- - Στατιστικά στοιχεία και τάσεις ηλεκτρονικού "ψαρέματος" το 2019 [Προβλέψεις για το 2020]

Στατιστικά στοιχεία και τάσεις ηλεκτρονικού "ψαρέματος" το 2019 [Προβλέψεις για το 2020]

Σταματάμε στα τέλη του 2019 τώρα. Αυτό το έτος έχει μέχρι στιγμής ξεπεράσει παραγωγικό στην καινοτομία. Οι επιχειρήσεις τώρα περισσότερο από ποτέ στραφούν στον ψηφιακό κόσμο για να χειριστούν τα πάντα, από μισθοδοσία έως έξυπνες συμβάσεις. Δεν είναι λοιπόν έκπληξη το γεγονός ότι οι απάτες ηλεκτρονικού "ψαρέματος" είναι ζωντανές και καλά.

Παρ 'όλα αυτά, το ηλεκτρονικό ψάρεμα είναι λίγο αόριστος όρος για τοψηφιακή δραστηριότητα απάτης που συνέβη φέτος. Πώς μπορούμε να καταργήσουμε το phishing το 2019; Πρέπει να εξετάσουμε τα συγκεκριμένα γεγονότα, τα στατιστικά στοιχεία και την ορολογία για να καταλάβουμε τι αγωνιζόμαστε για το υπόλοιπο του τρέχοντος έτους. Πρέπει επίσης να συγκρίνουμε τα πρότυπα που μεταφέρθηκαν από τα τελευταία χρόνια το 2019. Αυτό θα μας βοηθήσει να προβλέψουμε τα περιστατικά ηλεκτρονικού "ψαρέματος" του 2020.

Στατιστικές και τάσεις ηλεκτρονικού "ψαρέματος" για το 2019 [Προβλέψεις για το 2020]

Ορισμός μιας επίθεσης phishing

Μια βασική επίθεση phishing θα συμβεί μέσω ηλεκτρονικού ταχυδρομείουμηνύματα και διαφημίσεις. Συνήθως, αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα περιλαμβάνουν έναν σύνδεσμο ή ένα αρχείο που θα θέσει σε κίνδυνο το σύστημα υπολογιστή του παραλήπτη. Συχνά, αυτές οι επιθέσεις θα επαναπροσανατολίσουν σε μια σελίδα σύνδεσης που μοιάζει ακριβώς με τη νόμιμη σύνδεση σε μια εφαρμογή στην οποία είναι ήδη ενεργό ο θύμα. Αυτή η σελίδα σύνδεσης θα μοιάζει με ένα κοινό σύστημα ηλεκτρονικού ταχυδρομείου όπως το Gmail ή ένα γνωστό εργαλείο διαχείρισης κοινωνικών μέσων όπως το Facebook.

Λάβετε υπόψη ότι ενώ αυτή η βασική ορισμός μας βοηθά να κατανοήσουμε το phishing ως έννοια, δεν αρκεί. Το ηλεκτρονικό ψάρεμα γίνεται καθημερινά απίστευτα πιο εξελιγμένο.

Τα γεγονότα με μια ματιά

Μεταξύ 2018 και 2019 υπήρξαν επαναλαμβανόμενεςphishing μοτίβα. Μπορούμε να τα παρατηρήσουμε με μια ματιά για να έχουμε μια αίσθηση για το τι είμαστε εναντίον. Τα παρακάτω προέρχονται από μια έκθεση του PhishLabs που συγκρίνει το 2018 με το 2019. Όπως φαίνεται παρακάτω:

  • Υπό κανονικές συνθήκες, οι phishers πρέπει να θέτουν ωςένα ενιαίο χρηματοπιστωτικό ίδρυμα. Αυτό αποφέρει κάποια αποτελεσματικότητα από τις επιθέσεις τους. Πολλά από τα στοχευόμενα θύματα του phisher δεν θα είναι πελάτες της τράπεζας που σημαδεύουν στην απάτη. Η μοντελοποίηση των προειδοποιήσεων ηλεκτρονικής διαβίβασης μεταξύ των τραπεζών είναι ελκυστική για τους εγκληματίες του κυβερνοχώρου. Τους δίνει τη δυνατότητα να στοχεύουν πολλές διαφορετικές αλυσίδες τραπεζών κάθε φορά.
  • Οι επιθέσεις ηλεκτρονικού "ψαρέματος" (phishing) φαίνεται να αντιστοιχούν σε αύξηση της χρήσης δωρεάν τοποθεσίας φιλοξενίας. Μεταξύ 2015 και 2018 οι επιχειρήσεις απάτης phishing είχαν διπλασιάσει τη χρήση τους δωρεάν φιλοξενίας από 3,0% σε 13,8%.
  • Η φιλοξενία phishing ανέβηκε στην πρώτηεπιχειρηματικό τρίμηνο του 2018. Μετά από αυτό, παρέμεινε πολύ το ίδιο ανά όγκο. Εκτός από τον Αύγουστο και τον Σεπτέμβριο όταν υπήρχε μια πρόσθετη ακίδα. Υπάρχει καλό περιθώριο σύγκρισης μεταξύ αυτής της ακίδας και Σεπτεμβρίου-Οκτωβρίου του 2019.
  • Οι ιστότοποι ηλεκτρονικού "ψαρέματος" είναι εύκολα προετοιμασμένοι με phishσύνεργα. Αυτό διευκολύνεται από τις δωρεάν υπηρεσίες φιλοξενίας. Ένας φορέας απειλής μπορεί να παράγει μια μεγάλη ποσότητα χώρων. Ακόμη και σε σύντομο χρονικό διάστημα, η εμβέλεια ενός φορέα απειλής θα εξαπλωθεί μαζικά. Αυτός ο όγκος μπορεί να παραχθεί από ένα μικρό αριθμό phishers.
  • Το 000webhostapp ήταν ο δημοφιλέστερος ελεύθερος οικοδεσπότης για phish δραστηριότητα το 2019. Το 69% του ελεύθερου φιλοξενείται phish.
  • Παρουσιάστηκε ένας παρατηρούμενος κίνδυνος phishing SMS2018. Πολλοί άνθρωποι δεν αναμένουν ότι υπάρχει τηλεφωνικό ρίσκο για τα τηλέφωνά τους και ανοίγει κείμενα ενστικτωδώς. Τα SMS έχουν πολύ πιο δύσκολες προοπτικές. Τα phish kits για κινητά προγράμματα phish δημιουργούν ψεύτικες συνδέσεις για κινητές εφαρμογές που επιτυγχάνουν υψηλό επίπεδο αυθεντικότητας.
  • Είναι σημαντικό να θυμάστε ότι οι επιθέσεις phishingεξακολουθούν να έχουν υψηλό ποσοστό επιτυχίας. Οι απάτες κατά του ηλεκτρονικού "ψαρέματος" είναι η επαρχία των εγκληματιών στον κυβερνοχώρο. Χρησιμοποιούν αυτές τις απάτες για να αποκτήσουν πρόσβαση σε διαπιστευτήρια. Θα το χρησιμοποιήσουν επίσης για τη διανομή ransomware.
  • Το οργανωμένο έγκλημα χρησιμοποιεί phishing για να κλέψει τα εκατομμύρια. Τα κράτη-έθνη χρησιμοποιούν phishing για να εντοπίσουν στρατηγικές και να αποκτήσουν εμπιστευτικές πληροφορίες σχετικά με ένα περιβάλλον στόχευσης.
  • Οι επιθέσεις ηλεκτρονικού "ψαρέματος" εισέρχονται σε όλες τις γωνίεςτου ψηφιακού κόσμου. Το ηλεκτρονικό ταχυδρομείο δεν είναι ο μόνος στόχος. Οι τεχνικές ομάδες πρέπει να αρχίσουν να προσέχουν για το phishing στα κοινωνικά μέσα, τα SMS, τις εφαρμογές για κινητά, τη ροή κτλ. Οτιδήποτε ψηφιοποιείται, θα εξαλειφθεί κάποια στιγμή.

