ننتهي في أواخر عام 2019 الآن. هذا العام كان حتى الآن اندلاع مثمرة في الابتكار. تتجه الشركات الآن أكثر من أي وقت مضى إلى العالم الرقمي للتعامل مع كل شيء من كشوف المرتبات إلى العقود الذكية. ليس من المفاجئ إذن أن تكون حيل الخداع حية وبصحة جيدة.
لا يزال ، والتصيد الاحتيالي هو مصطلح غامض لنشاط الاحتيال الرقمي الذي حدث هذا العام. كيف يمكننا كسر التصيد في عام 2019؟ نحتاج إلى إلقاء نظرة على حقائق وإحصائيات ومصطلحات معينة لفهم ما نواجهه خلال هذا العام. نحتاج أيضًا إلى مقارنة الأنماط التي تم ترحيلها من السنوات الأخيرة في عام 2019. سيساعدنا ذلك على التنبؤ بحوادث التصيد في 2020.
تحديد هجوم التصيد
سيحدث هجوم تصيد أساسي عبر البريد الإلكترونيالرسائل والإعلانات. عادة ، ستتضمن رسائل البريد الإلكتروني هذه رابطًا أو ملفًا من شأنه الإخلال بنظام الكمبيوتر الخاص بالمستلم. في كثير من الأحيان ، ستعيد هذه الهجمات أيضًا التوجيه إلى صفحة تسجيل الدخول التي تبدو تمامًا مثل تسجيل الدخول الشرعي إلى أحد التطبيقات التي تعمل الضحية المقصودة عليها بالفعل. ستبدو صفحة تسجيل الدخول هذه وكأنها نظام بريد إلكتروني شائع مثل Gmail أو مؤشر مألوف لوسائل التواصل الاجتماعي مثل Facebook.
ضع في اعتبارك أنه على الرغم من أن هذا التعريف الأساسي يساعدنا في فهم التصيد الاحتيالي كمفهوم ، فإنه لا يكفي. أصبح التصيد أكثر تعقيدًا بشكل يومي.
حقائق في لمحة
بين عامي 2018 و 2019 كانت هناك متكررةأنماط التصيد. يمكننا أن نلاحظهم في لمحة للتعرف على ما نواجهه. يأتي ما يلي من تقرير صادر عن PhishLabs يقارن 2018 مع 2019. على النحو التالي:
- في ظل الظروف العادية ، يجب أن تصيد المحتالينمؤسسة مالية واحدة. هذا يأخذ بعض الفعالية من هجماتهم. لن يكون الكثير من الضحايا المستهدفين من عملاء البنك الذين يقومون بعمليات الاحتيال. إن تصميم تنبيهات التحويل الإلكتروني بين البنوك أمر جذاب للمجرمين الإلكترونيين. إنه يمنحهم النفوذ لاستهداف عدة سلاسل مصرفية مختلفة في وقت واحد.
- يبدو أن هجمات الخداع تتوافق مع زيادة الاستخدام المجاني لموقع الاستضافة. بين عامي 2015 و 2018 ، ضاعفت عمليات احتيال الخداع استخدامهم المجاني للاستضافة من 3.0٪ إلى 13.8٪.
- ارتفعت الخداع الاستضافة من خلال الأولالربع الأعمال من عام 2018. بعد ذلك ، بقي على حاله في الحجم. إلا بين أغسطس وسبتمبر عندما كان هناك ارتفاع إضافي. هناك مجال جيد للمقارنة بين هذا الارتفاع وسبتمبر إلى أكتوبر من عام 2019.
- مواقع الخداع يتم إعدادها بسهولة باستخدام التصيدعدة. هذا أصبح أسهل من خلال خدمات الاستضافة المجانية. يمكن لممثل تهديد واحد إنتاج كمية كبيرة من المواقع. حتى على مدى فترة قصيرة من الزمن ، سوف ينتشر وصول أحد ممثلي التهديد على نطاق واسع. يمكن إنتاج هذا المجلد بواسطة عدد قليل من المحتالين.
- كان 000webhostapp هو المضيف المجاني الأكثر شعبية لنشاط التصيد الاحتيالي في عام 2019. وكان يمثل 69 ٪ من التصيد المستضاف بحرية.
- كان هناك خطر ملحوظ من الخداع في الرسائل القصيرة2018. كثير من الناس لا يتوقعون أن يكون هناك خطر تصيد على هواتفهم ونصوصهم غريزية. SMS عقد آفاق تتبع أصعب بكثير. تقوم مجموعات التصيد الاحتيالي لبرامج التصيد الاحتيالي بإنشاء تسجيل دخول وهمي لتطبيقات الأجهزة المحمولة التي تتمتع بمستوى عالٍ من الأصالة.
