Končíme na konci roku 2019. Tento rok byl doposud průlomový v oblasti inovací. Firmy se nyní více než kdy jindy obracejí k digitálnímu světu, aby zvládly vše od výplatních listin po inteligentní smlouvy. Není tedy divu, že phishingové podvody jsou živé a dobré.
Přesto, phishing je trochu vágní termín pročinnost digitálního podvodu, k níž došlo v letošním roce. Jak můžeme rozebrat phishing v roce 2019? Musíme se podívat na konkrétní fakta, statistiky a žargonu, abychom pochopili, proti čemu jsme po zbytek letošního roku. Musíme také porovnat vzorce, které byly přeneseny z posledních let v roce 2019. Pomůže nám to předpovídat incidenty phishingu do roku 2020.
Definování phishingového útoku
E-mailem dojde k základnímu phishingovému útokuzprávy a reklamy. Tyto e-maily obvykle obsahují odkaz nebo soubor, který ohrožuje počítačový systém příjemce. Tyto útoky často také přesměrují na přihlašovací stránku, která vypadá stejně jako legitimní přihlášení k aplikaci, na které je zamýšlená oběť již aktivní. Tato přihlašovací stránka bude vypadat jako běžný e-mailový systém, jako je Gmail, nebo známá sociální média jako Facebook.
Nezapomeňte, že i když tato základní definice nám pomáhá pochopit phishing jako koncept, nestačí. Phishing je v dnešní době neuvěřitelně sofistikovanější.
Stručná fakta
Mezi lety 2018 a 2019 se opakovalyphishingové vzory. Můžeme je na první pohled pozorovat, abychom získali cit pro to, proti čemu jsme proti. Následující zpráva vychází ze zprávy společnosti PhishLabs, která porovnává rok 2018 s rokem 2019. Takto:
- Za normálních okolností musí phishery působit jakojedna finanční instituce. Tím se z jejich útoků odstraní určitá účinnost. Mnoho z obětí phishera, na které se zaměřuje, nebudou zákazníky banky, která se hlásí k podvodům. Modelování mezibankovních upozornění na elektronický přenos je pro kyberkriminalisty přitažlivé. Poskytuje jim pákový efekt k cílení několika různých bankovních řetězců najednou.
- Zdá se, že útoky typu phishing korespondují se vzrůstajícím využíváním webů zdarma. Mezi lety 2015 a 2018 se podvody s phishingem zdvojnásobily jejich bezplatné využití hostingu z 3,0% na 13,8%.
- Phishing hosting vyšplhal prvníobchodní čtvrť 2018. Poté zůstala na objem téměř stejná. Až na srpen až září, kdy došlo k dalšímu hrotu. Existuje dobrý prostor pro srovnání mezi tímto bodcem a zářím-říjnem 2019.
- Weby phishingu lze snadno připravit pomocí phishukit. To je usnadněno bezplatnými hostingovými službami. Jeden účastník hrozeb může vytvořit velké množství webů. Dokonce i po krátkou dobu se dosah jednoho herce hrozby výrazně rozšíří. Tento objem může být produkován malým počtem phisherů.
- 000webhostapp byl nejoblíbenějším bezplatným hostitelem pro phish aktivitu v roce 2019. To tvořilo 69% volně hostovaného phishu.
- Bylo pozorovatelné riziko phishingu pomocí SMS2018. Mnoho lidí neočekává, že jejich telefony a instinktivně otevírají texty phishingové riziko. SMS drží mnohem těžší vyhlídky. Sada phish pro mobilní phish programy nastavují falešné přihlašování pro mobilní aplikace, které předávají vysokou úroveň autenticity.
- Je důležité si uvědomit, že phishingové útokystále mají vysokou míru úspěchu. Phishingové podvody jsou provincií začínajících kybernetických zločinců. Tyto podvody používají k získání přístupu k pověření. Budou také používat k distribuci ransomware.
- Organizovaný zločin využívá phishing ke krádeži do milionů. Státy států používají phishing k určení strategií a získání interních informací o cílovém prostředí.