Σπάζοντας το κάτω

Ακόμη και με ορισμένα κοινά πρότυπα, δεν υπάρχουν δύο phishingοι απάτες είναι ίδιες. Είναι συχνά παρόμοιες, αλλά υπάρχει πάντα ένα σφάλμα στο σύστημα που τους καθιστά δύσκολο να εντοπιστούν. Πρέπει να περιορίσουμε την κοινή συμπεριφορά για να παραμείνουμε προστατευμένοι. Δεν πρόκειται μόνο για την εξέταση των στατιστικών ποσοστών των εγκλημάτων. Πρόκειται για να μπουν μέσα στα κεφάλια των phishers. Σκεφτείτε σαν ένα phisher για να αποφευχθεί η phishing.

Η Symantec συνέταξε ένα ερευνητικό κομμάτι για την Έκθεση για την Απειλή Internet Security τον Φεβρουάριο του 2019. Εδώ ξέρετε τι ανακάλυψαν για το phishing:

Επιχειρηματικό ηλεκτρονικό ταχυδρομείο Συμβιβαστική συντομογραφία. Τα περιστατικά ηλεκτρονικού ψαρέματος ηλεκτρονικού ταχυδρομείου BEC του 2017-2019 μοιράζονται κοινές λέξεις-κλειδιά. Παρακάτω παρουσιάζονται με βάση τη συχνότητα και την άνοδο του ποσοστού χρήσης.

Λόγια Ποσοστό αύξησης χρήσης

</ p>
επείγων8.0
αίτηση5.8
σπουδαίος5.4
πληρωμή5.2
προσοχή4.4

Κάτω από 4,0 ανάπτυξη

</ p>
εκκρεμή πληρωμή4.1
πληροφορίες3.6
σημαντική ενημέρωση3.1

Κάτω από 3,0 ανάπτυξη

</ p>
attn2.3
Συναλλαγή2.3

Μπορούμε να δούμε από αυτά τα στατιστικά στοιχεία ότι απάτες ηλεκτρονικού "ψαρέματος"γίνονται πιο εξελιγμένες. Ζητούν την "επείγουσα" "προσοχή" με πολύ υψηλότερο ρυθμό από ό, τι ζητούν μια σταθερή μεταφορά πληρωμών. Αυτό συνάγει ότι ο phisher είναι εξοικειωμένος με τις μεταβαλλόμενες μεθόδους πρόληψης της απάτης. Ψάχνουν για το κενό στις στρατηγικές κατά του phishing.

Ανάπτυξη ισχυρής θυματολογίας phishing

Έτσι, μπορούμε να δούμε τι είδους con leingoοι phishters χρησιμοποιούν από αυτά τα παραπάνω διαγράμματα. Ποιοι χρησιμοποιούν τη γλώσσα αυτή; Ποιος θα στόχευε αυτό θα ήταν πιο πιθανό να ανοίξει ένα μήνυμα ηλεκτρονικού ταχυδρομείου με αυτόν τον τύπο γλώσσας στη γραμμή θέματος ή το σώμα κειμένου;

Για να το καταλάβουμε, θα πρέπει να αναπτύξουμε μια έντονη κατανόηση για το ποιοι ήταν τα θύματα στις επιθέσεις phishing του 2017-2019.

Μικρές έως μεσαίες επιχειρήσεις στο σχιστόλιθο που πρέπει να καταργηθούν

Η έρευνα της Symantec αποκάλυψε το ποσοστό ηλεκτρονικού ταχυδρομείουτο phishing ανά μέγεθος του επιχειρηματικού μοντέλου ήταν υψηλότερο στο μεσαίο μέγεθος των επιχειρήσεων. Οι επιχειρήσεις με τον υψηλότερο αριθμό επισκέψεων ηλεκτρονικού "ψαρέματος" είχαν περίπου 1.001-1500 εργαζόμενους. Από τους χρήστες εντός αυτής της περιοχής μεγέθους, 56 από αυτούς τους 1.001-1.500 εργαζόμενους ήταν οι στόχοι. Αυτό κυμαίνεται μεταξύ 3,73-5,59% των εργαζομένων για επιχειρήσεις σε αυτή την κλίμακα μεγέθους.

Η Symantec διαπίστωσε επίσης ότι το 48% όλων των κακόβουλωνΤα μηνύματα ηλεκτρονικού ταχυδρομείου είναι αρχεία εργασίας. Συνήθως είναι συνημμένα αρχεία. Το ηλεκτρονικό ταχυδρομείο θα μεταμφιέζεται ως ειδοποίηση λογισμικού για επιχειρήσεις, πληροφορίες συναλλαγής_ ως τιμολόγιο ή απόδειξη. Τα συνημμένα αρχεία γραφείου θα περιέχουν στη συνέχεια κακόβουλο σενάριο. Το άνοιγμα του μηνύματος ηλεκτρονικού ταχυδρομείου μεταφορτώνει τον κώδικα δέσμης ενεργειών και ολοκληρώνει τη μεταφορά κακόβουλου λογισμικού στα συστήματα γραφείου.

