Olemme sulkemassa nyt loppuvuodesta 2019. Tämä vuosi on toistaiseksi ollut tuottava innovaatioiden alalla. Yritykset kääntyvät nyt enemmän kuin koskaan digitaaliseen maailmaan käsittelemään kaikkea palkanmaksusta älykkäisiin sopimuksiin. Ei siis ole yllättävää, että tietojenkalasteluhuijaukset ovat elossa ja hyvin.
Tietokalastelu on silti hieman epämääräinen termidigitaalinen petos, jota on tapahtunut tänä vuonna. Kuinka voimme hajottaa tietojenkalastelun vuonna 2019? Meidän on tarkasteltava tiettyjä tosiasioita, tilastoja ja ammattikieltä ymmärtääksemme sitä, mitä meillä on loppuvuoden aikana. Meidän on myös verrattava malleja, joita on siirretty viime vuosista vuonna 2019. Tämä auttaa meitä ennustamaan vuoden 2020 tietojenkalastelutapahtumat.
Tietokalasteluhyökkäyksen määritteleminen
Perushuijaushyökkäys tapahtuu sähköpostitseviestit ja mainokset. Yleensä nämä sähköpostiviestit sisältävät linkin tai tiedoston, joka vaarantaa vastaanottajan tietokonejärjestelmän. Usein nämä hyökkäykset ohjaavat myös kirjautumissivulle, joka näyttää aivan kuin laillinen sisäänkirjautuminen sovellukseen, jonka kohteeksi tarkoitettu uhri on jo aktiivinen. Tämä kirjautumissivu näyttää tavalliselta sähköpostijärjestelmältä, kuten Gmail, tai tutulta sosiaalisen median kahvalta, kuten Facebook.
Muista, että vaikka tämä perusmäärittely auttaa meitä ymmärtämään tietojenkalastelua käsitteenä, se ei riitä. Tietojenkalastelusta on tulossa uskomattoman hienostuneempi päivittäin.
Faktat yhdellä silmäyksellä
Vuosien 2018 ja 2019 välillä on toistuviatietojenkalastelumallit. Voimme tarkkailla heitä yhdellä silmäyksellä saadaksemme tunteen siitä, mitä olemme vastaan. Seuraava on peräisin PhishLabsin raportista, jossa verrataan vuotta 2018 vuoteen 2019. Seuraava:
- Normaalitilanteessa kalastelijoiden on poseerattavayksi rahoituslaitos. Tämä vie jonkin verran tehokkuutta heidän hyökkäyksistään. Monet phisherin kohdenneista uhreista eivät ole huijauksen lipun alla pankin asiakkaita. Pankkienvälisten e-Transfer-hälytysten mallintaminen vetoaa verkkorikollisille. Se antaa heille vipu kohdistaa useita eri pankkiketjuja kerrallaan.
- Tietokalasteluhyökkäykset näyttävät vastaavan ilmaisen isäntäsivuston käytön kasvua. Verkkojen 2015 ja 2018 välillä tietojenkalasteluhuijaukset olivat kaksinkertaistaneet ilmaisen isäntäkäytön 3,0%: sta 13,8%: iin.
- Tietokalastelumestitys nousi ensimmäisen läpiliiketoiminnan vuosineljännes 2018. Sen jälkeen se pysyi suunnilleen samana volyymeja kohti. Paitsi elokuun ja syyskuun välisenä aikana, jolloin oli lisäpiikki. Tämän piikin ja syys-lokakuun 2019 välillä on hyvä vertailuvaraus.
- Tietokalastelusivustot valmistetaan helposti phishillapakki. Tämän helpottavat ilmaiset isännöintipalvelut. Yksi uhkatekijä voi tuottaa suuren määrän sivustoja. Yhden lyhyen ajanjakson aikana yhden uhkatoimijan tavoite leviää massiivisesti. Tätä määrää voi tuottaa pieni joukko kalastelijoita.
- 000webhostapp oli suosituin ilmainen isäntä phish-toiminnalle vuonna 2019. Sen osuus oli 69% vapaasti ylläpidetystä phishista.
- Tekstiviestien kalastelusta oli havaittavissa2018. Monet ihmiset eivät usko, että heidän puhelimilleen tulee tietojenkalasteluriski ja avoimia tekstejä vaistomaisesti. Tekstiviestien avulla on paljon vaikeampaa jäljittää näkymiä. Mobiili-phish-ohjelmien phish-sarjat asettavat malliin kirjautumisen mobiilisovelluksille, jotka läpäisevät korkean aitouden.
- On tärkeää muistaa, että tietojenkalasteluhyökkäyksetMenestys on edelleen korkea. Tietokalasteluhuijaukset ovat uusien verkkorikollisten maakunta. He käyttävät näitä huijauksia kerätäkseen käyttöoikeustietoja. He käyttävät sitä myös lunastusohjelmien levittämiseen.