- Phishingové útoky se vkrádají do všech koutůdigitálního světa. E-mail není jediným cílem. Technické týmy musí začít dávat pozor na phishing na sociálních médiích, SMS, mobilních aplikacích, streamování atd. Všechno, co lze digitalizovat, bude v určitém okamžiku phishingováno.
Rozdělit to
I s některými běžnými vzory, žádné dva phishingpodvody jsou podobné. Často jsou podobné, ale v systému vždy existuje jedna chyba, díky které je obtížné detekovat. Abychom zůstali chráněni, musíme omezit běžné chování. Nejde jen o pohled na statistickou míru zločinů. Jde o to dostat se do hlav phisherů. Přemýšlejte jako phisher, abyste se vyhnuli phishingu.
Společnost Symantec sestavila v únoru 2019 výzkumnou zprávu pro zprávu o ohrožení zabezpečení Internetu. Zde se dozvěděli o phishingu:
Obchodní e-mail Kompromisní zkratka. BEC e-mailové útoky typu phishing v letech 2017–2019 sdílely společná klíčová slova. Níže jsou uvedeny grafy v pořadí frekvence a vzestupu procenta využití.
Slova Procento využití
naléhavé | 8.0 |
žádost | 5.8 |
Důležité | 5.4 |
platba | 5.2 |
Pozor | 4.4 |
Pod růstem 4,0
vynikající platba | 4.1 |
informace | 3.6 |
důležitá aktualizace | 3.1 |
Pod růstem 3,0
attn | 2.3 |
Transakce | 2.3 |
Z těchto statistik můžeme vidět, že phishingové podvodyjsou stále sofistikovanější. Žádají „naléhavou“ „pozornost“ mnohem vyšší rychlostí, než požadují převod platby na paušál. Z toho vyplývá, že phisher je obeznámen s měnícími se metodami předcházení podvodům. Hledají mezeru v anti-phishingových strategiích.
Vývoj silné viktimologie pro phishing
Takže vidíme, jaký druh con lingophishtery používají z výše uvedených grafů. S kým používají tento jazyk? Na koho by se zaměřili, s největší pravděpodobností by otevřeli e-mail s tímto typem jazyka v předmětu nebo v textovém těle?
Abychom tomu porozuměli, musíme si důkladně porozumět tomu, kdo byl obětí phishingových útoků 2017–2019.
Malé a střední podniky na břidlici, které se mají phishingovat
Výzkum společnosti Symantec odhalil míru e-mailuphishing podle velikosti obchodního modelu byl nejvyšší ve středním rozsahu podnikání. Podniky s největším počtem phishingových zásahů měly kolem 1 001 - 1500 zaměstnanců. Z uživatelů v této velikosti bylo 56 z 1 100–1 500 zaměstnanců. To se pohybuje mezi 3,73 - 5,59% zaměstnanců pro podniky v této velikosti.
Symantec také zjistil, že 48% všech škodlivýche-maily jsou pracovní soubory. Jsou to obvykle připojené soubory. E-mail bude maskován jako oznámení obchodního softwaru, informace o transakci_ jako faktura nebo potvrzení. Připojené kancelářské soubory budou potom obsahovat škodlivý skript. Otevření e-mailu stáhne kód skriptu a dokončí přenos malwaru do kancelářských systémů.
Takže vidíme shora, že jen malýprocento lidí v těchto společnostech je zaměřeno. Pokud by to bylo mnohem větší, podezření by se šířilo rychleji. Celý tým kanceláře by měl vyšší šanci sabotovat útok. Toto malé procento cílených zaměstnanců pak musí mít dobrý důvod k otevření infikovaných e-mailů.
Malé procento cílených zaměstnanců pracuje v oblasti financí a lidských zdrojů
Přepněte zpět na zjištění Phishlab pro2018-2019. 98% útoků v doručené poště obsahovalo žádný malware. Drtivá většina phishingových podvodů v roce 2018 byla podvody s krádeží pověření a e-mailové podvody. Pro rok 2018 byly nejúčinnější návnady pro techniky scammingu pro finanční, personální a elektronické obchodování. Tyto návnady pracovaly na cílech společnosti. 83,9% těchto útoků se zaměřilo na pět klíčových odvětví. Tyto útoky cílily pověření pro finanční, e-mailové, cloudové, platební a SaaS služby.