Έτσι, μπορούμε να δούμε από πάνω ότι μόνο ένα μικρόποσοστό των ανθρώπων σε αυτές τις εταιρείες στοχεύουν. Εάν ήταν πολύ μεγαλύτερο, η υποψία θα εξαπλωνόταν ταχύτερα. Όλη η ομάδα γραφείων θα έχει περισσότερες πιθανότητες να υπονομεύσει την επίθεση. Αυτό το μικρό ποσοστό των εργαζομένων που στοχεύουν στη συνέχεια πρέπει να έχει έναν καλό λόγο για να ανοίξει τα μολυσμένα μηνύματα ηλεκτρονικού ταχυδρομείου.

Το μικρό ποσοστό των στοχοθετημένων υπαλλήλων εργάζεται στον τομέα της οικονομίας και του ανθρώπινου δυναμικού

Γυρίστε πίσω στα ευρήματα Phishlab για2018-2019. Το 98% των επιθέσεων στις θυρίδες εισερχομένων χρηστών δεν περιείχε κακόβουλα προγράμματα. Η συντριπτική πλειοψηφία των απάτη ηλεκτρονικού ταχυδρομείου phishing του 2018 ήταν απάτες πιστοποίησης κλοπής και ηλεκτρονικού ταχυδρομείου. Για το 2018, τα πιο αποτελεσματικά δολώματα ήταν για οικονομικές / HR και ηλεκτρονικές εμπορικές τεχνικές εξαπάτησης. Αυτά τα δολώματα λειτουργούσαν σε εταιρικούς στόχους. Το 83,9% των επιθέσεων αυτών αφορούσε πέντε βασικούς κλάδους. Αυτές οι επιθέσεις στόχευσαν τα διαπιστευτήρια για οικονομικές υπηρεσίες, υπηρεσίες ηλεκτρονικού ταχυδρομείου, σύννεφο, πληρωμές και υπηρεσίες SaaS.

Από αυτό, μπορούμε να δούμε ότι το μικρό ποσοστότης στοχευόμενης βάσης των εργαζομένων είναι εκείνοι στους ρόλους των εταιρικών επικοινωνιών. Αυτοί είναι άνθρωποι ανθρώπινου δυναμικού και οικονομικοί διευθυντές. Η ακριβής τυπολογία που θα ήταν γρήγορη να ανοίξει ένα "επείγον" επισημασμένο email.

Αυτή η ομάδα ανθρώπων είναι άρτια εκπαιδευμένηοικονομικές απάτες, σωστά; Έτσι, αν παίρνουν το δόλωμα, τότε αυτές οι επιθέσεις έχουν υψηλό επίπεδο πολυπλοκότητας. Θα είναι επίσης διαφανείς. Ο ΥΕ ή ο οικονομικός υπάλληλος δεν θα είναι σε θέση να εντοπίσει τίποτα ύποπτο με το ηλεκτρονικό ταχυδρομείο με μια ματιά. Γιατί αυτό?

Για το εύρος της μελέτης της Symantec, ο υψηλότερος αριθμός περιεχομένων κακόβουλων μηνυμάτων ηλεκτρονικού ταχυδρομείου ήταν σενάρια στο 47,5%. Αυτό ακολουθήθηκε από εκτελέσιμα αρχεία και άλλα συνημμένα.

Τι είναι τα phishing scripts;

Λοιπόν, τι είναι ένα σενάριο; Πώς συμβιβάζεται αυτό το σύστημα πληροφορικής σας ακόμη και χωρίς τη χρήση κακόβουλου λογισμικού;

Ένα σενάριο είναι ένα κομμάτι κώδικα του phishing hackerθα γράψει που θα τρέξει στο φόντο του μηνύματος ηλεκτρονικού ταχυδρομείου που ανοίγει η ομάδα HR. Δεν χρειάζεται να έχει κάποιος ιός σε αυτόν να είναι επιβλαβής. Θα βρείτε ακριβώς έναν τρόπο για να κατασκοπεύσετε το σύστημά σας. Οι χάκερ χρησιμοποιούν συχνά αυτό για να κλέψουν τις οικονομικές πληροφορίες από το εσωτερικό του συστήματος.

Οι χάκερ θα χρησιμοποιούν σύνθετα σενάρια στο δικό τουςphishing εργασία. Όσο πιο εξελιγμένη είναι η τεχνική phishing, τόσο πιο διαφορετικά σενάρια βρίσκονται στο παιχνίδι. Οι τάσεις που προτιμούν οι χάκερ που μπορούν να παρατηρηθούν έχουν γραφτεί σε Python και Ruby.

Πραγματικές μελέτες περιπτώσεων

Τώρα που κατανοούμε το εύρος στόχων καιθυματολογία των επιθέσεων ηλεκτρονικού "ψαρέματος", πρέπει να ρίξουμε μια ματιά σε μερικές από τις πιο περίφημες περιπτώσεις του 2019 μέχρι στιγμής. Είναι καλό να καταρρεύσει το τι πήγε στραβά για κάποιον άλλο για να αποφύγει τα ίδια λάθη. Με αυτόν τον τρόπο αυτές οι επιθέσεις μπορεί να σημαίνουν κάτι περισσότερο από ένα χτύπημα και να τρέξουν σε μια επιχείρηση που ίσως τους κοστίσει ακόμη και η οντότητα.

Μερικές από αυτές τις επιτυχίες ήταν λίγο πολύ κοντά για άνεση και πρόσφατα. Μία τέτοιου είδους περίφημη υπόθεση ήρθε σε μας μέσω μιας έκθεσης του Healthcare Drive που ανέβηκε τον Αύγουστο του 2019.