- من المهم أن نتذكر أن هجمات التصيدلا يزال لديك نسبة عالية من النجاح. حيل الخداع هي مقاطعة مجرمي الإنترنت المبتدئين. يستخدمون هذه الحيل لجمع الوصول إلى بيانات الاعتماد. سوف يستخدمونها أيضًا لتوزيع رانسومواري.
- الجريمة المنظمة تستخدم الخداع لسرقة الملايين. تستخدم الدول القومية التصيد الاحتيالي لتحديد الاستراتيجيات والحصول على معلومات داخلية حول بيئة مستهدفة.
- هجمات التصيد تزحف إلى جميع الزواياالعالم الرقمي. البريد الإلكتروني ليس هو الهدف الوحيد. تحتاج فرق التكنولوجيا إلى البدء في مراقبة عمليات الاحتيال على وسائل التواصل الاجتماعي والرسائل النصية القصيرة وتطبيقات الأجهزة المحمولة والبث المباشر وغير ذلك. أي شيء يمكن ترقيمه سيتم التصيد عليه في مرحلة ما.
تقسمها
حتى مع وجود بعض الأنماط الشائعة ، لا يوجد تصيدانالحيل على حد سواء. غالبًا ما تكون متشابهة ، ولكن يوجد دائمًا خطأ واحد في النظام يجعل من الصعب اكتشافها. يتعين علينا تضييق السلوك المشترك للحفاظ على الحماية. الأمر لا يتعلق فقط بالنظر إلى المعدلات الإحصائية للجرائم. يتعلق الأمر بالوصول إلى رؤوس المحتالين. فكر كخادع لتجنب التصيد.
قامت سيمانتك بتجميع مقال بحثي حول تقرير تهديد أمان الإنترنت في فبراير 2019. إليكم ما اكتشفوه حول الخداع:
الأعمال التجارية عبر البريد الإلكتروني BEC حوادث تصيد البريد الإلكتروني لعام 2017-2019 المشتركة الكلمات الرئيسية المشتركة. أدناه يتم رسمها في رتبة التردد وارتفاع نسبة الاستخدام.
كلمات ارتفاع في نسبة الاستخدام
العاجلة | 8.0 |
طلب | 5.8 |
مهم | 5.4 |
دفع | 5.2 |
انتباه | 4.4 |
أقل من 4.0 النمو
الدفع المستحق | 4.1 |
معلومات | 3.6 |
تحديث مهم | 3.1 |
أقل من 3.0 النمو
عناية | 2.3 |
عملية تجارية | 2.3 |
يمكننا أن نرى من هذه الإحصائيات أن الحيل الخداعيزدادون تطوراً. إنهم يطلبون "اهتمامًا" عاجلاً "بمعدل أعلى كثيرًا من طلب تحويل مدفوع بالكامل". هذا يدل على أن المحتال معتاد على أساليب منع الاحتيال المتغيرة. إنهم يبحثون عن ثغرة في استراتيجيات مكافحة الخداع.
تطوير ضحية التصيد القوي
لذلك ، يمكننا أن نرى أي نوع من الخداعيستخدم المخادعون من هذه المخططات أعلاه. الذين يستخدمون هذه اللغة ضد؟ من هم المستهدفون الذين سيكونون الأكثر احتمالًا لفتح رسالة بريد إلكتروني بهذا النوع من اللغة في سطر الموضوع أو النص النصي؟
لفهم ذلك ، سيتعين علينا تطوير فهم عميق لمن وقع الضحايا في هجمات التصيد الاحتيالي للعام 2017-2019.
الشركات الصغيرة والمتوسطة الحجم على لائحة ليتم التصيد
كشفت أبحاث سيمانتيك عن معدل البريد الإلكترونيكان الخداع حسب حجم نموذج العمل هو الأعلى في نطاق الأعمال المتوسطة الحجم. كان لدى الشركات التي لديها أعلى عدد من مرات مشاهدة الخداع حوالي 1001-1500 موظف. من بين المستخدمين ضمن نطاق الحجم هذا ، كان 56 من بين 1،001-1،500 موظفًا هم المستهدفون. يتراوح هذا بين 3.73-5.59٪ من موظفي الشركات في نطاق الحجم هذا.
وجدت سيمانتيك أيضا أن 48 ٪ من جميع الخبيثةرسائل البريد الإلكتروني هي ملفات العمل. وعادة ما تكون الملفات المرفقة. سيتم إخفاء البريد الإلكتروني كإشعار لبرامج العمل أو معلومات المعاملة - مثل الفاتورة أو الإيصال. سوف تحتوي ملفات المكتب المرفقة بعد ذلك على برنامج نصي ضار. يؤدي فتح البريد الإلكتروني إلى تنزيل رمز البرنامج النصي وإكمال عملية نقل البرامج الضارة إلى أنظمة المكتب.
