u010dovjek ne\u0161to ne mo\u017ee da dobije, on to \u017eeli jo\u0161 vi\u0161e. U tom slu\u010daju, \u010desto dolazi do podizanja vrijednosti bez valjanog osnova uz potpuno zanemarivanje kvaliteta. Zbog toga je \u010dovjek spreman da napravi glupost i napada\u010di to dobro znaju, pa \u010desto koriste poruke sa ponudom: \u201c<em>dostupno samo danas<\/em>\u201d. Ovo obi\u010dno izaziva trenutnu odluku kako se ne bi propustila prilika za dobrom ponudom. Ovo je op\u0161te poznato i primjenjuje se kao tehnika u marketingu prilikom prodaje proizvoda. Ovdje je potrebno obratiti pa\u017enju na to da ponuda va\u017ei \u201c<em>samo<\/em>\u201d sada i da je ponu\u0111eno ne\u0161to \u201c<em>jedinstveno<\/em>\u201d.<\/span><\/p>\n<div id=\"attachment_3320\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3320\" class=\"size-full wp-image-3320\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/psihologija-copy.jpg\" alt=\"Psychology of phishing attack\" width=\"1024\" height=\"794\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/psihologija-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/psihologija-copy-300x233.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/psihologija-copy-768x596.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/psihologija-copy-15x12.jpg 15w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3320\" class=\"wp-caption-text\">Psihologija <em>phishing<\/em> napada; Designed by Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Autoritet\"><\/span><span style=\"font-size: 14pt;\"><strong>Autoritet<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Napada\u010di \u010desto opona\u0161aju autoritete kao \u0161to su policija, doktori, slu\u017ebenici banke, advokati, poreska uprava i sli\u010dno. Za ovo postoji nekoliko razloga. Prvi razlog je u vaspitanju \u2013 djeca se od malih nogu vaspitavaju da po\u0161tuju i slu\u0161aju autoritete. Iz ovoga se mo\u017ee zaklju\u010diti da \u0107e \u010dovjeku kojem je kroz vaspitanje usa\u0111eno po\u0161tovanje i poslu\u0161nost prema autoritetu, biti lak\u0161e da se istom povinuje. Drugi razlog se krije u povjerenju prema nekim profesijama, jer one izazivaju same po sebi povjerenje. Ljudi obi\u010dno vjeruju advokatima, doktorima ili religioznim licima da se vode najboljima namjerama da im pomognu. Sljede\u0107i logiku, ovo zna\u010di da osoba ne\u0107e razmi\u0161ljati o motivima ili razlozima koji motivi\u0161u i pokre\u0107u takve ljude. Pored toga, odre\u0111en broj osoba je sklon lakom uticaju od strane osoba sa autoritetom, pa samim tim su vi\u0161e ranjivi. Ovdje je potrebno obratiti pa\u017enju na zahtjev poslu\u0161nosti koji dolazi od izvora sa autoritetom, posebno ako se pojavljuje prijetnja da ne ispunjavanje zahtjeva vodi ka ka\u017enjavanju.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Sociololoski_uticaj\"><\/span><span style=\"font-size: 14pt;\"><strong>Sociololo\u0161ki uticaj<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">\u010covjekov pogled na svijet i njegovo pona\u0161anje se oblikuju gledanjem na to \u0161ta drugi ljudi rade i procjenjivanjem njihovih pona\u0161anja. U ovom slu\u010daju napada\u010di iskori\u0161tavaju psihologiju socijalnog uticaja na nekoliko na\u010dina. Jadan na\u010din je kori\u0161tenje la\u017enih preporuka i komentara na Internetu, jer \u0107e psihologija socijalnog uticaja da umanji mo\u0107 opa\u017eanja. U takvim situacijama \u010dovjek postaje otvoreniji ka uslugama i proizvodima od kojih su drugi ljudi imali koristi. Povjerenje prema usluzi ili kupovina