Nazad na blog

Анатомија модерног фишинг имејла: Шта ваши запослени пропуштају сваки дан

Разумевање психолошких трикова, техничке обмане и стварних последица скривених у свакодневним претњама у пријемном сандучету.

Autor Tim AutoPhish|Objavljeno 7/18/2025
Cover image for Анатомија модерног фишинг имејла: Шта ваши запослени пропуштају сваки дан

Увод

Довољан је само један клик.

Један запослени, један тренутак одвраћања пажње и један добро осмишљен фишинг имејл могу довести до крађе акредитива, покретања раномбер софтвера или чак потпуног цурења података.

У 2025. години, фишинг имејлови више нису испуњени лошим енглеским или клишеима о нигеријским принчевима. Они су углађени, персонализовани и застрашујуће реалистични — често генерисани или унапређени вештачком интелигенцијом. И пролазе.

У овом чланку ћемо детаљно описати анатомију савременог фишинг имејла, истаћи коришћене тактике и објаснити шта ваши запослени вероватно пропуштају. Такође ћемо понудити савете за њихово откривање — и објаснити зашто су симулације фишинга и даље најбоља одбрана.


Уобичајене врсте фишинг имејлова

1. Прикупљачи акредитива

Ови имитирају странице за пријаву за Microsoft 365, Google Workspace, Dropbox итд. Лажна страница за пријаву прикупља имејл и лозинку корисника.

🧠 Пример: "Уочили смо необичну активност пријаве. Молимо вас да потврдите свој налог."

2. Компромитовање пословног имејла (BEC)

Нападач фалсификује или компромитује легитимни налог и тражи плаћање фактура, осетљиве податке или банковне трансфере.

🧠 Пример: "Можете ли да обрадите ову хитну уплату пре 14 часова? У путу сам."

3. Достава малвера

Имејлови садрже злонамерне прилоге (PDF, ZIP или Excel) који инсталирају малвер или откупнички софтвер када се отворе.

🧠 Пример: "Фактура Q2 - Погледајте прилог."

4. Лажни обавештења из одељења за људске ресурсе/ИТ

Имитирају интерне најаве како би подстакли кориснике да ресетују лозинке или прегледају политике.

🧠 Пример: "Ажурирање безбедносне политике - Сви запослени морају да прегледају до петка."


Анализа фишинг имејла: Кључне компоненте

Хајде да разложимо типичан фишинг имејл и обмањујуће елементе који се користе.

🔍 1. Адреса "Од кога"

  • Изгледа као:support@m1crosoft.com

илиalerts@dropbox-files.net

  • Трик: Фалсификовање домена или коришћење сличних карактера (нпр. "rn" уместо "m")

💬 2. Предмет

  • Осмишљено да изазове хитност или страх:
    • "ХИТНО: Обавештење о суспензији налога"
    • "Потребно је предузети акцију: Поднесите порески образац"

🧠 3. Садржај поруке

  • Користи логотипе и потписе правих компанија
  • Може да укључује линкове ка клонираним веб-сајтовима
  • Често користи уобичајене шаблоне (као што су поруке O365)

🔗 4. Позив на акцију (CTA)

  • Примери позива на акцију: "Потврдите сада", "Ресетујте лозинку", "Преузмите фајл"
  • Обично су маскирани иза хипервезе или дугмета

🧠 5. Психолошки тригери

Фишинг се ослања на когнитивну манипулацију, као што су:

  • Осећај хитности: "Делујте брзо или ћете изгубити приступ"
  • Ауторитет: "Послато од извршног директора или ИТ одељења"
  • Страх: "Утврђено кршење безбедности"
  • Похлепа: "Исплата бонуса сада доступна"

Пример из стварног живота: Подетаљнији поглед

Предмет:Re: Updated Contract – Action Needed

*Здраво Макс,

У прилогу ти шаљем коначну верзију уговора о поверљивости (NDA).

Јави ми када буде потписан да бих га могао проследити правној служби.*

Прилог:NDA_v2.pdf.exe

Од:janet@consultant-corp.eu

Анализа:

  • Имитира познат контакт
  • Садржи веродостојан пословни језик
  • Датотека је заправо извршна датотека

Ако је корисник преузме и отвори — раномерни софтвер се тихо инсталира у позадини.


Шта запослени пропуштају — и зашто

Упркос годишњој обуци, фишинг имејлови и даље успевају. Ево зашто:

  • 📬 Умор од пријемног сандучета: Десетине имејлова дневно умањују свест
  • 🧠 Когнитивни преоптерећење: Мултитаскинг смањује пажњу
  • 👤 Поверење у изглед: Визуелни сигнали као што су логотипи су убедљиви
  • 💼 Социјални инжењеринг: Искориштава рутине специфичне за улогу (нпр. људски ресурси, рачуноводство)

Према Verizon-овом DBIR-у за 2024. годину, 74% пропуста укључује људски фактор.


Знаци упозорења за обуку

  • ❌ Неуобичајена домена пошиљалаца или погрешно написане речи
  • ❌ Генерички поздрав: "Поштовани корисниче" или "Здраво купче"
  • ❌ Неочекивана хитност: "Налог је закључан"
  • ❌ Сumnjиви прилози или скраћене УРЛ адресе
  • ❌ Захтеви за личне податке или поновним уносом података за пријаву

Поттикните запослене да прате методу S.T.O.P.:

S: Пажљиво прегледајте пошиљаоца
T: Размислите пре него што кликнете
O: Обратите пажњу на необичан тон или хитност
P: Погледајте преглед линкова пре него што кликнете


Зашто симулације боље функционишу од самог обучавања

✅ Практична примена у стварном свету

Симулације имитирају стварне нападе и тестирају стварно понашање, а не теоријско знање.

📈 Мерењи резултати

Пратите ко клика, ко пријављује или ко не примети — и пружите циљани коучинг.

🔁 Изградња навика

Редовно тестирање одржава свест свежом и јача добре навике.


Како AutoPhish помаже

У AutoPhish, креирамо хипер-реалистичне фишинг имејлове прилагођене вашем пословном контексту користећи вештачку интелигенцију и стварне шаблоне. Карактеристике укључују:

  • 🧠 Персонализован садржај имејла према индустрији или улози
  • 📬 Месечне (или у другим интервалима) кампање са динамичким шаблонима
  • 🔍 Праћење кликова, отварања и пријава
  • 📚 Инстант повратне информације за запослене

У потпуности у складу са GDPR-ом и хостовано у ЕУ.


Завршне мисли

Савремене фишинг имејл поруке више нису очигледне преваре — оне су тихо убедљиве. А када је у питању сајбер безбедност, ваш најслабији члан је и даље људско понашање.

Разумевањем онога што чини да фишинг имејлови делују — и шта вашим запосленима недостаје — можете проактивно ојачати своју одбрану.

Обучавајте људе, а не само да попуњавају кутијице. Симулирајте, анализирајте, поновите.


Даља литература


Spremni da ojačate svoju odbranu?

Registrujte se danas i pokrenite svoju prvu simulaciju fišinga za nekoliko minuta.