لذلك ، يمكننا أن نرى من فوق أن صغيرة فقطيتم استهداف النسبة المئوية للأشخاص في هذه الشركات. إذا كان أكبر من ذلك بكثير ، فإن الشكوك تنتشر بشكل أسرع. سيكون لدى فريق المكتب بأكمله فرصة أكبر لتخريب الهجوم. هذه النسبة المئوية الصغيرة من الموظفين المستهدفين يجب أن يكون لديها سبب وجيه لفتح رسائل البريد الإلكتروني المصابة.
تعمل النسبة المئوية الصغيرة من الموظفين المستهدفين في التمويل والموارد البشرية
العودة إلى نتائج Phishlab ل2018-2019. 98٪ من الهجمات على المستخدمين الواردين لم تتضمن أي برامج ضارة. كانت الغالبية العظمى من حيل الخداع في البريد الوارد لعام 2018 سرقة بيانات اعتماد ورسائل بريد إلكتروني. بالنسبة لعام 2018 ، كانت أكثر الأساليب فاعلية هي تقنيات الاحتيال المالية / الموارد البشرية والتجارة الإلكترونية. عملت هذه السحر على أهداف الشركة. 83.9 ٪ من هذه الهجمات استهدفت خمس صناعات رئيسية. استهدفت هذه الهجمات بيانات الاعتماد للخدمات المالية والبريد الإلكتروني والسحابة والدفع وخدمات ادارة العلاقات.
من هذا ، يمكننا أن نرى أن نسبة صغيرةمن قاعدة الموظفين المستهدفة هي تلك الموجودة في أدوار الاتصالات المؤسسية. هؤلاء هم الموارد البشرية والمديرين الماليين. التصنيف الدقيق الذي سيكون سريعًا لفتح رسالة بريد إلكتروني "عاجلة".
هذه المجموعة من الناس مدربون تدريبا عاليا فيالحيل المالية ، أليس كذلك؟ لذلك ، إذا كانوا يأخذون الطعم ، فإن هذه الهجمات تتمتع بمستوى عالٍ من التطور. سيكونون أيضًا شفافين. لن يتمكن الموظف أو الموظف المالي من اكتشاف أي شيء مشبوه في رسالة البريد الإلكتروني في لمحة. لماذا هذا؟
بالنسبة إلى نطاق دراسة Symantec ، كان أعلى عدد من محتويات مرفق البريد الإلكتروني الضار البرامج النصية بنسبة 47.5 ٪. وأعقب ذلك الملفات التنفيذية والمرفقات الأخرى.
ما هي البرامج النصية التصيد؟
ما هو السيناريو؟ كيف يؤثر ذلك على نظام تكنولوجيا المعلومات لديك حتى بدون استخدام البرامج الضارة؟
البرنامج النصي هو القليل من التعليمات البرمجية للقراصنة المخادعةسوف يكتب أنه سيتم تشغيله في خلفية البريد الإلكتروني الذي يفتحه فريق الموارد البشرية. ليس من الضروري وجود أي فيروس فيه. سيجد طريقة للتجسس على نظامك. غالبًا ما يستخدم المتسللون هذا لسرقة المعلومات المالية من داخل النظام.
سوف تستخدم المتسللين النصوص المعقدة فيعمل التصيد. كلما كانت تقنية التصيد أكثر تطوراً ، أصبحت البرامج النصية المختلفة قيد التشغيل. تمت كتابة التفضيلات المفضلة بين المتسللين التي يمكن ملاحظتها في بايثون وروبي.
دراسات الحالة في العالم الحقيقي
الآن أن نفهم النطاق المستهدف وضحية هجمات التصيد الاحتيالي ، نحتاج إلى إلقاء نظرة على بعض الحالات الشائنة لعام 2019 حتى الآن. من الجيد تفصيل الخطأ الذي حدث لشخص آخر لتجنب نفس الأخطاء. وبهذه الطريقة ، يمكن أن تعني هذه الهجمات شيئًا أكثر من مجرد نجاح في عمل قد يكلفهم الكيان.
بعض هذه الزيارات كانت قريبة جدًا من الراحة والحديثة. جاءت إحدى هذه الحالات الشائنة لنا من خلال تقرير الرعاية الصحية الذي صدر في أغسطس ، 2019.
هجوم التصيد في مستشفى المشيخية الذي أضر ببيانات 183 ألف مريض
هجمات التصيد في مستشفى المشيخيةسلسلة يتعرض كل من المرضى وأعضاء الخطة الصحية. حدث هذا في شبكة متكاملة مقرها نيو مكسيكو. تم اكتشاف الخرق في 6 يونيو في مستشفى تسعة. تتضمن حسابات البريد الإلكتروني التي تم كشفها بيانات اعتماد المريض. تم الكشف عن الأسماء وأعضاء الخطة الصحية وأرقام الضمان الاجتماعي وتواريخ الميلاد والمعلومات السريرية والخطة السرية.