- Järjestäytynyt rikollisuus käyttää tietokalastelua varastaakseen miljooniin. Kansallisvaltiot käyttävät tietokalastelua strategioiden määrittämiseen ja sisäpiiritiedon hankkimiseen kohdeympäristöstä.
- Tietokalasteluhyökkäykset hiipivät kaikkiin kulmiindigitaalimaailmasta. Sähköposti ei ole ainoa kohde. Tekniikkatiimien on alkaa seurata tietojenkalastelua sosiaalisessa mediassa, tekstiviesteissä, mobiilisovelluksissa, suoratoistossa jne. Kaikki, jotka voidaan digitalisoida, kalastetaan jossain vaiheessa.
Hajotan sen
Jopa joillain yleisillä malleilla, ei kahta kalasteluahuijaukset ovat samanlaisia. Ne ovat usein samanlaisia, mutta järjestelmässä on aina yksi virhe, joka vaikeuttaa niiden havaitsemista. Meidän on kavennettava yleistä käyttäytymistä, jotta pysymme suojassa. Kyse ei ole vain rikosten tilastollisen tason tarkastelusta. Kyse on pääsemisestä huijareiden päihin. Ajattele kuin phisher välttääksesi phishing.
Symantec kokosi tutkimustiedon Internet Security Threat Report -tapahtumaan helmikuussa 2019. Tässä he löytävät tietojenkalastelusta:
Yrityksen sähköposti Kompromissi lyhenne. BEC: n sähköpostihuijauskysymyksissä vuosina 2017-2019 jaettiin yleisiä avainsanoja. Niiden alla on esitetty taajuusjärjestyksessä ja käyttöprosentin nousussa.
Sanat Käyttöaste nousee
kiireellinen | 8.0 |
pyyntö | 5.8 |
tärkeä | 5.4 |
maksu | 5.2 |
huomio | 4.4 |
Alle 4,0 kasvua
maksamatta oleva maksu | 4.1 |
tiedot | 3.6 |
tärkeä päivitys | 3.1 |
Alle 3,0 kasvua
attn | 2.3 |
liiketoimi | 2.3 |
Näistä tilastoista näemme, että tietojenkalastelu on huijausovat entistä hienostuneempia. He vaativat ”kiireellistä” ”huomiota” paljon korkeammalla nopeudella kuin he vaativat tasaista maksunsiirtoa. Tämä päättelee, että kalastaja on perehtynyt muuttuviin petostentorjuntamenetelmiin. He etsivät aukkoa tietojenkalastelun torjuntaa koskevissa strategioissa.
Vahvan tietojenkalastelu-viktologian kehittäminen
Joten voimme nähdä, millainen con lingophishters käyttävät näitä yllä olevia kaavioita. Ketä he käyttävät tätä kieltä vastaan? Kenelle he kohdistaisivat sen, joka todennäköisimmin avaa sähköpostiviestin tällaisella kielellä aihepiirissä tai tekstikehyksessä?
Tämän ymmärtämiseksi meidän on kehitettävä innokas ymmärrys siitä, kuka uhrit olivat vuosina 2017-2019 tietojenkalasteluhyökkäyksissä.
Pk-yritykset keskisuurille yrityksille huijattavalle liuskalle
Symantecin tutkimus paljasti sähköpostien määränTietokalastelu liiketoimintamallin kokoa kohden oli korkein keskikokoisella liiketoiminta-alueella. Eniten tietokalasteluyrityksiä käyttäneillä yrityksillä oli noin 1 001-1500 työntekijää. Tämän kokoalueen käyttäjistä 56 kyseisestä 1001–1 500 työntekijästä oli kohteina. Tämä vaihtelee välillä 3,73–5,59% tämän kokoalueen yritysten työntekijöistä.
Symantec havaitsi myös, että 48% kaikista haitallisistasähköpostit ovat työtiedostoja. Ne ovat yleensä liitetiedostoja. Sähköposti naamioidaan yritysohjelmistoilmoitukseksi, transaktiotiedot_laskuksi tai kuittina. Liitetyt toimistotiedostot sisältävät sitten haitallisen komentosarjan. Sähköpostin avaaminen lataa komentosarjan koodin ja suorittaa haittaohjelmien siirron toimistojärjestelmiin.
Joten voimme nähdä ylhäältä, että vain pieniKohdennetaan prosenttiosuus näiden yritysten ihmisistä. Jos se olisi paljon suurempi, epäluulo leviäisi nopeammin. Koko toimistojoukkueella olisi suurempi mahdollisuus sabotoida hyökkäys. Tällä pienellä prosenttimäärällä kohdennetuista työntekijöistä on silloin oltava perusteltu syy tartunnan saaneiden sähköpostien avaamiseen.