proizvoda sa dobrim preporukama i komentarima, stvara povjerenje prema toj usluzi ili proizvodu, \u0161to napada\u010di te\u017ee da iskoriste. U ovom slu\u010daju napada\u010d, kori\u0161tenjem la\u017ene slike o usluzi ili proizvodu, \u0161alje potencijalnoj \u017ertvi ponudu kroz koju vr\u0161i usmjeravanje ka akcijama koje mu odgovaraju. U drugom slu\u010daju, napada\u010d cilja odre\u0111enu grupu ljudi koji koji imaju ne\u0161to zajedni\u010dko. To mo\u017ee biti slu\u010daj da odre\u0111ena grupa ljudi radi ili se dru\u017ei zajedno. U ovom slu\u010daju, napada\u010d izdvoji jednu osobu iz grupe i preko nje preporu\u010duje kupovinu ili investiciju. Vrlo vjerovatno da \u0107e i ostali \u010dlanovi grupe postupi sli\u010dno, prate\u0107i preporuku \u010dlana grupe kojem vjeruju. To je na\u010din kako Piramidalna \u0161ema radi. Najpoznatija priamidalna \u0161ema je prevara u SAD i to od strane \u010carlsa Ponzija, italijanskog doseljenika. Ponzijeva prevara jeste prevara u kojoj se novac sakupljen od gomile kasnijih \u201e<em>investitora<\/em>\u201c koristi za isplatu nekih (ne svih) ranijih \u201e<em>investitora<\/em>\u201c koji cijeloj prevari daju prividni legitimitet i tako privla\u010de nove \u201e<em>investitore<\/em>\u201c. Ovdje je potrebno obratiti pa\u017enju na\u00a0 preporuke i komentare koji se prvenstveno nalaze u samoj ponudi. To podrazumijeva veoma pozitivne preporuke i komentare, posebno kada pru\u017eaju veoma malo detalja. Druga stvar na koju treba obratiti pa\u017enju je gdje se oni pojavljuju. Ako se\u00a0 preporuke i komentari vide na dru\u0161tvenim mre\u017eama na mjestima koja nisu direktno povezana sa njima, to je ve\u0107 povod da se obrati pa\u017enja i posumnja u istinitost.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"FUNKCIONISANJE\"><\/span><span style=\"font-size: 14pt;\"><strong>FUNKCIONISANJE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Mo\u017eda ve\u0107ina ljudi i zna \u0161ta su <em>phishing<\/em> napadi, me\u0111utim malo njih je uop\u0161te svjesno koliki trud napada\u010di ula\u017eu da bi zapo\u010deli ozbiljan napad. Kao \u0161to se mo\u017ee vidjeti iz ve\u0107 navedenog, <em>phishing <\/em>napadi su vi\u0161e od masovnog slanja elektronske po\u0161te, jer uklju\u010duju vje\u0161tine programiranja, dizajniranja, poznavanje mre\u017ene arhitekture, finansija, pa \u010dak i psihologije \u010dovjeka. Sve ovo izgleda prili\u010dno kompleksno, ali se mo\u017ee grupisati u nekoliko jednostavnih koraka, od kojih \u0107e i zavisti slo\u017eenost i izbor varijante napada.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Identifikacija_zrtve\"><\/span><span style=\"font-size: 14pt;\"><strong>Identifikacija \u017ertve<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Napada\u010d prvo mora da razmisli \u0161ta mu je cilj i koliko je vremena spreman da potro\u0161i. Ako je u pitanju brzina, nasumi\u010dno slanje masovne elektronske po\u0161te je odgovor, pa ko se \u201c<em>upeca<\/em>\u201d. Me\u0111utim, ako su meta odre\u0111ena organizacija ili grupa ljudi, potrebno je vi\u0161e vremena i pripreme.