لم يتمكن الفريق في Presbyterian من العثور على أي استخدام ضار للبيانات التي تم حصادها. كما لم يتمكنوا من تحديد ما إذا كان المخادعون قد تمكنوا من الوصول إلى أنظمة المشيخية الإلكترونية أو أنظمة الفوترة.
هذا لا يعني أن الهجوم لم يكنعواقب ، رغم ذلك. في الواقع ، هذا النوع من الهجوم هو في الواقع أسوأ. يمكن للضحايا تغيير المعلومات المالية الخاصة بهم وبيانات الاعتماد مع بعض الصبر. ومع ذلك ، يمكن إعادة تدوير البيانات بغرض الاحتيال وحتى بيعها.
هجوم مماثل في ولاية ماساتشوستس العامة
هجوم التصيد نفسه الذي شن يوم 9 مايو. هذا يعني أنه كان في النظام لمدة شهرين تقريبًا قبل اكتشافه.
ذكرت حملة الرعاية الصحية أيضا هجوم علىمستشفى ماساتشوستس العام في أغسطس. كان الهجوم متعلقًا ببرنامجين للكمبيوتر. الباحثون في قسم الأمراض العصبية كانوا يستخدمونها. تم الكشف عن المعلومات الصحية الشخصية لأكثر من 10،000 مريض من خلال هذا الهجوم. تم اكتشاف هذا الخرق في وقت مبكر أكثر من ذلك في المستشفى في نيو مكسيكو. تم شن الهجوم في الفترة ما بين 10 إلى 16 يونيو (لم يتم تحديد التاريخ الدقيق). اكتشفه المستشفى في اليوم الرابع والعشرين من يونيو.
الوجبات الجاهزة من هذه الحالات
في عام 2019 ، نشهد نمطًا من الرعاية الصحيةالمؤسسات. نظرًا لأن استخدام البيانات يزداد تطوراً في عام 2019 ، فإن قيمة البيانات تزداد. لذا ، فإن سرقة البيانات نفسها غالبًا ما تكون ذات قيمة أكبر من الأعوام الماضية عندما كان المحتالون مهتمين فقط بالتخلص من المال.
تطوير ملف تعريف جنائي للمخادعين
فهم الضحية وراء التصيد هومهم. مع ذلك ، إنه نصف العمل فقط. لإيقاف المخادع ، عليك التفكير مثل مخادع. من هؤلاء؟ ما هو الدافع وراء جرائم التصيد الخاصة بهم؟
تبين أن التصيد هو تطورphreaking. كان Phreaking هو الاسم الذي أطلقوه على قراصنة الاتصالات. المخادعون هم مجرد أعمال انتقامية عبر الإنترنت لصوص الهوية الكلاسيكية. إذا ركزنا على ذلك ، يمكننا تشكيل ملف تعريف إجرامي يساعد على فهم الدافع وراء الخداع بشكل أفضل.
قضت وزارة العدل الأمريكية عقودًا في استكشاف وتطوير ملفات التعريف الجنائية لصوص الهوية بشكل عام.
وبالمثل ، قام مركز إدارة الهوية وحماية المعلومات بتوصيف بيانات الحالة الفيدرالية من عام 2008 إلى 2013 لدراسة سرقة الهوية. تم نشره في عام 2015. يمكنك قراءته هنا.
مقارنة دراسة CIMI 2015 حول لصوص الهوية بـ 2019 مخادعًا
في البحوث CIMI ، أعلى الحالات الجانيلسرقة الهوية والجرائم المرتبطة بها مثل البنك والاحتيال الضريبي جاء من ولاية فلوريدا. وتلت ذلك كاليفورنيا باعتبارها ثاني أعلى نسبة مئوية من المجرمين.
الدول الخمس ذات أعلى عدد من جرائم سرقة الهوية هي كما يلي:
- فلوريدا
- كاليفورنيا
- تكساس
- نيو جيرسي
- جورجيا
حقيقة واحدة مثيرة للاهتمام أن نلاحظ أن كل هذهالدول لديها مدن الشاطئ. كل منهم أيضا مناطق الجذب السياحي والتجارية. إذا قارنا هذه الحقيقة باتجاهات الخداع ، فقد لاحظنا أن الصناعات التي يستهدفها المحتالون ، مثل الضيافة والتمويل ، يمكن أن تكون محلية لهم في كثير من الأحيان. من المرجح أن يكون المحتالون ولصوص الهوية على دراية بالضحايا الذين يستهدفونهم في تلك الحالات.
