De fleste er nok av den oppfatning at de klarer å skille såkalt «phishing» – nettfisking – fra godartede eposter, men mange lures likevel av slike angrep. Nå har Google lansert en «test» du kan bruke for å se om du faktisk kan skille nettfisking fra ekte vare. Det melder Cnet.
Testen, som du kan ta på denne nettsiden, er et initiativ fra Jigsaw, et selskap under Googles moderselskap Alphabet som ble startet for å fremme nye ideer innen blant annet IT-sikkerhet.
Basert på omfattende sikkerhetsopplæring
«Phishing Quiz», som testen heter, tar deg gjennom et antall eksempler på typer av meldinger du kan motta via for epost, og lar deg velge mellom alternativene «legitim» eller «nettfisking».
Trykker du på feil alternativ får du en gjennomgang av hvordan du kan se om meldingen er ekte eller falsk, og dermed forhåpentligvis lære en ting eller to.
Den nye testen er basert på sikkerhetsopplæring som Jigsaw har gitt 10 000 journalister, aktivister og politiske ledere i hele verden, og studier av de seneste teknikkene som benyttes i denne type angrep.
Nettfisking er altså en betegnelse på digital snoking etter sensitiv informasjon som passord eller kredittkortnumme.
Rammer millioner hver dag
Metoden foregår via meldinger man får tilsendt som gir seg ut for å være fra en kjent eller legitim avsender.
Det skal skape tillit hos brukeren og gjøre vedkommende tilbøyelig til å oppgi informasjon som kan brukes til vinningskriminalitet og andre lyssky handlinger.
Jigsaw skriver på nettsiden Medium at millioner av mennesker klikker på falske lenker i nettfiske-eposter hver dag, og at dette er den mest utbredte formen for kyberkriminalitet. Hele én prosent av alle eposter som sendes er phishing-forsøk, ifølge selskapet.
Digi.no har flere ganger meldt om alvorlige phishing-angrep.
I oktober i fjor rapporterte vi for eksempel om Islands verste angrep av denne typen, hvor kriminelle greide å overbevise mange islendinger til å logge seg på et falskt nettsted og narret til å laste ned farlig skadevare.
Les også: Sikkerhetsselskap: To-faktor autentisering med engangskoder kan relativt enkelt omgås av angripere »