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Priprema\"><\/span><span style=\"font-size: 14pt;\"><strong>Priprema<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Izbor teme napada je sljede\u0107i korak. Ovo mo\u017ee podrazumijevati zloupotrebu neke robne marke ili pripremu posebnog mamca. Pored toga, napada\u010d mo\u017ee krenuti u razvoj ili kupovinu zlonamjernog softvera koji bi se mogao koristit u napadu. Prilikom zloupotrebe robne marke, napada\u010d vr\u0161i izbor robne marke koja \u0107e izazvati povjerenje kod primaoca elektronske po\u0161te. Pored toga, pristupa izradi la\u017ene domenske adrese ili napadu i preuzimanju stvarne domene. Ako se odlu\u010di za izradu la\u017ene Internet stranice na la\u017enoj domeni, ona \u0107e izgledati skoro identi\u010dno originalnoj, kako bi zavarala skoro svakoga ko je posjeti. Ako se napada\u010d odlu\u010di da napravi poseban mamac za potencijalnu \u017ertvu, on \u0107e vizuelno pripremiti elektronsku po\u0161tu da izgleda originalno i autenti\u010dno. Ona \u0107e sadr\u017eavati zahtjev za pru\u017eanje informacija ili slanje novca, a adresa sa koje je poslana biti \u0107e izmijenjena da pokazuje adresu elektronske po\u0161te nekoga u koga se ima povjerenje. U jednoj situaciji korisnik \u0107e posjetiti Internet stranicu, a u drugoj klikom na link pokrenuti preuzimanje posebno pripremljenog dokumenta ili zlonamjernog softvera.<\/span><\/p>\n<div id=\"attachment_3321\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3321\" class=\"size-full wp-image-3321\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/proces-copy.jpg\" alt=\"anatomy of phishing attack\" width=\"1024\" height=\"1051\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/proces-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/proces-copy-292x300.jpg 292w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/proces-copy-998x1024.jpg 998w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/proces-copy-768x788.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/proces-copy-12x12.jpg 12w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3321\" class=\"wp-caption-text\">Anatomija <em>phishing<\/em> napada; Designed by Sa\u0161a \u0110uri\u0107<\/p><\/div>\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Distribucija\"><\/span><span style=\"font-size: 14pt;\"><strong>Distribucija<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">U ovom koraku, napada\u010d \u0161alje elektronsku po\u0161tu koja sadr\u017ei zloupotrebljenu robnu marku ili ime, sa linkovima ka la\u017enim Internet stranicama ili linkovima za preuzimanje zlonamjernog softvera. Pored toga, linkovi ka la\u017enim Internet stranicama ili za preuzimanje zlonamjernog softvera mogu biti u reklamama na legitimnim stranicama, dru\u0161tvenim mre\u017eama ili u tekstualnim porukama.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Pecanje\"><\/span><span style=\"font-size: 14pt;\"><strong>Pecanje<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">U zavisnosti od taktike kori\u0161tene u napadu, \u017ertve napada obi\u010dno urade jednu od ovih stvari \u2013 kliknu na link, otvore prilo\u017eeni dokument ili odgovori direktno na zahtjev napada\u010da. To zna\u010di da \u017ertva napada preuzima zlonamjeran softver ili posje\u0107uje la\u017enu Internet stranicu, odnosno direktno postupa po zahtjevu i napada\u010du daje pristup ure\u0111aju, povjerljive informacije ili novac.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h3 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"Profitiranje\"><\/span><span style=\"font-size: 14pt;\"><strong>Profitiranje<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Jednom kada napada\u010d \u201c<em>upeca<\/em>\u201d svoju \u017ertvu, uvijek te\u017ei da pro\u0161iri djelovanje napada kako bi jo\u0161 vi\u0161e profitirao na napadu. Napada\u010d mo\u017ee u tom slu\u010daju izvesti dodatne napade, prodaju dobijenih informacija ili preuzimanje novca putem dobijenih informacija od \u017ertve.