للفئات العمرية للجاني ، وجدت الدراسة زيادة في العقدين الماضيين من الجناة في منتصف العمر. ومع ذلك ، كان 36.7 ٪ من مجرمي سرقة الهوية لعام 2007 تتراوح أعمارهم بين 25-34.
86.7 ٪ من المخالفين الذين تمت ملاحظتهم في هذه الدراسة كانوا من السكان الأصليين المقيمين في الولايات المتحدة.
كان 6.1٪ فقط من مجرمي سرقة الهوية في ذلك الوقت من الأجانب غير الشرعيين.
وكان ثلث اللصوص هوية الإناث. وهذا يعني أنه في عام 2007 ، ساد الذكور إحصاءات لص الهوية. لم يتغير هذا بالنسبة لتحديث عام 2015 في الدراسة ، ولكن زادت إحصائيات سرقة هوية الإناث.
في عام 2007 ، المزيد من اللصوص الهوية تعمل كجزء منلشبكة من المحتالين أكثر من كونه شخص واحد. بقدر ما يعود إلى عام 2007 ، كان هناك ارتفاع كبير في استخدام الإنترنت لسرقة الهوية. هذا يدلنا على أن المجرمين من المرجح أن يكونوا لصوص هوية حالة من المرجح أن يكونوا مخادعين.
فوائد المجموعة من الحيل الاعتماد - مردود التصيد
في كثير من الأحيان ، كانت عمليات الاحتيال في الهوية زوج / زوجةالفريق. أيضًا ، قامت المجموعات التي شاركت في هجمات على غرار التصيد الاحتيالي في هذه الدراسة بتشغيل حلقات احتيال للمتسوقين. لقد سرقوا معلومات بطاقة الائتمان من الضحايا عبر الإنترنت. ثم قاموا بتحويل المعلومات المسروقة إلى بطاقات ائتمان مزيفة. سوف يستخدمون بطاقات الائتمان لشراء كميات هائلة من سلع التجزئة. ثم يقومون بإعادة أو نقل هذه العناصر لتحويلها إلى نقد. إنهم يستغلون مدمني المخدرات والمشردين من خلال تبادل الأموال التي حصلوا عليها من خلال التسوق الاحتيالي لأرقام هؤلاء الأشخاص المستضعفين والضمان الاجتماعي.
سوف يستخدمون أوراق اعتماد هؤلاء الأشخاصالذين سقطوا من خلال النظام للحصول على رخص قيادة مزيفة وبيانات اعتماد مزيفة أخرى. إنهم يستخدمون أوراق الاعتماد الجديدة هذه للاعتراف بهوية في حالة الإقامة إذا كان الشخص المستغل قد تم تسجيله. ومن هناك ، يستخدمون أوراق الاعتماد هذه لإنشاء حسابات مصرفية خاطئة. يمكنهم بعد ذلك صياغة شيكات من هذه الحسابات.
وأظهرت اللصوص الهوية في الدراسة القديمة أنماط استخدام معلومات الهوية المسروقة لارتكاب جرائم أخرى ذات صلة الاحتيال.
في هذه الدراسة ، وغالبا ما ضحايا سرقة الهويةكانوا غرباء على اللص. أظهر تحديث عام 2015 لهذه الدراسة أنه في كثير من الأحيان العلاقة بين الجاني والضحية كان العميل والعميل.
نحن نعلم من هذا التقرير أن هؤلاء الناس همفي كثير من الأحيان يتصرف مثل مجموعة من الخلايا الداخلية. فهم يستفيدون من تنحية الحكومة ومن استغلال الأهداف السهلة. على مر السنين ، لم يتم تحديد الصورة الشخصية للضحايا أنفسهم في الحجر. إن حيل الخداع ، مع زيادة الوصول إلى الإنترنت ، تؤدي إلى ارتفاع معدل الأهداف الفردية. سيبحثون عن شخص واحد داخل مؤسسة أعمال والتي من شأنها أن تجتاح تسوية الكيان كله في عملية احتيال.
دروس في التصيد من المتسللين أنفسهم
إذن ، لدينا الآن ضحية سليمةالهجمات. نحن نعرف بالضبط الأشخاص الذين نحتاج إلى تدريب أثقل لهذه الحوادث. نحن نعلم أيضًا ما هي مجموعات التركيز التي يجب مراقبتها وفحصها ضد التهديد الداخلي.
الآن ، قد يساعد على إنشاء مجرممنهجية للهجمات أنفسهم. ما هو الانهيار الدقيق لاحتيال الخداع؟ درسنا الطرق التي تدرسها Pentest Geek ، وهي مجموعة أخلاقية للقرصنة تستخدم سيناريوهات وقرصنة وهمية تتصرف كتمرين لإطلاق النار لفرق العمل. لديهم دليل كامل لعملية هجوم التصيد. نشروه في 18 سبتمبر 2019.