Πειραβευτική επίθεση νοσοκομειακού phishing που παραβίασε τα δεδομένα των ασθενών των 183K

Οι επιθέσεις phishing στο νοσοκομείο Presbyterianαλυσίδα που εκτίθενται τόσο στους ασθενείς όσο και στα μέλη του σχεδίου υγείας. Αυτό συνέβη στο αναπόσπαστο δίκτυο με βάση το Νέο Μεξικό. Η παραβίαση ανακαλύφθηκε στις 6 Ιουνίου στο Nine-Hospital. Οι λογαριασμοί ηλεκτρονικού ταχυδρομείου που εκτέθηκαν περιελάμβαναν τα διαπιστευτήρια του ασθενούς. Τα ονόματα, τα μέλη του σχεδίου υγείας, οι αριθμοί κοινωνικής ασφάλισης, οι ημερομηνίες γέννησης και οι εμπιστευτικές πληροφορίες κλινικής και σχεδίου εκτέθηκαν.

Η ομάδα του Presbyterian δεν μπόρεσε να βρει κακόβουλη χρήση των δεδομένων που συλλέχθηκαν. Επίσης, δεν θα μπορούσαν να καθορίσουν εάν οι phishers είχαν αποκτήσει πρόσβαση στα ΕΣΔ ή τα συστήματα τιμολόγησης του Presbyterian.

Αυτό δεν σημαίνει ότι η επίθεση δεν είχεσυνέπειες. Στην πραγματικότητα, αυτό το είδος επίθεσης είναι στην πραγματικότητα χειρότερο. Τα θύματα μπορούν να αλλάξουν τις οικονομικές πληροφορίες και τα διαπιστευτήρια τους με λίγη υπομονή. Ωστόσο, τα δεδομένα μπορούν να επανακυκλοφορηθούν για απάτη και ακόμη και να πωληθούν.

Μια παρόμοια επίθεση στη Γενική Μασαχουσέτη

Η ίδια η επίθεση phishing ξεκίνησε στις 9 Μαΐου. Αυτό σημαίνει ότι ήταν στο σύστημα για σχεδόν 2 μήνες πριν εντοπιστεί.

Ο οδηγός της υγειονομικής περίθαλψης ανέφερε επίσης μια επίθεσηΓενικό Νοσοκομείο της Μασαχουσέτης τον Αύγουστο. Η επίθεση αφορούσε δύο προγράμματα ηλεκτρονικών υπολογιστών. Οι ερευνητές στο τμήμα νευρολογίας τους χρησιμοποιούσαν. Οι πληροφορίες προσωπικής υγείας για περισσότερους από 10.000 ασθενείς εκτέθηκαν μέσω αυτής της επίθεσης. Η παραβίαση αυτή ανακαλύφθηκε νωρίτερα από αυτή του νοσοκομείου στο Νέο Μεξικό. Η επίθεση ξεκίνησε γύρω στις 10-16 Ιουνίου (η ακριβής ημερομηνία δεν προσδιορίζεται). Το νοσοκομείο το ανακάλυψε στις 24 Ιουνίου.

Η λήψη από αυτές τις περιπτώσεις

Το 2019, βλέπουμε ένα μοτίβο με την υγειονομική περίθαλψηεγκαταστάσεων. Επειδή η χρήση των δεδομένων γίνεται πολύ πιο εξελιγμένη το 2019, η αξία των δεδομένων αυξάνεται. Έτσι, η κλοπή δεδομένων από μόνη της είναι συχνά πιο πολύτιμη από ό, τι τα προηγούμενα χρόνια, όταν οι phishers ενδιαφέρθηκαν απλώς να απομακρυνθούν με μετρητά.

Ανάπτυξη ποινικού προφίλ για phishers

Η κατανόηση της θυματολογίας πίσω από το phishing είναισπουδαίος. Ακόμα, είναι μόνο το μισό έργο. Για να σταματήσετε ένα phisher, πρέπει να σκεφτείτε σαν ένα phisher. Ποιοι είναι αυτοί? Ποιο είναι το κίνητρο για τα εγκλήματά τους κατά του phishing;

Αποδεικνύει ότι το phishing είναι η εξέλιξη τουphreaking. Το Phreak ήταν το όνομα που έδωσαν στους τηλεπικοινωνιακούς χάκερς. Οι Φίσερ είναι απλά οι αντιπολιτευτικές punk κλοπών των κλασσικών κλοπών ταυτότητας. Αν επικεντρωθούμε σε αυτό, μπορούμε να δημιουργήσουμε ένα ποινικό προφίλ που θα βοηθήσει στην καλύτερη κατανόηση του κινήτρου πίσω από τους phishers.

Το Υπουργείο Δικαιοσύνης των ΗΠΑ έχει περάσει δεκαετίες διερεύνηση και ανάπτυξη ποινικών προφίλ για τους κλέφτες ταυτότητας εν γένει.

Ομοίως, το Κέντρο Διαχείρισης Ταυτότητας και Προστασίας των Πληροφοριών παρουσίασε ομοσπονδιακά δεδομένα από την περίοδο 2008-2013 που μελετούσαν την κλοπή ταυτότητας. Δημοσιεύθηκε το 2015. Μπορείτε να το διαβάσετε εδώ.

Σύγκριση της μελέτης CIMI 2015 για τους κλέφτες ταυτότητας σε 2019 phishers

Στην έρευνα CIMI, οι μεγαλύτερες περιπτώσεις παραβατώνγια την κλοπή ταυτότητας και τα συναφή εγκλήματα όπως η τραπεζική και φορολογική απάτη ήρθε από τη Φλώριδα. Ακολούθησε η Καλιφόρνια ως το δεύτερο υψηλότερο ποσοστό ποσοστών παραβατών.

Οι 5 πολιτείες με τον μεγαλύτερο αριθμό κλοπών ταυτότητας είναι οι εξής:

  • Φλόριντα
  • Καλιφόρνια
  • Τέξας
  • New Jersey
  • Γεωργία

Ένα ενδιαφέρον γεγονός που πρέπει να σημειωθεί είναι ότι όλα αυτάκράτη έχουν πόλεις παραλίας. Όλα είναι επίσης τουριστικά και επιχειρηματικά αξιοθέατα. Αν συγκρίνουμε αυτό το γεγονός με τις τάσεις των φαινομένων, διαπιστώνουμε ότι οι βιομηχανίες που στοχεύουν οι φιλήρροι, ​​όπως η φιλοξενία και η χρηματοδότηση, συχνά θα μπορούσαν να είναι τοπικές σε αυτές. Οι κλέφτες και οι κλέφτες ταυτότητας είναι πιθανό να είναι εξοικειωμένοι με τα θύματα που στοχεύουν σε αυτές τις περιπτώσεις.