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"TAJNA_USPJEHA\"><\/span><span style=\"font-size: 14pt;\"><strong>TAJNA USPJEHA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\"><em>Phishing<\/em> napad je lako izvodljiv, jeftin i veoma efektivan. Uz malo truda i ne\u0161to ulaganja, napada\u010di mogu brzo do\u0107i do veoma vrijednih informacija. Pored toga, na Mra\u010dnom Internetu (<em>Dark web<\/em>) su dostupni alati ili gotovi servisi za <em>phishing<\/em> napade koje mogu iznajmiti i oni koji nemaju neko posebno tehni\u010dko znanje. Jedan od alata koji to omogu\u0107ava je <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/phishing-kit\/\" target=\"_blank\" rel=\"noopener\"><em>phishing kit<\/em><\/a>. To je alat koji \u010dini pozadinu napada i on sadr\u017ei pripreme za\u00a0 Internet servere, gotove elemente Internet stranica, prostor za skladi\u0161tenje prikupljenih podataka, ogroman broj registrovanih domena i tehnike za izbjegavanje detekcije. Ovo omogu\u0107ava napada\u010du da uz odre\u0111eno tehni\u010dko znanje u nekoliko klikova podigne gotovu infrastrukturu spremnu za napad. Kako bi stvari bile jo\u0161 jednostavnije, ovaj korak je mogu\u0107e presko\u010diti iznajmljivanjem gotove podignute infrastrukture, pa napad mogu izvr\u0161iti i tehni\u010dki neupu\u0107ene osobe. Na Mra\u010dnom Internetu se uz odre\u0111enu nov\u010danu naknadu mo\u017ee iznajmiti <em>Phishing-as-a-Service<\/em> (<em>PhaaS<\/em>) usluga. Ova usluga funkcioni\u0161e kao i svaka pretplatni\u010dka usluga na Internetu, \u0161to zna\u010di da za pristupa\u010dnu sumu novca bilo ko mo\u017ee dobiti pristup profesionalnim <em>phishing<\/em> alatima. To podrazumijeva skoro sve \u0161to je potrebno za zapo\u010dinjanje <em>phishing<\/em> napada \u2013 spremne poruke za slanje, zlonamjerne linkove, la\u017ene Internet stranice i razne tehnike za izbjegavanje detekcije. Uspjeh korisnika ove usluge je i uspjeh prodavca, \u0161to zna\u010di da \u0107e se prodavac potruditi da servis uspje\u0161no izvr\u0161ava napade na korisnike kako bi do\u0161lo do pove\u0107anja prodaje ove usluge. Sve ovo zna\u010di pove\u0107anje broja <em>phishing<\/em> napada. Nasuprot tome je problem \u0161to organizacije uop\u0161te nemaju ili ne investiraju u prave alate za za\u0161titu, kao i \u0161to ne vr\u0161e obuku zaposlenih u organizaciji. Treba imati na umu da zaposleni u organizaciji u svom posjedu imaju korisni\u010dka imena i lozinke, kao i podatke koji su kriti\u010dni za poslovanje. Sam izostanak treninga i edukacije zaposlenih je izostanak svijesti o napadu i njegovim posljedicama i to je naj\u010de\u0161\u0107i razlog za\u0161to je <em>phishing<\/em> napad uspje\u0161an. Uspostavljeni sistem za\u0161tite koji funkcioni\u0161e pod budnim okom iskusnog i obu\u010denog tima za sajber bezbjednost je mnogo te\u017ee svladati. Zato napada\u010di koriste <em>phishing<\/em> napad koji se isklju\u010divo oslanjaju na ljudsku prirodu i njenu sklonost ka gre\u0161kama ili \u017eelji da se nekome pomogne. U takvim situacijama, napada\u010d je od cilja udaljen samo jedan klik daleko. Pored toga, napada\u010di imaju jo\u0161 jednu prednosti na raspolaganju &#8211; fleksibilnost, jer se <em>phishing<\/em> napadi mogu odvijati preko nekoliko vektora. U slu\u010daju da napad preko elektronske po\u0161te nije uspje\u0161an, napada\u010d mo\u017ee primijeniti neku od navedenih varijacija, pa \u010dak poku\u0161ati i napad preko privatnih naloga ako ve\u0107 ne mo\u017ee ugroziti poslovne. Bez obzira \u0161to ova vrsta napada poti\u010de iz 1990-ih, ona se masovno i dalje koristi iz jednog vrlo jednostavnog razloga \u2013 zato \u0161to uspijeva da ispuni svoju svrhu koriste\u0107i ljudski faktor kao najslabiju kariku.