<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	xmlns:media="http://search.yahoo.com/mrss/">

<channel>
	<title>email phishing &#8211; Money Press</title>
	<atom:link href="https://www.moneypress.gr/tag/email-phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.moneypress.gr</link>
	<description></description>
	<lastBuildDate>Wed, 10 Sep 2025 16:02:03 +0000</lastBuildDate>
	<language>el</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.9.13</generator>

<image>
	<url>https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2022/02/cropped-mp.png?fit=32%2C32&#038;ssl=1</url>
	<title>email phishing &#8211; Money Press</title>
	<link>https://www.moneypress.gr</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Πως να προστατεύσετε τα εταιρικά email από το &quot;phishing&quot;</title>
		<link>https://www.moneypress.gr/pos-na-prostateysete-ta-etairika-email-apo/</link>
		
		<dc:creator><![CDATA[stzaferis]]></dc:creator>
		<pubDate>Wed, 10 Sep 2025 16:00:04 +0000</pubDate>
				<category><![CDATA[Ειδήσεις]]></category>
		<category><![CDATA[email phishing]]></category>
		<guid isPermaLink="false">https://www.moneypress.gr/?p=196278</guid>

					<description><![CDATA[Το email phishing συγκαταλέγεται στους δύο πιο διαδεδομένους τρόπους επιθέσεων, ενώ στο 15% των περιστατικών παραβίασης ασφαλείας οι επιτιθέμενοι το αξιοποίησαν για να πετύχουν τους στόχους τους. Ενδεικτικό ότι η έκθεση «2024 Data Breach Investigations Report» της Verizon υπολογίζει στα 4,88 εκατομμύρια δολάρια τη μέση ζημία που προκαλεί κάθε περιστατικό email phishing σε επιχειρήσεις. Η [...]]]></description>
										<content:encoded><![CDATA[<p data-start="0" data-end="406">Το <strong data-start="3" data-end="21">email phishing</strong> συγκαταλέγεται στους δύο πιο διαδεδομένους τρόπους επιθέσεων, ενώ στο <strong data-start="92" data-end="137">15% των περιστατικών παραβίασης ασφαλείας</strong> οι επιτιθέμενοι το αξιοποίησαν για να πετύχουν τους στόχους τους. Ενδεικτικό ότι η έκθεση <strong data-start="228" data-end="284">«2024 Data Breach Investigations Report» της Verizon</strong> υπολογίζει στα <strong data-start="300" data-end="328">4,88 εκατομμύρια δολάρια</strong> τη μέση ζημία που προκαλεί κάθε περιστατικό email phishing σε επιχειρήσεις.</p>
<p data-start="408" data-end="684">Η αλήθεια είναι ότι η επικοινωνία με <strong data-start="445" data-end="481">emails (ηλεκτρονικό ταχυδρομείο)</strong> είναι βασικό εργαλείο για τις επιχειρήσεις και ακριβώς για αυτό αποτελεί έναν από τους κύριους στόχους των κυβερνοεγκληματιών, εξηγούν οι ειδικοί από την παγκόσμιας εταιρίας κυβερνοασφάλειας <strong data-start="673" data-end="681">ESET</strong>.</p>
<p data-start="686" data-end="834">Τα ανησυχητικά αυτά στοιχεία δείχνουν ξεκάθαρα ότι οι επιχειρήσεις θα πρέπει να σχεδιάσουν μια ολοκληρωμένη στρατηγική προστασίας των emails τους.</p>