Για τις ηλικιακές ομάδες των παραβατών, η μελέτη διαπίστωσε αύξηση στις τελευταίες δύο δεκαετίες μέσων ηλικίας παραβατών. Παρόλα αυτά, το 36,7% των παραβατών κλοπής ταυτότητας για το 2007 ήταν μεταξύ των ηλικιών 25-34 ετών.

Το 86,7% των παραβατών που παρατηρήθηκαν σε αυτή τη μελέτη ήταν νόμιμοι κάτοικοι των Ηνωμένων Πολιτειών.

Μόνο το 6,1% των εγκληματιών κλοπής ταυτότητας την εποχή εκείνη ήταν παράνομοι αλλοδαποί.

Το ένα τρίτο των κλεφτών ταυτότητας ήταν γυναίκες. Αυτό σημαίνει ότι το 2007, τα αρσενικά κυριάρχησαν στατιστικά στοιχεία κλέφτης ταυτότητας. Αυτό δεν άλλαξε για την επικαιροποίηση του 2015 στη μελέτη, αλλά οι στατιστικές για την κλοπή ταυτότητας των γυναικών αυξήθηκαν.

Το 2007, περισσότεροι κλέφτες ταυτότητας λειτουργούσαν ως μέροςενός δικτύου απατεώνων παρά ως ένα άτομο. Ήδη από το 2007, υπήρξε μια τεράστια αιχμή στη χρήση του διαδικτύου για την κλοπή ταυτότητας. Αυτό μας δείχνει ότι οι εγκληματίες που πιθανόν να είναι τακτικοί κλέφτες ταυτότητας είναι επίσης πιθανό να είναι phishers.

Τα οφέλη του ομίλου από τις απάτες διαπιστώσεων - η αποπληρωμή του phishing

Συχνά, οι απάτες ταυτότητας ήταν σύζυγος / σύζυγοςομάδα. Επίσης, οι ομάδες που συμμετείχαν σε επιθέσεις ταυτότητας με phishing σε αυτή τη μελέτη έτρεχαν δαχτυλίδια απάτης αγοραστών. Έκλεψαν πληροφορίες πιστωτικών καρτών από ηλεκτρονικά θύματα. Στη συνέχεια, μετέτρεψαν τις κλεμμένες πληροφορίες σε ψεύτικες πιστωτικές κάρτες. Θα χρησιμοποιήσουν τις πιστωτικές κάρτες για να αγοράσουν τεράστια ποσά λιανικών ειδών. Στη συνέχεια θα επιστρέψουν ή θα μεταφέρουν τα στοιχεία αυτά για να τα μετατρέψουν σε μετρητά. Θα εκμεταλλευτούν τους τοξικομανείς και τους άστεγους, ανταλλάσσοντας τα μετρητά που συγκέντρωσαν μέσω της αγοράς απάτης για τους αριθμούς κοινωνικής ασφάλισης αυτών των ευάλωτων ατόμων και άλλα διαπιστευτήρια.

Θα χρησιμοποιούν τα διαπιστευτήρια αυτών των ανθρώπωνπου είχαν περάσει από το σύστημα για να αποκτήσουν στη συνέχεια ψεύτικες άδειες οδηγού και άλλα ψεύτικα διαπιστευτήρια. Θα χρησιμοποιούσαν αυτά τα νέα διαπιστευτήρια για να αναλάβουν ταυτότητα στην κατάσταση διαμονής που θα ήταν το εκμεταλλευόμενο άτομο, αν είχαν καταγραφεί. Από εκεί, θα χρησιμοποιήσουν αυτά τα διαπιστευτήρια για να κάνουν ψευδείς τραπεζικούς λογαριασμούς. Στη συνέχεια, θα μπορούσαν να δημιουργήσουν ελέγχους από αυτούς τους λογαριασμούς.

Οι κλέφτες ταυτότητας στην παλαιότερη μελέτη έδειξαν πρότυπα χρήσης κλεμμένων πληροφοριών ταυτότητας για τη διάπραξη άλλων εγκλημάτων που σχετίζονται με την απάτη.

Σε αυτή τη μελέτη, συχνά τα θύματα κλοπής ταυτότηταςήταν ξένοι στον κλέφτη. Η ενημερωμένη έκδοση του 2015 σε αυτή τη μελέτη έδειξε ότι συχνά η σχέση μεταξύ δράστη και θύματος ήταν πελάτης και πελάτης.

Γνωρίζουμε από την έκθεση ότι αυτοί οι άνθρωποι είναισυχνά ενεργώντας ως κάποια ομάδα κυττάρων εμπιστευτικών πληροφοριών. Επωφελούνται από την κατεύθυνση της κυβέρνησης και από την εκμετάλλευση εύκολων στόχων. Με τα χρόνια, το προφίλ για τα ίδια τα θύματα δεν έχει καθοριστεί από πέτρα. Οι απάτες ηλεκτρονικού "ψαρέματος" (phishing), με την αυξημένη πρόσβαση στο διαδίκτυο, προκαλούν όμως υψηλότερο ποσοστό επιμέρους στόχων. Θα αναζητήσουν ένα άτομο μέσα σε μια επιχείρηση της οποίας ο συμβιβασμός θα σάρω ολόκληρη την οντότητα στην απάτη.

Μαθήματα κατά του phishing από τους ίδιους τους hackers

Έτσι, τώρα έχουμε μια αρκετά ήσυχη θύματαεπιθέσεις. Γνωρίζουμε τους ακριβείς ανθρώπους που χρειαζόμαστε για βαρύ τρένο για αυτά τα περιστατικά. Γνωρίζουμε επίσης ποιες ομάδες εστίασης πρέπει να παρακολουθούνται και να ελέγχονται όσο το δυνατόν περισσότερο κατά της απειλής των εμπλεκομένων.

Τώρα, θα μπορούσε να βοηθήσει στη δημιουργία ενός εγκληματίαμεθοδολογία για τις ίδιες τις επιθέσεις. Ποια είναι η ακριβής ανάλυση μιας απάτης ηλεκτρονικού "ψαρέματος"; Μελετήσαμε τις μεθόδους που διδάσκει ο Pentest Geek, μια ομάδα ηθικής hacking που χρησιμοποιεί σενάρια και ψεύτικα πειρατεία για να δράσει σαν τρυπάνι πυρκαγιάς για επιχειρηματικές ομάδες. Έχουν έναν πλήρη οδηγό για τη διαδικασία επίθεσης phishing. Τη δημοσίευσαν στις 18 Σεπτεμβρίου 2019.

