Spear Phishing — המתקפה הממוקדת שמנצחת כל מערכת הגנה טכנולוגית
בעוד פישינג רגיל הוא כמו לזרוק רשת לים ולתקוות לדגים — Spear Phishing הוא ציידן עם רובה צלפים ממוקד. התוקף יודע את שמך, תפקידך, שם המנהל שלך, ואפילו על איזה פרויקט עבדת השבוע. המייל שהוא שולח נראה אמיתי לחלוטין. שיעור ההצלחה? גבוה פי 6 מפישינג המוני.
פישינג רגיל vs Spear Phishing — מה ההבדל?
| פרמטר | פישינג רגיל | Spear Phishing |
|---|---|---|
| מיקוד | המוני — מיליוני נמענים | ספציפי — אדם אחד או קבוצה קטנה |
| הכנה | שעות ספורות | ימים עד שבועות של מחקר |
| אישיות | גנרי — "לקוח יקר" | אישי — "שלום דוד, לגבי פרויקט X..." |
| שיעור הצלחה | 3-5% | 19-45% |
| זיהוי | קל יחסית | קשה מאוד |
| מטרה | כרטיסי אשראי, סיסמאות | גישה לרשת, כסף, קניין רוחני |
5 שלבי מתקפת Spear Phishing
- מחקר (OSINT) התוקף אוסף מידע ממקורות פתוחים: LinkedIn (תפקיד, עמיתים, מיומנויות), אתר החברה (עמוד "אודות", חתימות מייל), רשתות חברתיות, מסמכים שדלפו לאינטרנט, ו-dark web. ב-2-3 שעות ניתן לדעת כמעט הכל על מטרה ספציפית.
-
בניית זהות מזויפת
התוקף רושם דומיין דומה (
company-il.comבמקוםcompany.co.il) או פורץ לחשבון מייל קיים של ספק/עמית. לפעמים משתמש ב-Display Name Spoofing — השם מוצג נכון, אבל הכתובת שונה. - בניית הפיתיון מייל שמכיל פרטים אמיתיים: שם פרויקט אמיתי, שם עמית אמיתי, הפניה לאירוע שקרה לאחרונה. "שלום דוד, בהמשך לשיחה שלנו ביום שלישי לגבי חוזה עם ספק X — אנא חתום על המסמך המצורף לפני הפגישה מחר."
- שליחה ברגע הנכון לא אקראי — התוקף שולח ביום ושעה שהקורבן עסוק ולחוץ: יום שני בבוקר, לפני פגישה חשובה, או בזמן שהמנהל הישיר "נמצא בנסיעה" (מידע שנלקח מ-LinkedIn).
- ניצול הגישה לאחר שהקורבן לחץ/מסר סיסמה/העביר כסף — התוקף מנצל את הגישה: lateral movement ברשת, התקנת תוכנה זדונית, או משיכת כספים. לעיתים נשאר שקוף לחודשים.
מאיפה תוקפים מקבלים את המידע?
LinkedIn — המקור העיקרי
LinkedIn הוא מאגר OSINT מושלם: תפקידים, עמיתים, פרויקטים, לקוחות, ספקים, מיומנויות — הכל ציבורי. תוקפים מחפשים: מי מדווח למי, מי עובד על מה, מי חדש בתפקיד (קל יותר לרמות), ואילו ספקים/לקוחות מוזכרים.
אתר החברה
עמוד "אודות" עם תמונות וכותרות של בכירים. חתימות מייל בדף "צרו קשר". מסמכים ציבוריים (PDF) שלפעמים כוללים מבנה ארגוני.
Dark Web ופרצות קודמות
נתונים מפרצות קודמות — כולל סיסמאות ישנות — עוזרים לתוקפים לבנות תמונה מלאה יותר ואפילו לנסות כניסה עם סיסמאות ישנות (Credential Stuffing).
7 דרכים לזיהוי Spear Phishing
- בדקו את כתובת המייל המלאה — לא רק את השם המוצג
- חפשו את הדומיין ב-WHOIS — מתי נרשם? לפני שבוע?
- כל בקשה פיננסית חריגה — אמתו בטלפון, תמיד
- לחצו על Reply ובדקו לאן המייל יחזור — לאותה כתובת?
- קבצים מצורפים לא מבוקשים — אפילו PDF יכול לכלול Macro
- קישורים — רחפו לפני לחיצה, בדקו את ה-URL המלא
- תחושת בטן — אם משהו מרגיש לא בסדר, תאמתו
כיצד מגנים על הארגון?
סימולציות Spear Phishing ממוקדות
בניגוד לסימולציות פישינג גנריות, סימולציות Spear Phishing בנויות עם מידע אמיתי על העובד — שם מנהלו, פרויקט שהוא עובד עליו, ספק שאיתו הוא עובד. זה בודק האם העובד יזהה מתקפה ממוקדת, לא רק גנרית.
הגבלת מידע ציבורי
בדקו מה חשוף ב-LinkedIn של העובדים. שקלו מדיניות על שיתוף פרויקטים ולקוחות ברשתות חברתיות. הסירו מסמכים עם מבנה ארגוני מפורט מהאתר.
DMARC + MFA
DMARC p=reject מונע זיוף הדומיין שלכם. MFA מבטיח שגם אם סיסמה נגנבה, לא ניתן להשתמש בה ללא הגורם השני.
נהלי אימות לבקשות חריגות
כל בקשה לשינוי פרטי בנק, העברה פיננסית, או מסירת פרטי גישה — אמתו בשיחת טלפון לנמען, לא בתשובה למייל.
שאלות נפוצות
קריאה נוספת
האם העובדים שלכם יזהו Spear Phishing ממוקד?
PhishingU בונה סימולציות Spear Phishing אמיתיות עם מידע על הארגון שלכם — כדי לבדוק את נקודות התורפה האמיתיות
לסימולציית Spear Phishing ←