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"POSLJEDICE\"><\/span><span style=\"font-size: 14pt;\"><strong>POSLJEDICE<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Kada se govori o posljedicama <em>phishing<\/em> napada, one mogi izazvati haos i to onu vrstu haosa koja zatvara poslovne organizacije i uni\u0161tava ljudske snove. Po nekim statistikama, vi\u0161e od polovine poslovnih organizacija se zatvori kao posljedica sajber napada. Tro\u0161kovi zastoja u poslovanju zbog zaustavljanja \u0161irenja napada, istrage, sanacije i oporavka mogu biti ogromni. Pored toga nije mogu\u0107e odmah sagledati stvarnu \u0161tetu, pa nekada pro\u0111u i godine dok se ne utvrdi stvarana \u0161teta i ne isplate sve naknade. Potrebno je jo\u0161 uzeti u obzir tu\u017ebe korisnika usluga i regulatorne kazne koje su \u010desto veoma visoke. Tu je jo\u0161 problem \u0161to u \u010ditavom ovom procesu organizacija gubi produktivnost i reputaciju, pa nekada nisu dovoljni ni ogromni finansijski bud\u017eeti da se nastavi poslovanje. Sve ovo je u manjoj razmjeri primjenjivo na obi\u010dnog korisnika sa izuzetkom da \u010ditav teret borbe on sam mora obaviti. Upad preko privatnih korisni\u010dkih naloga u naloge poslovne organizacije mo\u017ee imati za rezultat otkaz. Odavanje bankarskih informacija prilikom prijave na la\u017enu Internet stranicu mo\u017ee ostaviti korisnika bez u\u0161te\u0111evine ili penzionog fonda. Kao \u0161to je ve\u0107 re\u010deno: haos koji zatvara poslovne organizacije i uni\u0161tava ljudske snove.<\/span><\/p>\n<div id=\"attachment_3323\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3323\" class=\"size-full wp-image-3323\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/closed-stores-copy.jpg\" alt=\"Consequences of phishing attacks\" width=\"1024\" height=\"691\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/closed-stores-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/closed-stores-copy-300x202.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/closed-stores-copy-768x518.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/closed-stores-copy-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3323\" class=\"wp-caption-text\">Posljedice <em>phishing<\/em> napada; <em>Designed by<\/em> <a href=\"https:\/\/www.freepik.com\/free-vector\/closed-stores-concept-illustration_8961369.htm\" target=\"_blank\" rel=\"noopener\"><em>stories<\/em><\/a> \/ <a href=\"https:\/\/www.freepik.com\/free-vector\/colored-isolated-fear-person-icon-set_4430607.htm\" target=\"_blank\" rel=\"noopener\"><em>macrovector_official<\/em><\/a> \/ <a href=\"https:\/\/www.freepik.com\/\" target=\"_blank\" rel=\"noopener\"><em>Freepik<\/em><\/a><\/p><\/div>\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><span style=\"font-size: 14pt;\"><strong>ZA\u0160TITA<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Kako zaustaviti <em>phishing<\/em> napad je pitanje koje mu\u010di sve <em>IT<\/em> administratore \u0161irom svijeta i tu ne postoji jednostavan odgovor. U praksi je mogu\u0107e primijeniti nekoliko me\u0111usobno povezanih slojeva za\u0161tite koji \u0107e pove\u0107ati otpornost na <em>phishing<\/em> napade, ali ih nije mogu\u0107e mogu\u0107e uvijek i svugdje primijeniti:<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">&#8211; Prvi sloj za\u0161tite je onemogu\u0107iti napada\u010de da zapo\u010dnu