Z toho můžeme vidět, že malé procentocílové zaměstnanecké základny jsou ty v rolích podnikové komunikace. Jsou to personalisté a finanční manažeři. Přesná typologie, která by rychle otevřela „naléhavý“ e-mail označený.
Tato skupina lidí je vysoce kvalifikovanáfinanční podvody, že? Pokud tedy užívají návnadu, mají tyto útoky vysokou úroveň sofistikovanosti. Budou také průhledné. HR nebo finanční zaměstnanec nebude schopen zjistit e-mail s podezřením na první pohled. Proč?
V rámci studie Symantec byl nejvyšším počtem škodlivých příloh e-mailu skripty na 47,5%. Následovaly spustitelné soubory a další přílohy.
Co jsou phishingové skripty?
Co je to skript? Jak to ohrožuje váš IT systém i bez použití malwaru?
Skript je kousek kódu phishingového hackerabude psát, který bude spuštěn na pozadí e-mailu, který tým HR otevře. Nemusí v něm být žádný virus, aby byl škodlivý. Najde jen způsob, jak špehovat váš systém. Hackeři to často používají k odcizení finančních informací z vnitřku systému.
Hackeři budou používat komplexní skripty ve svýchphishingová práce. Čím propracovanější je technika phishingu, tím více různých skriptů je ve hře. Oblíbení trendů mezi hackery, které lze pozorovat, jsou psáni v Pythonu a Ruby.
Případové studie v reálném světě
Nyní, když rozumíme cílovému rozsahu aviktimologie phishingových útoků, musíme se podívat na některé z dosud nejznámějších případů 2019. Je dobré rozebrat, co se stalo někomu jinému, aby se předešlo stejným chybám. Tímto způsobem mohou tyto útoky znamenat něco víc než jen zásah a provozovat firmu, která jim může stát i entitu.
Některé z těchto zásahů byly příliš blízko na pohodlí a nedávné. Jeden takový neslavný případ k nám přišel prostřednictvím zprávy Healthcare Drive, která vyšla v srpnu 2019.
Presbyteriánský nemocniční phishingový útok, který narušil údaje o pacientech 183 000
Phishingové útoky v presbyteriánské nemocniciřetěz vystavený jak pacientům, tak členům zdravotního plánu. To se stalo v integrální síti založené na Novém Mexiku. Porušení bylo objeveno 6. června v Nine-Hospital. E-mailové účty, které byly vystaveny, zahrnovaly pověření pacienta. Byly vystaveny jména, členové zdravotního plánu, čísla sociálního zabezpečení, data narození a důvěrné klinické a plánové informace.
Tým v Presbyterianu nemohl najít žádné škodlivé použití získaných dat. Také nemohli určit, zda phisherové získali přístup k presbyteriánským EHR nebo fakturačním systémům.
To neznamená, že útok neměldůsledky. Ve skutečnosti je tento druh útoku ve skutečnosti horší. Oběti mohou s určitou trpělivostí změnit své finanční údaje a údaje o své osobě. Data však lze recirkulovat kvůli podvodům a dokonce je lze prodat.
Podobný útok na generála Massachusetts
Samotný útok phishingu byl zahájen 9. května. To znamená, že byl v systému téměř 2 měsíce, než byl detekován.
Pohon zdravotní péče také nahlásil útok naMassachusetts Všeobecná nemocnice v srpnu. Útok se týkal dvou počítačových programů. Vědci z neurologického oddělení je používali. Tímto útokem byly vystaveny osobní zdravotní informace pro více než 10 000 pacientů. Toto porušení bylo objeveno dříve než porušení v nemocnici v Novém Mexiku. Útok byl zahájen kolem 10. až 16. června (přesné datum není přesně určeno). Nemocnice to objevila 24. června.