<p data-start="836" data-end="1211">Όμως οι <strong data-start="844" data-end="885">μικρές και μεσαίες επιχειρήσεις (ΜμΕ)</strong> πλήττονται δυσανάλογα, καθώς οι περιορισμένοι πόροι και η έλλειψη τεχνογνωσίας τις αφήνουν πιο εκτεθειμένες σε επιθέσεις. Οι κυβερνοεγκληματίες εκμεταλλεύονται συχνά αυτήν την αδυναμία για να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα, να εγκαταστήσουν κακόβουλο λογισμικό όπως <strong data-start="1163" data-end="1177">ransomware</strong> ή να υποκλέψουν διαπιστευτήρια.</p>
<p data-start="1213" data-end="1525">«<strong data-start="1214" data-end="1378">Δε χρειάζεται να πάθετε για να μάθετε. Η προληπτική προσέγγιση στην ασφάλεια του ηλεκτρονικού ταχυδρομείου είναι όχι μόνο συνετή επιλογή, αλλά και αναγκαίο βήμα</strong> για τον περιορισμό της έκθεσης των επιχειρήσεων σε απειλές και για την ενίσχυση της ανθεκτικότητάς τους», προειδοποιούν οι ειδικοί της <strong data-start="1514" data-end="1522">ESET</strong>.</p>
<h3 data-start="1527" data-end="1579"><strong data-start="1531" data-end="1577">Phishing: Κατανοώντας το τοπίο των απειλών</strong></h3>
<p data-start="1580" data-end="1735">Το πρώτο βήμα για να αντιμετωπίσουν οι επιχειρήσεις τα email phishing, είναι να καταλάβουν πώς λειτουργούν αυτές οι απειλές. Οι ειδικοί της ESET εξηγούν:</p>
<p data-start="1737" data-end="2024">Οι επιτιθέμενοι δημιουργούν φαινομενικά αξιόπιστα μηνύματα με σκοπό να εξαπατήσουν τους παραλήπτες και να τους οδηγήσουν στην αποκάλυψη εμπιστευτικών πληροφοριών. Συχνά τα μηνύματα αυτά μιμούνται επίσημες ενημερώσεις από έμπιστες πηγές, γεγονός που τα καθιστά ιδιαίτερα αποτελεσματικά.</p>
<p data-start="2026" data-end="2488">Εξαιτίας αυτής της τακτικής, η <strong data-start="2057" data-end="2149">παραβίαση του επαγγελματικού ηλεκτρονικού ταχυδρομείου (Business Email Compromise – BEC)</strong> συγκαταλέγεται στις απειλές με τις μεγαλύτερες οικονομικές επιπτώσεις. Προσποιούμενοι στελέχη ή αξιόπιστους συνεργάτες, οι επιτιθέμενοι μπορούν να χειραγωγήσουν τους υπαλλήλους κάνοντάς τους να πραγματοποιήσουν μεταφορές χρημάτων ή να κοινοποιήσουν ευαίσθητες πληροφορίες, προκαλώντας ζημίες ικανές να παραλύσουν ολόκληρους οργανισμούς.</p>
<p data-start="2490" data-end="2874">Ένας ακόμη σημαντικός κίνδυνος είναι η <strong data-start="2529" data-end="2554">κλοπή διαπιστευτηρίων</strong>. Οι κυβερνοεγκληματίες χρησιμοποιούν ψεύτικες σελίδες σύνδεσης ή παραπλανητικές εντολές, με σκοπό να αποσπάσουν ονόματα χρήστη και κωδικούς πρόσβασης. Με τα κλεμμένα διαπιστευτήρια αποκτούν πρόσβαση σε εταιρικά δίκτυα, κινούνται εσωτερικά και ενδέχεται να υποκλέψουν πολύτιμα δεδομένα ή να εξαπολύσουν νέες επιθέσεις.</p>
<p data-start="2876" data-end="3436">Τέλος, το <strong data-start="2886" data-end="2900">ransomware</strong> εξακολουθεί να αποτελεί έναν από τους σοβαρότερους κινδύνους που σχετίζονται με το ηλεκτρονικό ταχυδρομείο. Οι επιτιθέμενοι ενσωματώνουν κακόβουλους συνδέσμους ή συνημμένα αρχεία σε μηνύματα, τα οποία, μετά από κάποια αλληλεπίδραση του χρήστη, ενεργοποιούν κακόβουλο λογισμικό που κρυπτογραφεί κρίσιμα αρχεία. Στη συνέχεια απαιτείται πληρωμή λύτρων για την αποκατάσταση της πρόσβασης. Οι συνέπειες μπορεί να είναι καταστροφικές για τις επιχειρήσεις, οδηγώντας σε απώλεια δεδομένων, διακοπή λειτουργίας και σοβαρές οικονομικές ζημίες.</p>