Η διαδικασία βήμα προς βήμα για μια κοινή επίθεση phishing μοιάζει με αυτό:

  • Καταχωρίστε τις διευθύνσεις ηλεκτρονικού ταχυδρομείου

Το πρώτο πράγμα που πρόκειται να κάνει ο phisher σας είναιαπαριθμήστε τη λίστα ηλεκτρονικού ταχυδρομείου. Πρέπει να καθορίσουν ακριβώς ποιον θέλουν να στείλουν αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου. Για να γίνει αυτό, θα χρησιμοποιήσουν μια υπηρεσία όπως το Jigsaw.com. Το Jigsaw θα απαριθμήσει τα μηνύματα ηλεκτρονικού ταχυδρομείου αυτόματα για τον πιθανό phisher. Χρησιμοποιώντας το Jigsaw, ο phisher θα έχει την υποστήριξη μιας βάσης δεδομένων και μπορεί να εξάγει αυτή τη γνώση σε αρχεία CSV. Το σύστημα στο Jigsaw θα προσπαθήσει να μπλοκάρει αυτό το σενάριο. Οι χάκερ θα λειτουργήσουν στη νεότερη διαθέσιμη έκδοση. Θα λειτουργούν από έναν δωρεάν λογαριασμό jigsaw.com. Θα μεταβιβάσουν τα διαπιστευτήριά τους ως επιχειρήματα στο κεφάλι.

Μια εναλλακτική λύση είναι ο Harvester. Harvester είναι ένα σενάριο Python που είναι μέρος του BackTrack5 και βρίσκεται στο / pentest / enumeration / theharvester. Αυτό το σενάριο μπορεί να ψάξει γρήγορα σε ένα εύρος διαφορετικών μηχανών αναζήτησης. Όπως υπονοεί το όνομα, θα συλλέξει έπειτα τις απαριθμούμενες διευθύνσεις ηλεκτρονικού ταχυδρομείου που βρίσκει.

  • Αποφύγετε τα συστήματα προστασίας από ιούς

Ο phisher θα εξετάσει έπειτα το antivirus σαςΣύστημα. Θα πρέπει να γνωρίζουν σε ποιο σύστημα ασχολούνται, ώστε να μπορούν να βρουν ένα αδύναμο σημείο. Αποφύγετε το antivirus σας είναι το κενό που αυτοί οι δρομείς script έχουν να μολύνουν την εμπιστευτική βάση δεδομένων πληροφοριών σας. Ένας τρόπος είναι να κατασκοπεύετε την προσωρινή μνήμη DNS σας. Μπορούν να δουν τον τύπο του ιών που χρησιμοποιεί το θύμα από την προσωρινή μνήμη DNS.

Αφού καθορίσει τον τύπο του antivirus που χρησιμοποιεί η επιχείρηση, ο χάκερ θα κατεβάσει το ίδιο ή παρόμοιο σύστημα. Θα το μελετήσουν μόνοι τους για να σχηματίσουν το καλύτερο σχέδιο για να το σκάψουν.

  • Χρήση του φιλτραρίσματος εξόδου

Στη συνέχεια ο phisher θα χρειαστεί να επιλέξει έναφορτίο επί πληρωμή. Ορισμένα από τα αγαπημένα είναι reverse_https ή reverse_tcp_all_ports. Αυτό το δεύτερο δεν είναι τόσο οικείο σε μερικούς κατώτερους έως ενδιάμεσους χάκερς. Στην ουσία, το reverse_tcp_all_ports υλοποιεί ένα αντίστροφο χειριστή TCP και συνεργάζεται με "allports" stagers. Είναι σαν ένα τηλεχειριζόμενο παράθυρο. Ακούει σε μια μόνο θύρα TCP. Στη συνέχεια, το λειτουργικό σύστημα ανακατευθύνει όλες τις εισερχόμενες συνδέσεις σε όλες τις θύρες στη θύρα "ακρόασης".

Οι χάκερ θα χρησιμοποιούν συχνά συστήματα που βασίζονται στο Linux. Αυτό το λειτουργικό σύστημα είναι απαραίτητο για το πιο βαρύ τεχνικό μέρος αυτής της διαδικασίας. Το φίλτρο συλλαμβάνει βασικές πληροφορίες από το σύστημα θύμα για τον χάκερ. Ταυτόχρονα, μπορούν να χρησιμοποιήσουν τη λειτουργία hacking με βάση το Linux για να συνδεθούν εξ αποστάσεως. Χρησιμοποιούν επίσης αυτά τα συστήματα αντίστροφης-https για να αποκρύψουν την κυκλοφορία τους στο σύστημά σας. Τα συστήματα πρόληψης εισβολής έχουν έναν δύσκολο χρόνο ανίχνευσης της κακόβουλης παρουσίας, επειδή μοιάζουν με τακτική επισκεψιμότητα HTTPS. Ο μόνος τρόπος που θα χάσουν οι χάκερ στην πράξη στην περίπτωση αυτή είναι αν η εταιρεία εκτελεί βαθιά επιθεώρηση πακέτων με απογύμνωση SSL.

  • Επιλέξτε ένα σενάριο phishing ηλεκτρονικού ταχυδρομείου

Τότε έρχεται το πιο εύκολο κομμάτι. Ο χάκερ θα βρει ένα πρότυπο και ένα σενάριο που θα λειτουργήσει ως το τέλειο δέλεαρ ηλεκτρονικού ταχυδρομείου. Θυμηθείτε, σε πρόσφατα στατιστικά στοιχεία, ο χάκερ συχνά στοχεύει περίπου στο 3-5% των στελεχών μικρών και μεσαίων επιχειρήσεων. Θα πάνε μετά από τη διαχείριση των διαπιστευτηρίων ρόλων όπως το HR ή τη χρηματοδότηση. Θα δημοσιεύσουν μηνύματα ηλεκτρονικού ταχυδρομείου που μοιάζουν με αυτά που προέρχονται από το δίκτυο τραπεζών επιχειρήσεων. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα επισημαίνονται ως "επείγουσες" αναφορές που χρειάζονται την άμεση προσοχή του θύματος.