S sebou z těchto případů
V roce 2019 vidíme vzorec se zdravotní péčízařízení. Vzhledem k tomu, že v roce 2019 se využívání dat stává mnohem sofistikovanější, hodnota dat se zvyšuje. Samotná krádež dat je tedy často cennější než v minulých letech, kdy se phisherové zajímali jen o vydělování peněz.
Vývoj zločineckého profilu pro phishery
Pochopení viktimologie za phishingem jeDůležité. Stále je to jen polovina práce. Chcete-li zastavit phisher, musíte myslet jako phisher. Kdo jsou oni? Jaký je motiv jejich phishingových zločinů?
Ukázalo se, že phishing je vývojphreaking. Phreaking bylo jméno, které dali telekomunikačním hackerům. Phishers jsou jen kybernetické punkové odvety klasických zlodějů identity. Zaměříme-li se na to, můžeme vytvořit kriminální profil, který pomůže lépe porozumět motivaci phisherů.
Americké ministerstvo spravedlnosti strávilo desetiletí zkoumáním a vývojem kriminálních profilů zlodějů identity obecně.
Podobně Centrum pro správu identit a ochranu informací profilovalo data federálních případů z let 2008–2013 studováním krádeží identity. Publikováno v roce 2015. Můžete si ho přečíst zde.
Porovnání studie CIMI 2015 o zlodějích identity s 2019 phishery
Ve výzkumu CIMI jsou případy nejvyššího pachateleza krádež identity a související trestné činy, jako jsou bankovní a daňové podvody, přišly z Floridy. Následovala Kalifornie jako druhé nejvyšší procento pachatelů.
5 států s největším počtem trestných činů krádeží identity je následující:
- Florida
- Kalifornie
- Texas
- New Jersey
- Gruzie
Jedním zajímavým faktem je, že všechny tytostáty mají plážová města. Všechny jsou také turistickými a obchodními atrakcemi. Pokud porovnáme tuto skutečnost s trendy phisherů, zjistíme, že průmyslová odvětví, na něž se phishery zaměřují, jako jsou pohostinství a finance, by pro ně mohla být často místní. Phishingové a zloději identity pravděpodobně znají oběti, na něž se v těchto případech zaměřují.
U věkových skupin pachatelů tato studie zjistila nárůst v posledních dvou desetiletích pachatelů středního věku. Přesto bylo 36,7% pachatelů krádeží identity za rok 2007 ve věku 25–34 let.
86,7% pachatelů pozorovaných v této studii byli rodilí legální obyvatelé Spojených států.
Pouze 6,1% zločinců za krádež identity v té době byli nelegální cizinci.
Jedna třetina zlodějů identity byla žena. To znamená, že v roce 2007 převládali statistiky zlodějů identity muži. To se u aktualizace 2015 nezměnilo ve studii, ale statistika krádeží identity žen se zvýšila.
V roce 2007 fungovalo jako součást více zlodějů identitysítě podvodníků než jako jediná osoba. Již v roce 2007 došlo k obrovskému nárůstu používání internetu pro krádež identity. To ukazuje, že zločinci, kteří pravděpodobně budou zloději identity případu, budou pravděpodobně také phishery.
Skupinové výhody podvodů s pověřeními__ výplata phishingu
Podvody s totožností byly často manželemtým. Také skupiny, které se v této studii účastnily útoků identity ve stylu phishingu, spustily prsteny podvodníků nakupujících. Ukradli informace o kreditní kartě online obětem. Poté převedené informace převedli na falešné kreditní karty. K nákupu obrovského množství maloobchodních předmětů by použili kreditní karty. Poté by tyto položky vrátili nebo přepravili, aby je převedli na hotovost. Zneužívali by drogově závislé a bezdomovce tím, že si vymění hotovost, kterou získali díky podvodným nákupům, za čísla sociálního zabezpečení těchto zranitelných lidí a další údaje.
Použili by pověření těchto lidíkteří propadli systému, aby získali falešné řidičské průkazy a další falešné údaje. Použili by tato nová pověření k převzetí identity ve státě bydliště, kterým by byl vykořisťovaný jedinec, kdyby byli v záznamu. Odtud by tyto údaje použili k vytvoření falešných bankovních účtů. Z těchto účtů pak mohli falšovat šeky.