تبدو عملية خطوة بخطوة لهجوم تصيد مشترك كما يلي:
- تعداد عناوين البريد الإلكتروني
أول شيء سيفعله المخادع هوتعداد قائمة البريد الإلكتروني. عليهم أن يحددوا بالضبط من يريدون إرسال رسائل البريد الإلكتروني هذه إلى. للقيام بذلك ، سوف يستخدمون خدمة مثل Jigsaw.com. سوف تقوم شركة Jigsaw بتعداد رسائل البريد الإلكتروني تلقائيًا للخداع المحتمل. باستخدام Jigsaw ، سيحصل المخادع على دعم قاعدة بيانات ويمكنه تصدير هذه المعرفة إلى ملفات CSV. سيحاول النظام في Jigsaw حظر هذا البرنامج النصي. سوف المتسللين ثم تعمل في أحدث إصدار متاح. سوف تعمل من حساب jigsaw.com المجاني. سوف يمررون أوراق اعتمادهم كحجج على الملف.
خيار بديل هو حصادة. Harvester هو برنامج نصي لـ Python يمثل جزءًا من BackTrack5 ويقع في / pentest / enumeration / theharvester. يمكن لهذا البرنامج النصي البحث بسرعة عبر مجموعة من محركات البحث المختلفة. كما يوحي الاسم ، فإنه سيتم حصاد عناوين البريد الإلكتروني المذكورة التي يعثر عليها.
- تهرب من أنظمة مكافحة الفيروسات
يقوم المخادع الآن بدراسة برامج مكافحة الفيروسات الخاصة بكالنظام. سوف يحتاجون إلى معرفة النظام الذي يتعاملون معه حتى يتمكنوا من العثور على نقطة ضعف. التهرب من مكافحة الفيروسات الخاص بك هو ثغرة هذه العدائين النصي في إصابة قاعدة بيانات المعلومات السرية الخاصة بك. طريقة واحدة هي للتجسس على ذاكرة التخزين المؤقت DNS الخاص بك. يمكنهم رؤية نوع مكافحة الفيروسات الذي يستخدمه الضحية من ذاكرة التخزين المؤقت DNS.
بمجرد تحديد نوع مكافحة الفيروسات الذي تستخدمه الشركة ، سيقوم المتسلل بتنزيل نفس النظام أو نظام مشابه. سيقومون بدراستها بمفردهم لتشكيل أفضل خطة للتصدع لها.
- استخدام تصفية الخروج
المخادع سيحتاج بعد ذلك إلى اختيارالحمولة. بعض المفضلات هي revers_https أو revers_tcp_all_ports. هذه الثانية ليست مألوفة لبعض المتسللين من الأدنى إلى المتوسط. في الجوهر ، ينفذ revers_tcp_all_ports معالج TCP عكسيًا ويعمل مع أجهزة تخزين "allports". إنه نوع من التنصت. يستمع على منفذ TCP واحد. ثم ، يعيد نظام التشغيل توجيه جميع الاتصالات الواردة على جميع المنافذ إلى منفذ "الاستماع".
غالباً ما يستخدم المتسللون الأنظمة التي تستند إلى Linux. يعد نظام التشغيل هذا ضروريًا للجزء الفني الأكثر ثقلًا من هذه العملية. المرشح هو التقاط المعلومات الأساسية من نظام الضحية للقراصنة. في الوقت نفسه ، يمكنهم استخدام عملية القرصنة المستندة إلى Linux لتسجيل الدخول عن بعد. كما يستخدمون أنظمة https العكسية لإخفاء حركة المرور الخاصة بهم في نظامك. تواجه أنظمة منع الاختراق صعوبة في اكتشاف التواجد الخبيث لأنه يشبه حركة مرور HTTPS العادية. الطريقة الوحيدة التي يمكن من خلالها القبض على المتسللين في هذه الحالة هي إذا كانت الشركة تدير فحصًا عميقًا للحزم مع تجريد طبقة المقابس الآمنة.
- اختر سيناريو التصيد عبر البريد الإلكتروني
ثم يأتي أسهل قليلا. سيجد المتسلل نموذجًا وسيناريو يعمل كغرض البريد الإلكتروني المثالي. تذكر ، في الإحصائيات الأخيرة ، أن الهاكر يستهدف في الغالب حوالي 3-5٪ من موظفي الشركات الصغيرة والمتوسطة. إنهم سوف يسعون وراء أدوار إدارة الاعتماد مثل الموارد البشرية أو المالية. سيقومون بنشر رسائل البريد الإلكتروني التي تبدو وكأنها جاءت من شبكة البنوك التجارية. سيتم تصنيف هذه الرسائل الإلكترونية على أنها تقارير "عاجلة" تحتاج إلى عناية فورية للضحية.