<h3 data-start="3438" data-end="3478"><strong data-start="3442" data-end="3476">Πώς να σταματήσετε τις απειλές</strong></h3>
<p data-start="3479" data-end="3932">Δεδομένης της κλίμακας και της πολυπλοκότητας των σημερινών απειλών, τα μέτρα αντίδρασης δεν επαρκούν πλέον. Μια στρατηγική που δίνει προτεραιότητα στην πρόληψη είναι ζωτικής σημασίας για τη μείωση των κινδύνων πριν αυτοί κλιμακωθούν. Η προληπτική αυτή προσέγγιση συνδυάζει <strong data-start="3753" data-end="3835">προηγμένη τεχνολογία, σαφείς πολιτικές και την ευαισθητοποίηση των εργαζομένων</strong>, με στόχο τη δημιουργία μιας πολυεπίπεδης άμυνας κατά των επιθέσεων ηλεκτρονικού ταχυδρομείου.</p>
<p data-start="3934" data-end="4045">Μερικά από τα βασικά βήματα και τεχνολογίες για την καταπολέμηση των απειλών ηλεκτρονικού ταχυδρομείου είναι:</p>
<ol data-start="4047" data-end="4357">
<li data-start="4047" data-end="4099">
<p data-start="4050" data-end="4099"><strong data-start="4050" data-end="4097">Προηγμένα φίλτρα ανεπιθύμητης αλληλογραφίας</strong></p>
</li>
<li data-start="4100" data-end="4146">
<p data-start="4103" data-end="4146"><strong data-start="4103" data-end="4144">Εκπαίδευση σε θέματα κυβερνοασφάλειας</strong></p>
</li>
<li data-start="4147" data-end="4173">
<p data-start="4150" data-end="4173"><strong data-start="4150" data-end="4171">Έλεγχοι ασφάλειας</strong></p>
</li>
<li data-start="4174" data-end="4232">
<p data-start="4177" data-end="4232"><strong data-start="4177" data-end="4230">Πολιτική κωδικών πρόσβασης και έλεγχος ταυτότητας</strong></p>
</li>
<li data-start="4233" data-end="4274">
<p data-start="4236" data-end="4274"><strong data-start="4236" data-end="4272">Προηγμένες τεχνολογίες ασφάλειας</strong></p>
</li>
<li data-start="4275" data-end="4307">
<p data-start="4278" data-end="4307"><strong data-start="4278" data-end="4305">Ο ανθρώπινος παράγοντας</strong></p>
</li>
<li data-start="4308" data-end="4357">
<p data-start="4311" data-end="4357"><strong data-start="4311" data-end="4355">Πρώτα η πρόληψη και η ασφάλεια των email</strong></p>
</li>
</ol>
<p data-start="4359" data-end="4905" data-is-last-node="" data-is-only-node="">Οι απειλές που βασίζονται στο email εξελίσσονται διαρκώς. Και αυτό απαιτεί <strong data-start="4434" data-end="4478">διαρκή επαγρύπνηση και προσαρμοστικότητα</strong>. Οι κυβερνοεγκληματίες αναπτύσσουν συνεχώς νέες τακτικές για να εκμεταλλευτούν κενά ασφαλείας. Για αυτό οι επιχειρήσεις πρέπει να παραμένουν ενημερωμένες γύρω από τους αναδυόμενους κινδύνους και τις τεχνολογικές εξελίξεις. Ο συνδυασμός <strong data-start="4715" data-end="4740">προληπτικών πρακτικών</strong> και <strong data-start="4745" data-end="4769">κουλτούρας ασφάλειας</strong> μπορεί να μειώσει σημαντικά τον κίνδυνο επιθέσεων μέσω email και να προστατεύσει το πιο κρίσιμο κανάλι επικοινωνίας μιας επιχείρησης.</p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/Phishing-promo-panel.jpg?fit=702%2C460&#038;ssl=1"/><media:content url="https://i0.wp.com/www.moneypress.gr/wp-content/uploads/2025/09/Phishing-promo-panel.jpg?fit=702%2C460&#038;ssl=1" type="image/jpeg" expression="full"></media:content>	</item>
	</channel>
</rss>