Zloději identity ve starší studii ukázali vzorce používání odcizených informací o totožnosti k páchání dalších trestných činů souvisejících s podvody.
V této studii často oběti krádeže identitybyli zloději cizí. Aktualizace této studie z roku 2015 ukázala, že často vztah mezi pachatelem a obětí byl zákazník a klient.
Z této zprávy víme, že tito lidé jsoučasto působí jako nějaká zasvěcená buněčná skupina. Těží z vedlejšího krokování vlády a z využívání snadných cílů. V průběhu let nebyl profil samotných obětí stanoven do kamene. Phishingové podvody se zvýšeným přístupem k internetu však vyvolávají vyšší míru jednotlivých cílů. Budou hledat jednu osobu uvnitř firmy, jejíž kompromis by zametl celou entitu do podvodu.
Poučení z phishingu samotných hackerů
Teď máme docela zdravou viktimologiiútoky. Známe přesné lidi, které pro tyto incidenty potřebujeme cvičit těžce. Víme také, které fokusní skupiny je třeba nejvíce sledovat a prověřit proti hrozbám zasvěcených osob.
Nyní by to mohlo pomoci vytvořit zločincemetodika pro samotné útoky. Jaký je přesný rozpis podvodů typu phishing? Studovali jsme metody, které vyučuje skupina Pentest Geek, etická hackerská skupina, která používá scénáře a falešné hackování, aby fungovala jako požární cvičení pro obchodní týmy. Mají úplného průvodce procesem phishingového útoku. Publikovali to 18. září 2019.
Postupný postup pro běžný phishingový útok vypadá takto:
- Vyjmenujte e-mailové adresy
První věc, kterou bude váš phisher dělat, jevyjmenovat seznam e-mailů. Musí přesně určit, komu chtějí zasílat tyto e-maily. K tomu použijí službu jako Jigsaw.com. Jigsaw automaticky vyjmenuje e-maily pro budoucí phisher. Pomocí Jigsaw bude mít phisher podporu databáze a tyto znalosti může exportovat do souborů CSV. Systém v Jigsaw se pokusí tento skript zablokovat. Hackeři pak budou pracovat v nejnovější dostupné verzi. Budou fungovat z bezplatného účtu jigsaw.com. Jako argumenty předají své pověření jako argumenty.
Alternativní možností je kombajn. Harvester je skript Python, který je součástí BackTrack5 a je umístěn v / pentest / enumeration / theharvester. Tento skript může rychle prohledávat celou řadu různých vyhledávačů. Jak název napovídá, bude poté sklízet vyčíslené e-mailové adresy, které najde.
- Vyhněte se antivirovým systémům
Phisher pak bude studovat váš antivirusSystém. Budou muset vědět, s jakým systémem se zabývají, aby mohli najít slabé místo. Vyhýbání se antivirovému programu je mezerou, kterou mají běžci skriptů při infikování vaší databáze důvěrných informací. Jedním ze způsobů je špehování mezipaměti DNS. Z mezipaměti DNS mohou vidět typ antiviru, který oběť používá.
Jakmile zjistí, jaký typ antiviru podnik používá, hacker stáhne stejný nebo podobný systém. Budou to studovat sami, aby vytvořili nejlepší plán, do něhož by se do něj dostali.
- Použití filtrování výstupu
Phisher si pak bude muset vybratužitečné zatížení. Některé z oblíbených jsou reverzní_tttp nebo reverzní_tcp_all_ports. Tento druhý není tak známý některým hackerům s nižší až střední úrovní. V podstatě, revers_tcp_all_ports implementuje reverzní TCP obslužný program a pracuje s „allports“ stagery. Je to jako odposlech. Poslouchá na jednom portu TCP. Poté operační systém přesměruje všechna příchozí připojení na všech portech na „naslouchající“ port.