napad. Napada\u010di prvenstveno koriste javno dostupne informacije, pa je zbog toga potrebno javno objavljivati samo ono neophodno. To u praksi zna\u010di da nije potrebno na Internet stranici objaviti sve adrese elektronske po\u0161te, brojeve telefona, biografije zaposlenih i sli\u010dno. U situacijama kada informacije postaju javno dostupne, potrebno je adekvatno procijeniti koliko je informacija potrebno da se uspostavi kontakt i povjerenje. Nakon uspostavljanja kontakta i utvr\u0111ivanja identiteta, u skladu sa procjenom mo\u017ee se pristupiti pru\u017eanju dodatnih informacija. Pored toga, potrebno je upoznati zaposlene da i oni vode ra\u010duna kako dijele svoje li\u010dne informacije, jer se preko privatnih informacija mo\u017ee do\u0107i i do poslovnih.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">&#8211; Drugi sloj za\u0161tite uklju\u010duje tehnolo\u0161ko rje\u0161enje u tri koraka. U prvom koraku pru\u017ealac Internet usluga (<em>ISP<\/em>) bi trebalo da implementira uslugu filtriranja i blokiranja koja \u0107e biti dostupna svim korisnicima. Drugi korak je filtriranje i blokiranje na nivou korisni\u010dkog servera, prije nego \u0161to <em>phishing<\/em> napad do\u0111e do korisnika. I posljednji korak bi bio na samom ure\u0111aju korisnika. Softverska rje\u0161enja koja se primjenjuju kroz opciju filtriranja trebalo bi da odre\u0111eni sadr\u017eaj klasifikuju kao nepo\u017eeljan, a kroz opciju blokiranja dio sadr\u017eaja sprije\u010de da uop\u0161te do\u0111e do korisnika. Da bi se to postiglo, koristi se tehnika gdje se <em>IP<\/em> adrese, nazivi domena i adrese elektronske po\u0161te stavljaju na dozvoljene i blokirane liste; upotrebljavaju se i javno dostupne liste za blokiranje, vr\u0161i se blokiranje odre\u0111enih vrsta priloga elektronske po\u0161te (*<em>.exe<\/em>, <em>*.vbs<\/em>, <em>*.js<\/em>, <em>*.zip<\/em>, <em>*.tar<\/em> i sli\u010dno), kao i detekcija zlonamjernog softvera.<\/span><\/p>\n<div id=\"attachment_3324\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3324\" class=\"size-full wp-image-3324\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/layers-copy.jpg\" alt=\"protection layers\" width=\"1024\" height=\"941\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/layers-copy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/layers-copy-300x276.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/layers-copy-768x706.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2022\/11\/layers-copy-13x12.jpg 13w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-3324\" class=\"wp-caption-text\">Vi\u0161eslojna za\u0161tita od <em>phishing<\/em> napada<\/p><\/div>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">&#8211; Tre\u0107i sloj za\u0161tite podrazumijeva sigurnosni trening i tu se \u010desto pravi gre\u0161ka. Prilikom sigurnosnog treninga stavlja se veliki naglasak na trening simulacijom <em>phishing<\/em> napada i o\u010dekuje se od u\u010desnika velika prolaznost. Treba imati na umu da je u modernom poslovnom okru\u017eenju, korisnicima posao da odgovaraju na elektronsku po\u0161tu i otvaraju linkove i dokumente. Zbog toga je potpuno nerealno o\u010dekivati od korisnika konstantnu budnost, jer se u praksi pokazalo da je prili\u010dno te\u0161ko prepoznati <em>phishing<\/em> napad, a <em>spear phishing<\/em> napad pogotovo. \u010cak se i sajber stru\u010dnjaci mu\u010de da ih prepoznaju. Su\u0161tina problema je to \u0161to u mnogim organizacijama postoji duboko ukorijenjena kultura ka\u017enjavanja. Ona se zasniva na vjerovanju