Spear Phishing הנדסה חברתית 10 במרץ 2026 זמן קריאה: 8 דקות

Spear Phishing — המתקפה הממוקדת שמנצחת כל מערכת הגנה טכנולוגית

בעוד פישינג רגיל הוא כמו לזרוק רשת לים ולתקוות לדגים — Spear Phishing הוא ציידן עם רובה צלפים ממוקד. התוקף יודע את שמך, תפקידך, שם המנהל שלך, ואפילו על איזה פרויקט עבדת השבוע. המייל שהוא שולח נראה אמיתי לחלוטין. שיעור ההצלחה? גבוה פי 6 מפישינג המוני.

×6
שיעור הצלחה לעומת פישינג רגיל
65%
מהפרצות הממוקדות — Spear Phishing
$4.9M
עלות פרצה ממוצעת
207
ימים עד גילוי ממוצע
הגדרה: Spear Phishing הוא מתקפת פישינג שבה התוקף חוקר מראש קורבן ספציפי — שם, תפקיד, עמיתים, פרויקטים — ובונה הודעה אישית ומשכנעת שנראית כאילו נשלחה ממקור מהימן המוכר לקורבן.

פישינג רגיל vs Spear Phishing — מה ההבדל?

פרמטרפישינג רגילSpear Phishing
מיקודהמוני — מיליוני נמעניםספציפי — אדם אחד או קבוצה קטנה
הכנהשעות ספורותימים עד שבועות של מחקר
אישיותגנרי — "לקוח יקר"אישי — "שלום דוד, לגבי פרויקט X..."
שיעור הצלחה3-5%19-45%
זיהויקל יחסיתקשה מאוד
מטרהכרטיסי אשראי, סיסמאותגישה לרשת, כסף, קניין רוחני

5 שלבי מתקפת Spear Phishing

  1. מחקר (OSINT) התוקף אוסף מידע ממקורות פתוחים: LinkedIn (תפקיד, עמיתים, מיומנויות), אתר החברה (עמוד "אודות", חתימות מייל), רשתות חברתיות, מסמכים שדלפו לאינטרנט, ו-dark web. ב-2-3 שעות ניתן לדעת כמעט הכל על מטרה ספציפית.
  2. בניית זהות מזויפת התוקף רושם דומיין דומה (company-il.com במקום company.co.il) או פורץ לחשבון מייל קיים של ספק/עמית. לפעמים משתמש ב-Display Name Spoofing — השם מוצג נכון, אבל הכתובת שונה.
  3. בניית הפיתיון מייל שמכיל פרטים אמיתיים: שם פרויקט אמיתי, שם עמית אמיתי, הפניה לאירוע שקרה לאחרונה. "שלום דוד, בהמשך לשיחה שלנו ביום שלישי לגבי חוזה עם ספק X — אנא חתום על המסמך המצורף לפני הפגישה מחר."
  4. שליחה ברגע הנכון לא אקראי — התוקף שולח ביום ושעה שהקורבן עסוק ולחוץ: יום שני בבוקר, לפני פגישה חשובה, או בזמן שהמנהל הישיר "נמצא בנסיעה" (מידע שנלקח מ-LinkedIn).
  5. ניצול הגישה לאחר שהקורבן לחץ/מסר סיסמה/העביר כסף — התוקף מנצל את הגישה: lateral movement ברשת, התקנת תוכנה זדונית, או משיכת כספים. לעיתים נשאר שקוף לחודשים.
מקרה אמיתי: Whaling על CFO חברה ישראלית (2025) תוקף עקב אחרי פוסטים ב-LinkedIn של CFO בחברת הייטק. CFO פרסם שהוא "מתרגש לסגור עסקה עם שותף אסיאתי". יומיים לאחר מכן קיבל מייל מ"שותף הסינגפורי" — בדומיין שנרשם שבוע קודם — עם חשבונית ו"הוראת העברה דחופה" לסגירת העסקה. CFO העביר $220,000. גילה את ההונאה שבועיים אחר כך.

מאיפה תוקפים מקבלים את המידע?