- Sidestep خوادم بروكسي الويب
سيقوم المتسللون بعد ذلك بتحديد وكيل الويبخوادم الضحية المستهدفة يستخدم. سيقوم خادم وكيل الويب بحظر شبكة الأعمال من زيارة بعض المواقع. بعض هذه الأنظمة مجهزة بحماية ضد الفيروسات. هذا يعني أن خادم وكيل الويب يمكنه منع الضحية من تنزيل الملف القابل للتنفيذ الذي أرسله المخادع. سيتعين على المحتال أن يجد طريقة لتجنب هذا الأمر للحصول على ما يريده. سوف يستثمرون بعد ذلك في عملية الاحتيال الخاصة بهم عن طريق شراء شهادة SSL صالحة للموقع الضار. هذا يعني أنه عندما يزور المستخدم الضحية موقع SSL المعتمد ، فإن نفقًا مشفرًا يتحول إلى عملية احتيال.
- إرسال رسائل التصيد
المتسللين لديهم بعض الخيارات هنا. يمكنهم خداع بريد إلكتروني أو يمكنهم شراء نطاق حقيقي لجعل الحيلة أكثر إقناعًا.
إذا اختاروا الإرسال من مجال صالح ، إذنغالبًا ما يستفيدون من سوق النطاقات الرخيصة. GoDaddy هو خيار شراء النطاقات الأكثر شعبية في الوقت الحالي. تحتوي بعض صفقات البيع الخاصة بالمجالات الجديدة على قوائم منخفضة تصل إلى 1.17 دولار ، وتشمل الضرائب والرسوم.
تحتوي الكثير من المواقع التي تم شراؤها من خلال GoDaddy على ميزة البريد الإلكتروني فيها. سيصل المتسلل إلى ميزة "إنشاء بريد إلكتروني" للنطاق ويستخدم ذلك لإنشاء حساب بريد إلكتروني لموقعه.
سوف القراصنة ثم انتقل إلى رمزGoDaddy حساب البريد الإلكتروني وتغيير جميع المعلومات تحديد "من هو". سيستخدمون هذا الرمز لتشغيل روتين imposter مقنع على الويب لعملية الاحتيال الخاصة بهم. سيتعين عليهم إجراء فحص للمطابقة مقابل موقع الويب الذي يرغبون في الترويج له للتأكد من أن كل شيء ينعكس بشكل قانوني. هذا يجب أن تبدو حقيقية قدر الإمكان.
في هذه المرحلة ، يمكنهم اختيار مزود بريد إلكتروني لتفجير رسائل البريد الإلكتروني المخادعة. ومع ذلك ، فإن العمليات الأكثر تطوراً ستعمل عليها كنصوص مذكورة أعلاه.
المتسللين في Pentest المهوس ركض التقرير النصي باستخدام روبي. استخدموا نص روبي بسيط يسمى sendmail.rb. جعلتهم قائمة عناوين البريد الإلكتروني إلى جانب رسالة البريد الإلكتروني التي أرسلوها. يمكنهم استخدام هذا البرنامج النصي لتتبع مستخدمي موقع التصيد. باستخدام هذا البرنامج النصي البسيط ، كان نشاط التتبع عبر موقع التصيد أمرًا سهلاً ولكن تتبع النقرات الفردية كان أكثر صعوبة.
- Metasploit / متعددة معالج
بين هؤلاء المتسللين ، كان Metasploit هو المفضلإعداد لأدوات متعددة المعالج. لقد أعجبهم هذا الموقع لأنه ساعدهم في إعداد بعض الخيارات المخصصة. الخداع يدورون حول تخصيص جريمتهم. يجعل من الصعب تتبع.
المتسللين في Pentest المهوس ستقوم أولاً بإنشاء برنامج نصي مورد. سيفعلون ذلك في حالة وفاة معالجهم المتعدد. سيتم إعداد هذا البرنامج النصي للمتسللين الذين يتبعون النموذج الذي شكلوه أثناء الاختبار.
سوف المتسللين اقامة هذا متعدد معالج لحماية جلسات الويب الخاصة بهم. سيقومون بتعديل أشياء مثل scraper.rb في حالة استخدام رمز Ruby. يتم استخدام هذا الرمز لتعداد المعلومات كجزء لا يتجزأ من عملية احتيال الخداع في هذه المرحلة. أشياء مثل عناوين البريد الإلكتروني ومعلومات النظام والتجزئة والمعلومات المفيدة المتنوعة.
يستخدم القراصنة هذا لإدارة المهام المتعددة بحيثلا يتعين عليهم انتظار وصول كل stager وجلسة. إن السماح للنظام بإدارة بعض المهام يساعد المتسلل على توزيع العمل وتشغيل حملة واسعة النطاق.