da \u0107e korisnik koji je okrivljen ili ka\u017enjen, sljede\u0107i put biti nekako sposobniji da prepozna napad. U takvim situacijama dolazi do poja\u010danog stresa, pa i do nepovjerenja izme\u0111u korisnika i sigurnosnog tima organizacije. Korisnik koji se boji odmazde ili ne\u0107e prijaviti propust odmah ili ga ne\u0107e prijaviti uop\u0161te. Jasno je da kultura ka\u017enjavanja jednostavno ne funkcioni\u0161e. Pravilno bi bilo korisnicima objasniti da ne mogu prepoznati svaki <em>phishing<\/em> napad i da se to od njih i ne o\u010dekuje. Cilj sigurnosnog treninga treba biti upoznavanje sa prijetnjom i ohrabrivanje korisnika da se mogu\u0107i incidenti prijave. Treba im pokazati da je sasvim uredu zatra\u017eiti pomo\u0107 kada se ne\u0161to \u010dini sumnjivo. Korisnicima treba omogu\u0107iti da razumiju prirodu prijetnje, posebno oni korisnici koji rade u rizi\u010dnim odjeljenjima organizacije. Kao jedan od na\u010dina, neke organizacije organizuju sigurnosne treninge gdje korisnici sami pripremaju <em>phishing<\/em> napad na druge korisnike unutar organizacije. To im poma\u017ee da shvate proces i dobiju bolji uvid kako pravi <em>phishing<\/em> napad funkcioni\u0161e. Druge organizacije rade edukaciju preko promotivnih materijala, organizuju radionice, kvizove i sli\u010dno. Kako bi se korisnicima olak\u0161alo, organizacije bi trebale da procijene koji bi procesi unutar organizacije mogli biti kompromitovani. Njih bi trebalo jasno definisati, kako bi se lako moglo prepoznati opona\u0161anje nekoga ko nije detaljno upu\u0107en kako taj proces funkcioni\u0161e. Takve procese je mogu\u0107e dodatno za\u0161titi verifikacijom preko drugog na\u010dina komunikacije \u2013 telefonskim pozivom, <em>SMS<\/em> porukom, li\u010dnom potvrdom i sli\u010dno. Umjesto kulture ka\u017enjavanja, podi\u0107i kulturu prijavljivanja\u00a0 <em>phishing<\/em> napada, pa i onih u kojima je korisnik uradio neku akciju, \u0161to \u0107e pomo\u0107i da se napravi profil <em>phishing<\/em> napada koji poga\u0111aju organizaciju. Korisnicima se treba zahvaliti na doprinosu bezbjednosti organizacije, prezentovati im preduzete korake i na osnovu prikupljenih informacija izvr\u0161iti dodatnu edukaciju.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">&#8211; \u010cetvrti sloj za\u0161tite podrazumijeva prihvatanje da \u0107e svakako do\u0107i do sigurnosnog incidenta. To podrazumijeva spremnost da se isti brzo otkrije i da se na njega planski odgovori, jer se tako umanjuje potencijala \u0161teta. Zbog toga je potrebno voditi ra\u010duna da korisnici znaju kako i kome treba prijaviti sigurnosni incident i za takve situacije\u00a0 obezbijediti rezervni kanal komunikacije u slu\u010daju da je primarni kompromitovan. Onog trenutka kada se sigurnosni\u00a0 incident otkrije, potrebno je da svi u organizaciji znaju kako treba da postupaju. Tu dolazi do primjene <a href=\"https:\/\/sajberinfo.com\/en\/2020\/10\/26\/plan-odgovora-na-sajber-prijetnju\/\" data-original-attrs=\"{&quot;data-original-href&quot;:&quot;https:\/\/sajberinfo.blogspot.com\/2020\/10\/plan-odgovora-na-sajber-prijetnju.html&quot;}\">Plana odgovora na sajber prijetnju<\/a> i on je klju\u010dan za svaku organizaciju kako bi mogla da brzo reaguje u takvoj situaciji. Bezbjednosni stru\u010dnjaci se sla\u017eu da dobro napravljen plan odgovora na sajber prijetnje omogu\u0107ava ubla\u017eavanje ili \u010dak izbjegavanje napada. Iz navedenog se vidi da je potrebno da Plan odgovora na sajber prijetnju postoji i u stvarnosti, a ne samo na papiru, \u0161to zna\u010di da sa vremena na vrijeme postoji potreba da se odr\u017ei i vje\u017eba koja treba da poka\u017ee da svako zna svoju ulogu prilikom sigurnosnog incidenta. Cilj bi trebao da bude dostizanje nivoa ponavljanja procesa, koji podrazumijeva postojanje odr\u017eivog plana, jasnih uloga i odgovornosti zaposlenih, dobra linija komunikacije i jasna procedura odgovora na sigurnosnu prijetnju koja ugro\u017eava poslovanje organizacije.