LinkedIn — המקור העיקרי

LinkedIn הוא מאגר OSINT מושלם: תפקידים, עמיתים, פרויקטים, לקוחות, ספקים, מיומנויות — הכל ציבורי. תוקפים מחפשים: מי מדווח למי, מי עובד על מה, מי חדש בתפקיד (קל יותר לרמות), ואילו ספקים/לקוחות מוזכרים.

אתר החברה

עמוד "אודות" עם תמונות וכותרות של בכירים. חתימות מייל בדף "צרו קשר". מסמכים ציבוריים (PDF) שלפעמים כוללים מבנה ארגוני.

Dark Web ופרצות קודמות

נתונים מפרצות קודמות — כולל סיסמאות ישנות — עוזרים לתוקפים לבנות תמונה מלאה יותר ואפילו לנסות כניסה עם סיסמאות ישנות (Credential Stuffing).

7 דרכים לזיהוי Spear Phishing

  1. בדקו את כתובת המייל המלאה — לא רק את השם המוצג
  2. חפשו את הדומיין ב-WHOIS — מתי נרשם? לפני שבוע?
  3. כל בקשה פיננסית חריגה — אמתו בטלפון, תמיד
  4. לחצו על Reply ובדקו לאן המייל יחזור — לאותה כתובת?
  5. קבצים מצורפים לא מבוקשים — אפילו PDF יכול לכלול Macro
  6. קישורים — רחפו לפני לחיצה, בדקו את ה-URL המלא
  7. תחושת בטן — אם משהו מרגיש לא בסדר, תאמתו

כיצד מגנים על הארגון?

סימולציות Spear Phishing ממוקדות

בניגוד לסימולציות פישינג גנריות, סימולציות Spear Phishing בנויות עם מידע אמיתי על העובד — שם מנהלו, פרויקט שהוא עובד עליו, ספק שאיתו הוא עובד. זה בודק האם העובד יזהה מתקפה ממוקדת, לא רק גנרית.

הגבלת מידע ציבורי

בדקו מה חשוף ב-LinkedIn של העובדים. שקלו מדיניות על שיתוף פרויקטים ולקוחות ברשתות חברתיות. הסירו מסמכים עם מבנה ארגוני מפורט מהאתר.

DMARC + MFA

DMARC p=reject מונע זיוף הדומיין שלכם. MFA מבטיח שגם אם סיסמה נגנבה, לא ניתן להשתמש בה ללא הגורם השני.

נהלי אימות לבקשות חריגות

כל בקשה לשינוי פרטי בנק, העברה פיננסית, או מסירת פרטי גישה — אמתו בשיחת טלפון לנמען, לא בתשובה למייל.

שאלות נפוצות

מהו Spear Phishing?
Spear Phishing הוא פישינג ממוקד — התוקף חוקר קורבן ספציפי מראש ובונה הודעה אישית שנראית אמיתית. שיעור ההצלחה גבוה פי 6 מפישינג המוני.
מה ההבדל בין Spear Phishing ל-Whaling?
Whaling הוא Spear Phishing שמכוון למנהלים בכירים (CEO, CFO, CISO). שאר העקרונות זהים — מחקר מקדים ומסר אישי — אבל המטרה היא בעלת הרשאות גבוהות יותר.
מאיפה תוקפים לוקחים מידע לSpear Phishing?
בעיקר LinkedIn, אתר החברה, רשתות חברתיות, מסמכים ציבוריים, ו-dark web (נתונים מפרצות קודמות). ב-2-3 שעות OSINT ניתן לבנות פרופיל מפורט.
כיצד מתגוננים מ-Spear Phishing?
סימולציות ממוקדות לעובדים בסיכון גבוה, DMARC p=reject, MFA, הגבלת מידע ציבורי ב-LinkedIn, ונהלי אימות טלפוני לבקשות פיננסיות/חריגות.

קריאה נוספת

האם העובדים שלכם יזהו Spear Phishing ממוקד?

PhishingU בונה סימולציות Spear Phishing אמיתיות עם מידע על הארגון שלכם — כדי לבדוק את נקודות התורפה האמיתיות

לסימולציית Spear Phishing ←