  • Διακομιστές μεσολάβησης ιστού Sidestep

Οι χάκερς θα εντοπίσουν στη συνέχεια ποιο διακομιστή μεσολάβησης ιστούservers που χρησιμοποιούν το θύμα-στόχος τους. Ο διακομιστής μεσολάβησης web πρόκειται να εμποδίσει το επιχειρηματικό δίκτυο από την επίσκεψη σε συγκεκριμένους ιστότοπους. Ορισμένα από αυτά τα συστήματα είναι ακόμη εξοπλισμένα με προστασία από ιούς. Αυτό σημαίνει ότι ο διακομιστής μεσολάβησης ιστού μπορεί να εμποδίσει το θύμα να κατεβάσει το εκτελέσιμο αρχείο που έστειλε ο phisher. Ο phisher θα πρέπει να βρει έναν τρόπο να παρακάμψει αυτό για να πάρει αυτό που θέλει. Στη συνέχεια, θα επενδύσουν στην απάτη τους αγοράζοντας ένα έγκυρο πιστοποιητικό SSL για τον κακόβουλο ιστότοπο. Αυτό σημαίνει ότι όταν ο χρήστης θύματος επισκέπτεται την πιστοποιημένη τοποθεσία SSL, μια κρυπτογραφημένη σήραγγα διοχετεύεται πίσω στην απάτη phishing.

  • Αποστολή των μηνυμάτων ηλεκτρονικού "ψαρέματος"

Οι χάκερ έχουν κάποιες επιλογές εδώ. Μπορούν να spoof ένα μήνυμα ηλεκτρονικού ταχυδρομείου ή μπορούν να αγοράσουν ένα πραγματικό τομέα για να κάνουν το ruse ακόμη πιο πειστική.

Εάν επιλέξουν να στείλουν από έναν έγκυρο τομέα, τότεσυχνά πρόκειται να εξαργυρώσουν σε μια φτηνή αγορά τομέα. Το GoDaddy είναι η πιο δημοφιλής επιλογή αγοράς φθηνών τομέων προς το παρόν. Ορισμένες προσφορές πώλησης για νέες περιοχές τους έχουν καταχωρηθεί ως χαμηλός όπως $ 1,17, φόρος και τα τέλη που περιλαμβάνονται.

Πολλοί από τους ιστότοπους που αγοράζονται μέσω του GoDaddy έχουν ένα χαρακτηριστικό ηλεκτρονικού ταχυδρομείου σε αυτά. Ο χάκερ θα έχει πρόσβαση στη λειτουργία "δημιουργία email" και θα το χρησιμοποιήσει για να δημιουργήσει έναν λογαριασμό ηλεκτρονικού ταχυδρομείου για τον ιστότοπό του.

Ο χάκερ θα πάει στη συνέχεια στον κώδικα τουGoDaddy λογαριασμό ηλεκτρονικού ταχυδρομείου και να αλλάξετε όλα τα "Ποιος είναι" τα στοιχεία αναγνώρισης. Θα χρησιμοποιήσουν αυτόν τον κώδικα για να εκτελέσουν μια πειστική διαδικτυακή ρουτίνα για την απάτη phishing τους. Θα πρέπει να εκτελέσουν έναν έλεγχο αγώνα ενάντια στον ιστότοπο που θέλουν να απαγάγουν για να βεβαιωθούν ότι όλα αντικατοπτρίζουν νόμιμα. Αυτό πρέπει να φαίνεται όσο το δυνατόν πιο πραγματικό.

Σε αυτό το σημείο, μπορούν να επιλέξουν έναν πάροχο ηλεκτρονικού ταχυδρομείου για να ανατινάξουν τα μηνύματα ηλεκτρονικού "ψαρέματος". Ωστόσο, οι πιο εξελιγμένες λειτουργίες θα τις λειτουργούν ως τα σενάρια που αναφέρονται παραπάνω.

Οι χάκερ στο Pentest Geek έκθεση έτρεξε ένα σενάριο χρησιμοποιώντας Ruby. Χρησιμοποίησαν ένα απλό σενάριο Ruby που ονομάζεται sendmail.rb. Τους έκανε μια λίστα διευθύνσεων ηλεκτρονικού ταχυδρομείου μαζί με το μήνυμα ηλεκτρονικού ταχυδρομείου που έστειλαν. Μπορούν να χρησιμοποιήσουν αυτό το σενάριο για να παρακολουθήσουν τους χρήστες ενός ιστότοπου ηλεκτρονικού "ψαρέματος". Με αυτό το απλό σενάριο, η παρακολούθηση της δραστηριότητας μέσω του ιστότοπου ηλεκτρονικού "ψαρέματος" ήταν εύκολη, αλλά η παρακολούθηση μεμονωμένων κλικ ήταν πιο δύσκολη.

  • Metasploit / multi-handler

Μεταξύ αυτών των χάκερ, το Metasploit ήταν το αγαπημένοπου έχει ρυθμιστεί για εργαλεία πολλαπλών χειριστών. Τους άρεσε αυτό το site επειδή τους βοήθησε να δημιουργήσουν κάποιες προσαρμοσμένες επιλογές. Οι Φίσερ είναι όλοι για την προσαρμογή του εγκλήματός τους. Είναι πιο δύσκολο να εντοπιστεί.

Οι χάκερ στο Pentest Geek θα δημιουργούσε πρώτα ένα σενάριο πόρων. Θα το έκαναν σε περίπτωση που ο πολίτης τους πέθανε. Αυτό το σενάριο θα ρυθμιστεί για τους χάκερ ακολουθώντας το μοντέλο που σχημάτισαν κατά τη διάρκεια των δοκιμών.

Οι χάκερ θα εγκαταστήσουν αυτό το multi-handler ναπροστατεύουν τις συνεδρίες ιστού τους. Θα τροποποιήσουν τα πράγματα όπως το scraper.rb εάν χρησιμοποιούν έναν κώδικα Ruby. Αυτός ο κώδικας χρησιμοποιείται για να απαριθμήσει πληροφορίες που είναι ενσωματωμένες στην απάτη phishing σε αυτό το στάδιο. Πράγματα όπως οι διευθύνσεις ηλεκτρονικού ταχυδρομείου, οι πληροφορίες συστήματος, τα hashes και διάφορες χρήσιμες πληροφορίες.