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">U situacijama kada nije mogu\u0107e primijeniti neki od slojeva za\u0161tite ili ga implementirati u potpunosti, onda je potrebno poku\u0161ati primijeniti \u0161to vi\u0161e preporuka, a to se posebno odnosi na ku\u0107ne korisnike.<\/span><\/p>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\">\n<h2 data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><span style=\"font-size: 14pt;\"><strong>ZAKLJU\u010cAK<\/strong><\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p data-original-attrs=\"{&quot;style&quot;:&quot;&quot;}\"><span style=\"font-size: 14pt;\">Hakovanje ljudi je mo\u017eda najbli\u017ei moderni opis <em>phishing <\/em>napada i jasno je da oni i dalje ostaju glavna prijetnja za korisnike i organizacije. Tome doprinosi i njihova evolucija od prvih napada preko elektronske po\u0161te, do danas kada imamo napade kori\u0161tenjem govora, <em>SMS<\/em> poruka, trenutnih poruka, dru\u0161tvenih mre\u017ea, kao i zloupotrebom svih javnih medija kao po\u010detnog izvora informacija. Istovremeno, namjena\u00a0 <em>phishing<\/em> napada se promijenila od prvobitne kra\u0111e informacija i finansijskog kriminala, do sajber terorizma, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/07\/26\/hakeri-haktivizam-epizoda-9\/\" target=\"_blank\" rel=\"noopener\">haktivizma<\/a>, sabota\u017ee, \u0161pijuna\u017ee i dr\u017eavno sponzorisanih napada. U svemu tome se jasno mo\u017ee vidjeti razlika izme\u0111u naprednih <em>phishing<\/em> napada i odbrambenih mehanizama, gdje su napada\u010di u velikoj prednosti. S obzirom na situaciju, moglo bi se re\u0107i da je edukacija korisnika najefikasnije odbrambeno rje\u0161enje, ali naglasak je na tome da ne postoji jedinstveno rje\u0161enje ovog problema zbog fleksibilnost ove vrste napada koji se mo\u017ee odvijati preko nekoliko vektora.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Phishing &#8211; pecanje ili mre\u017ena kra\u0111a identiteta je vrsta napada kojim se poku\u0161avaju prikupljati informacije uz kori\u0161tenje tehnika obmanjivanja. Sama rije\u010d je neologizam od rije\u010di ribolov (eng. Fishing), odnosno misli se na analogiju gdje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":3314,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[90,85,92,81,86,82,61,87,91,88,83,89,84],"class_list":["post-3312","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-info","tag-angler-phishing","tag-business-email-compromise-bec","tag-catfishing","tag-ciljano-pecanje","tag-clone-phishing","tag-pecanje-ili-mrezna-kradja-identiteta","tag-phishing","tag-search-engine-phishing","tag-sextortion","tag-smishing","tag-spear-phishing","tag-vishing","tag-whaling"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=3312"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/3312\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/3314"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=3312"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=3312"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=3312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}