Hackeři často používají systémy založené na Linuxu. Tento operační systém je nezbytný pro náročnější technickou část tohoto procesu. Filtr zachycuje základní informace o hackerovi ze systému oběti. Zároveň mohou pomocí hackerské operace založené na Linuxu vzdáleně přihlásit. Také používají tyto reverzní https systémy ke skrytí jejich provozu ve vašem systému. Systémy prevence narušení mají obtížné odhalení škodlivé přítomnosti, protože to vypadá jako pravidelný přenos HTTPS. Jediným způsobem, jak by se hackeři mohli v tomto případě chytit, je situace, kdy korporace provádí hloubkovou kontrolu paketů s odstraňováním SSL.
- Vyberte scénář phishingu e-mailu
Pak přijde ten nejjednodušší kousek. Hacker najde šablonu a scénář, který bude fungovat jako dokonalá nástraha e-mailu. Pamatujte, že v posledních statistikách hacker často cílí na 3-5% zaměstnanců malých a středních podniků. Budou chodit po pověřovacích řídících rolích, jako je HR nebo finance. Budou zveřejňovat e-maily, které vypadají, jako by pocházely ze sítě obchodních bank. Tyto e-maily budou označeny jako „naléhavé“ zprávy, které vyžadují okamžitou pozornost oběti.
- Sidestep webové proxy servery
Hackeři pak identifikují jaký webový proxyservery, které jejich cílová oběť používá. Webový proxy server zablokuje obchodní síť z návštěvy určitých webů. Některé z těchto systémů jsou dokonce vybaveny antivirovou ochranou. To znamená, že webový proxy server může oběti zablokovat stažení spustitelného souboru, který phisher poslal. Phisher bude muset najít způsob, jak to obejít, aby získal, co chce. Poté budou investovat do svých podvodů nákupem platného certifikátu SSL pro škodlivou stránku. To znamená, že když uživatel oběti navštíví web certifikovaný SSL, zašifrovaný tunel se vrací zpět do podvodného phishingu.
- Odesílejte phishingové zprávy
Hackeři zde mají několik možností. Mohou spoofovat e-mail nebo si mohou koupit skutečnou doménu, aby se ještě více přesvědčili.
Pokud se rozhodnou odeslat z platné domény, pakčasto vydělávají na levném trhu s doménami. GoDaddy je v současnosti nejoblíbenější možností nákupu levných domén. Některé prodejní nabídky pro čerstvé domény je uvádějí již od 1,17 USD, včetně daní a poplatků.
Mnoho webů zakoupených prostřednictvím GoDaddy obsahuje e-mailovou funkci. Hacker přistupuje k doméně „vytvořit e-mail“ a použít ji k vytvoření e-mailového účtu pro svůj web.
Hacker poté přejde do kóduE-mailový účet GoDaddy a změňte všechny identifikační údaje „Kdo je“. Použijí tento kód ke spuštění webu přesvědčujícího podvodnou rutinu pro jejich phishingový podvod. Budou muset provést kontrolu shody s webem, který chtějí vylepšit, aby se ujistili, že se vše odráží legitimně. To musí vypadat co nejrealističtěji.
V tuto chvíli si mohou vybrat poskytovatele e-mailu, který bude odesílat phishingové e-maily. Přesto budou tyto sofistikovanější operace spuštěny jako výše uvedené skripty.
Hackeři v Pentest Geek report spustil skript pomocí Ruby. Použili jednoduchý ruby skript s názvem sendmail.rb. To z nich učinilo seznam e-mailových adres spolu s e-mailovou zprávou, kterou rozeslali. Pomocí tohoto skriptu mohou sledovat uživatele phishingového webu. Díky tomuto jednoduchému skriptu byla sledovací aktivita prostřednictvím phishingového webu snadná, ale sledování jednotlivých kliknutí bylo těžší.
- Metasploit / multi-handler
Mezi těmito hackery byl Metasploit nejoblíbenějšísada pro nástroje pro více manipulátorů. Líbil se jim tento web, protože jim to pomohlo nastavit některé vlastní možnosti. Phishers jsou o přizpůsobení jejich zločinu. Je obtížnější sledovat.
Hackeři na Pentest Geek nejprve vytvoří zdrojový skript. Udělali by to pro případ, že by jejich multi-handler zemřel. Tento skript se nastaví pro hackery podle modelu, který vytvořili během testování.