خطوات استباقية لمكافحة الخداع
الآن أنت تعرف من هم هؤلاء الناس. أنت تعرف ما يريدون. أنت تعرف أيضًا ما الذي سيفعلونه للحصول عليه. هناك فكرة واضحة عن الدوافع الإجرامية والضحايا المثاليين الذين يخرجون من لغز التصيد.
لا يزال هذا غير كافٍ لمنع كل التصيد الاحتيالي. سيكون عليك بناء بعض الخطوات في اتصالات عملك عبر الإنترنت التي تأخذ كل هذه المعلومات.
الاستثمار في الحماية المتقدمة لمكافحة التصيد
يجب أن يكون واضحا الآن أن مكافحة الفيروسات ليست كذلكبما فيه الكفاية لوقف هذه الحيل. صناديق البريد العشوائي ذات المرشحات القوية ليست كافية. تحتاج إلى الاستثمار في فحص الحزمة العميقة باستخدام طبقة المقابس الآمنة. هذه هي الخطوة المضادة التي يمكن للمتسللين الذين تم تحديدها إيقاف طريقتهم في واحدة من مراحل التخطيط السابقة.
من الجيد أيضًا الاستثمار في وكيل الويب الذي لديهبنيت في تدابير مكافحة التصيد. يوصي TechTarget باستخدام نظام الكشف عن الاختراق أو نظام مكافحة البرامج الضارة أيضًا. وحتى مع ذلك ، ليس هذا هو المكان الذي يجب أن تتوقف فيه عن الحماية من الخداع. تقترح TechTarget أيضًا على مشغلي موقع الويب الخاص بك اكتشاف هذه الأنواع من الهجمات من خلال مراقبة عدد معين من الاتصالات للحصول على عنوان IP واحد جديد. حتى ذلك الحين ، سوف تضطر إلى ترقب. يمكن أن تأتي الاتصالات الجديدة من NAT جديد أو وكيل شرعي. سيتطلب عدد مشبوه من الاتصالات من مستخدم موقع واحد تكتيكات تحقيق مكثفة.
إذا تلقيت رسالة بريد إلكتروني مشبوهة من البنك الذي تتعامل معه ، فاتصل بقسم الاحتيال
لقد رأينا أعلاه أن قراصنة الخداع يستخدمون غالبًاالمؤسسات المالية الشرعية كقالب لنقطة وسط. إذا كان قسم الموارد البشرية أو القسم المالي الخاص بك يتلقى رسالة بالبريد الإلكتروني من بنك الشركة أو بنك آخر ، فهذا أمر مشكوك فيه بحد ذاته. لا تتصل البنوك عادةً بعملائها مباشرة. بدلاً من ذلك ، يسمحون للعميل بالوصول إليهم إذا كان لديهم سؤال يتعلق بمعاملة أو شيء تم الإبلاغ عنه.
وقد وضعت فلوريدا ضحية سرقة الهويةمجموعة بسبب الارتفاع الإحصائي لهذا النوع من الجريمة في دولتهم. يسردون مكاتب الائتمان الرئيسية الثلاثة كأماكن للتنبيه إذا كنت تتوقع خرقًا للنظام. يمكنك جعلهم يضعون "تنبيه الاحتيال" على حساباتك. بعد ذلك ، يمكنك أيضًا طلب تقارير الائتمان الخاصة بك لمراقبة السلوك الاحتيالي. يمكنك القيام بذلك فورًا إذا قام موظف في شركتك بفتح بريد إلكتروني مباشر من الدائن أو البنك تم إرساله خارج المراسلات الدورية مع قسم خدمة البنك.
يوصيك بالاتصال بالاحتيالالإدارات أيضا من جميع الدائنين وجميع البنوك والمؤسسات المالية الخاصة بك. يجب أن تضع جميعها حساباتك في قائمة مراقبة الاحتيال أثناء فرز الخرق.
افكار اخيرة
الخداع لا يذهب إلى أي مكان قريبًا. ذلك لأن تزوير المعلومات لا يحدث في أي مكان. إنه أمر مؤسف بعض الشيء ولكن مع ذلك ، فإن فريقًا مدربًا جيدًا ليس لديه ما يخشاه.
كيفية الحصول على VPN مجاني لمدة 30 يومًا
إذا كنت بحاجة إلى VPN لفترة قصيرة عند السفر على سبيل المثال ، يمكنك الحصول على VPN في المرتبة الأعلى مجانًا. يشمل ExpressVPN ضمان استرداد الأموال لمدة 30 يومًا. سوف تحتاج إلى دفع ثمن الاشتراك ، هذه حقيقة ، ولكنها تسمح بذلك الوصول الكامل لمدة 30 يوما ثم قمت بإلغاء لاسترداد كامل. إن سياسة الإلغاء التي لم تطرح على الأسئلة ترقى إلى مستوى اسمها.
تعليقات