Ο χάκερ το χρησιμοποιεί για να διαχειριστεί πολλάδεν χρειάζεται να περιμένουν να φθάσουν οι πελάτες και οι συνάδελφοί τους. Το να επιτρέπεται στο σύστημα να διαχειρίζεται ορισμένες από τις εργασίες βοηθάει τον χάκερ να διανείμει το έργο και να εκτελέσει μια ευρύτερη καμπάνια.

Προληπτικά βήματα κατά του phishing

Τώρα ξέρετε ποιοι είναι αυτοί οι άνθρωποι. Ξέρεις τι θέλουν. Ξέρεις επίσης τι θα κάνουν για να το πάρουν. Μια σαφής ιδέα για τα εγκληματικά κίνητρα και τα ιδανικά θύματα παίρνει το μυστήριο από την πράξη του phishing.

Αυτό εξακολουθεί να μην αρκεί για να αποφευχθεί το phishing. Θα χρειαστεί να δημιουργήσετε μερικά βήματα στις ηλεκτρονικές επικοινωνίες των επιχειρήσεων που λαμβάνουν όλες αυτές τις πληροφορίες.

Επενδύστε σε προηγμένα συστήματα προστασίας από phishing

Θα πρέπει να είναι σαφές μέχρι τώρα ότι το antivirus δεν είναιαρκετά για να σταματήσουν αυτές τις απάτες. Τα κουτιά spam με ισχυρά φίλτρα δεν επαρκούν. Πρέπει να επενδύσετε σε βαθιά επιθεώρηση πακέτων με απογύμνωση SSL. Αυτή είναι η αντίθετη κίνηση που οι hackers που εντοπίστηκαν μπορούν να σταματήσουν τη μέθοδο τους σε ένα από τα προηγούμενα στάδια σχεδιασμού τους.

Είναι επίσης καλό να επενδύσετε σε διαμεσολαβητή ιστού που έχειενσωματωμένα μέτρα κατά του φινίρισμα. Το TechTarget συνιστά να χρησιμοποιείτε επίσης ένα σύστημα ανίχνευσης εισβολών ή ένα σύστημα αντιμολικής προστασίας. Ακόμα και εκεί, δεν πρέπει να σταματήσετε να προστατεύετε από το ηλεκτρονικό ψάρεμα. Το TechTarget προτείνει επίσης στους διαχειριστές ιστότοπων να ανιχνεύουν αυτούς τους τύπους επιθέσεων παρακολουθώντας έναν συγκεκριμένο αριθμό συνδέσεων για μία νέα IP. Ακόμα και τότε, θα πρέπει να προσέξετε. Νέες συνδέσεις μπορούν να προέρχονται από ένα νέο NAT ή ένα νόμιμο πληρεξούσιο. Ένας ύποπτος αριθμός συνδέσεων από έναν χρήστη του ιστότοπου θα απαιτήσει ταχύτερη διερεύνηση.

Αν λάβετε ένα ύποπτο μήνυμα ηλεκτρονικού ταχυδρομείου από την τράπεζά σας, επικοινωνήστε με την υπηρεσία απάτης

Έχουμε δει παραπάνω ότι συχνά οι hackers phishing χρησιμοποιούννόμιμους χρηματοπιστωτικούς οργανισμούς ως πρότυπο για συμβιβασμό. Εάν το τμήμα ανθρωπίνων πόρων ή το οικονομικό σας τμήμα λαμβάνει και στέλνει μήνυμα ηλεκτρονικού ταχυδρομείου από την τράπεζα της εταιρείας ή άλλη τράπεζα, αυτό από μόνο του είναι αμφισβητήσιμο. Οι τράπεζες συνήθως δεν επικοινωνούν απευθείας με τους πελάτες τους. Αντίθετα, επιτρέπουν στον πελάτη να τους προσεγγίσει εάν έχουν μια ερώτηση σχετικά με μια συναλλαγή ή κάτι που επισημαίνει.

Η Φλόριντα έχει αναπτύξει θύμα κλοπής ταυτότηταςλόγω της στατιστικής αιχμής αυτού του είδους εγκλήματος στην πολιτεία τους. Κατατάσσουν τα τρία μεγάλα πιστωτικά γραφεία ως τους τόπους προειδοποίησης αν αναμένετε παραβίαση συστήματος. Μπορείτε να τους δώσετε μια "ειδοποίηση απάτης" στους λογαριασμούς σας. Στη συνέχεια, μπορείτε επίσης να ζητήσετε τις εκθέσεις πίστωσης να παρακολουθήσουν για δόλια συμπεριφορά. Μπορείτε να το κάνετε αυτό αμέσως εάν ένας υπάλληλος στην εταιρεία σας έχει ανοίξει απευθείας από το πιστωτικό ή τραπεζικό μήνυμα που στάλθηκε έξω από την τακτική αλληλογραφία με το τμήμα εξυπηρέτησης της τράπεζας.

Συνιστούν να επικοινωνήσετε με την απάτητμήματα όλων των πιστωτών σας και όλων των τραπεζών και χρηματοπιστωτικών ιδρυμάτων σας. Θα πρέπει όλοι να τοποθετήσουν τους λογαριασμούς σας σε μια λίστα παρακολούθησης κατά της απάτης, ενώ εσείς ορίσετε την παραβίαση.

Τελικές σκέψεις

Το ηλεκτρονικό "ψάρεμα" δεν πάει πουθενά σύντομα. Αυτό συμβαίνει επειδή η απάτη πληροφόρησης δεν πηγαίνει πουθενά. Είναι λίγο ατυχές, αλλά μια καλά εκπαιδευμένη ομάδα δεν έχει να φοβηθεί.

Πώς να αποκτήσετε ένα ΔΩΡΕΑΝ VPN για 30 ημέρες

Εάν χρειάζεστε ένα VPN για λίγο, όταν ταξιδεύετε για παράδειγμα, μπορείτε να πάρετε το κορυφαίο VPN μας δωρεάν. Το ExpressVPN περιλαμβάνει εγγύηση επιστροφής χρημάτων 30 ημερών. Θα πρέπει να πληρώσετε για τη συνδρομή, αυτό είναι γεγονός, αλλά το επιτρέπει πλήρη πρόσβαση για 30 ημέρες και στη συνέχεια να ακυρώσετε για πλήρη επιστροφή χρημάτων. Η πολιτική τους για την ακύρωση των ερωτήσεων δεν ανταποκρίνεται στο όνομά τους.

Σχόλια