Hackeři nastaví tento multi-handler nachránit jejich webové relace. Pokud použijí Ruby kód, upraví věci jako scraper.rb. Tento kód se používá k výčtu informací integrálních do phishingového podvodu v této fázi. Věci, jako jsou e-mailové adresy, systémové informace, hashe a různé užitečné informace.
Hacker to používá pro správu více úloh tak, abynemusí čekat, až dorazí každý stager a relace. Povolení systému spravovat některé úkoly pomáhá hackerovi distribuovat práci a vést širší kampaň.
Proaktivní kroky proti phishingu
Nyní víte, kdo jsou tito lidé. Víte, co chtějí. Také víte, co udělají, aby to dostali. Jasná představa o zločineckých motivech a ideálních obětech zbavuje tajemství skutku phishingu.
To ještě nestačí, aby se zabránilo veškerému phishingu. Budete muset do své online obchodní komunikace zabudovat některé kroky, které vezmou všechny tyto informace.
Investujte do pokročilé ochrany proti phishingu
Nyní by mělo být jasné, že antivirus nenídost zastavit tyto podvody. Spam boxy se silnými filtry nestačí. Musíte investovat do hloubkové kontroly paketů s odstraňováním SSL. Toto je protiopatření, které identifikovaní hackeři mohou zastavit svou metodu v jedné ze svých dřívějších fází plánování.
Je také dobré investovat do webového proxy, který mávestavěná opatření proti phishingu. TechTarget doporučuje používat také systém detekce narušení nebo antimalwarový systém. Dokonce ani tehdy byste neměli přestat chránit před phishingem. TechTarget také navrhuje, aby provozovatelé vašich webových stránek tyto typy útoků detekovali sledováním konkrétního počtu připojení pro jednu novou IP. I poté budete muset dávat pozor. Nová připojení mohou pocházet z nového protokolu NAT nebo z legitimního serveru proxy. Podezřelý počet připojení od jednoho uživatele webu bude vyžadovat zvýšenou taktiku vyšetřování.
Pokud od banky obdržíte podezřelý e-mail, kontaktujte oddělení pro podvody
Viděli jsme výše, že phishingoví hackeři často používajílegitimní finanční instituce jako vzor pro kompromisní bod. Pokud vaše personální oddělení nebo finanční oddělení obdrží a pošle e-mail od firemní banky nebo jiné banky, je to samo o sobě sporné. Banky obvykle přímo nekontaktují své klienty. Spíše umožňují klientovi oslovit je, pokud mají dotaz týkající se transakce nebo něčeho, co bylo nahlášeno.
Florida vyvinula oběť krádeže identitykit kvůli statistickému nárůstu tohoto druhu zločinu v jejich stavu. Uvádějí tři hlavní úvěrové úřady jako místa pro upozornění, pokud očekáváte narušení systému. Můžete si nechat umístit na své účty upozornění na podvody. Poté můžete také požádat o úvěrové zprávy, aby sledovaly podvodné chování. To můžete udělat okamžitě, pokud zaměstnanec ve vaší společnosti otevřel přímý věřitelský nebo bankovní e-mail, který byl odeslán mimo pravidelnou korespondenci s oddělením služeb banky.
Doporučují vám kontaktovat podvododdělení také všech vašich věřitelů a všech vašich bank a finančních institucí. Měli byste nechat všechny z nich umístit své účty na seznam sledovaných podvodů, zatímco vyřadíte porušení.
Závěrečné myšlenky
Phishing se nikam brzy nedostane. Je to proto, že informační podvody nikam nevedou. Je to trochu nešťastné, ale dobře vyškolený tým se má čeho bát.
How to get a FREE VPN for 30 days
Pokud potřebujete VPN pro krátkou chvíli při cestování například, můžete získat naše top zařadil VPN zdarma. ExpressVPN obsahuje 30denní záruku vrácení peněz. Budete muset zaplatit za předplatné, to je fakt, ale to umožňuje plný přístup po dobu 30 dnů a pak zrušíte pro plnou náhradu. Jejich ne-otázky-kladené Storno politika žije až do svého jména.
Komentáře