Pieni osuus kohdennetuista työntekijöistä työskentelee talous- ja henkilöstöalalla
Vaihda takaisin Phishlab-hakuihin2018-2019. 98% käyttäjän postilaatikoissa olevista hyökkäyksistä ei sisältänyt haittaohjelmia. Suurin osa vuoden 2018 postilaatikon tietojenkalasteluhuijauksista oli käyttöoikeuksien varkauksia ja sähköpostihuijauksia. Vuoden 2018 kannalta tehokkaimmat vieheet olivat rahoituksen / henkilöstöhallinnon ja verkkokaupan huijausmenetelmiin. Nämä vieheet toimivat yrityskohteissa. Näistä hyökkäyksistä 83,9% kohdistui viiteen avainaloihin. Nämä hyökkäykset kohdistuivat taloudellisten, sähköposti-, pilvipalvelu-, maksu- ja SaaS-palveluiden käyttöoikeustietoihin.
Tästä voimme nähdä, että pieni prosenttiosuuskohdennetusta henkilöstökannasta ovat yritysviestinnän roolit. Nämä ovat HR-henkilöitä ja talouspäälliköitä. Tarkka typologia, joka avaa nopeasti kiireellisesti merkityn sähköpostin.
Tämä ihmisryhmä on hyvin koulutettutaloudelliset huijaukset, eikö niin? Joten jos he ottavat syöttiä, nämä hyökkäykset ovat korkeatasoisia. Ne ovat myös avoimia. HR tai taloushallinnon työntekijä ei pysty havaitsemaan mitään epäilyttävää sähköpostin avulla yhdellä silmäyksellä. Miksi niin?
Symantecin tutkimuksen piirissä eniten haitallisten sähköpostien liitetiedostojen lukumäärää oli skriptejä (47,5%). Tätä seurasivat suoritettavat ja muut liitteet.
Mitä ovat phishing-komentosarjat?
Joten mikä on käsikirjoitus? Kuinka tämä vaarantaa IT-järjestelmäsi edes käyttämättä haittaohjelmia?
Skripti on vähän koodia tietojenkalastelu-hakkerikirjoittaa, joka jatkuu HR-tiimin avaaman sähköpostin taustalla. Siinä ei tarvitse olla viruksia, jotta se olisi haitallista. Se vain löytää tapa vakoilla järjestelmääsi. Hakkerit käyttävät tätä usein taloudellisten tietojen varastamiseen järjestelmän sisäpuolelta.
Hakkerit käyttävät monimutkaisia skriptejätietojenkalastelu. Mitä hienostuneempaa tietojenkalastelu tekniikkaa, sitä enemmän erilaisia skriptejä on pelattu. Hakkereiden keskuudessa havaittavissa olevat suosiosuositukset on kirjoitettu julkaisuissa Python ja Ruby.
Reaaliaikaiset tapaustutkimukset
Nyt kun ymmärrämme tavoitealueen jaTietokalasteluhyökkäysten uhria, meidän on tarkasteltava joitain vuoden 2019 tähän mennessä tunnetuimmista tapauksista. On hyvä eritellä, mikä jollekin meni pieleen, jotta samat virheet voidaan välttää. Tällä tavoin nämä hyökkäykset voivat tarkoittaa jotain muutakin kuin vain osumaa ja suorittaa yritystä, joka on saattanut jopa maksaa heille kokonaisuuden.
Jotkut näistä osumista ovat olleet hieman liian lähellä mukavuutta ja viimeaikaisia. Yksi tällainen surullinen tapaus tuli meille Healthcare Drive -raportin kautta, joka nousi elokuussa 2019.
Presbyterian sairaalan tietojenkalasteluhyökkäys vaaransi 183 000 potilaan tiedot
Tietokalasteluhyökkäykset Presbyterian sairaalassaketju paljasti sekä potilaat että terveyssuunnitelman jäsenet. Tämä tapahtui New Mexico -pohjaisessa kiinteässä verkossa. Rikkomus löydettiin 6. kesäkuuta yhdeksästä sairaalasta. Paljastetut sähköpostitilit sisälsivät potilaan valtuudet. Nimet, terveyssuunnitelman jäsenet, sosiaaliturvatiedot, syntymäajat ja luottamukselliset kliiniset ja suunnitelmatiedot paljastettiin.
Presbyterianin joukkue ei löytänyt korjattujen tietojen haitallista käyttöä. He eivät myöskään pystyneet selvittämään, olivatko kalastajat saaneet pääsyn Presbyterianin ihmisoikeussopimukseen tai laskutusjärjestelmiin.
Tämä ei tarkoita, että hyökkäyksellä ei olisi ollutseuraukset kuitenkin. Itse asiassa tällainen hyökkäys on todella huonompi. Uhrit voivat muuttaa taloudellisia tietojaan ja valtakirjansa kärsivällisyydellä. Tiedot voidaan kuitenkin kierrättää petosten varalta ja jopa myydä.
Samanlainen hyökkäys Massachusettsin kenraalissa
Itse tietojenkalasteluhyökkäys käynnistyi 9. toukokuuta. Tämä tarkoittaa, että se oli järjestelmässä melkein 2 kuukautta ennen kuin se havaittiin.
Terveydenhuollon ajaminen ilmoitti myös hyökkäyksestäMassachusettsin yleissairaala elokuussa. Hyökkäys liittyi kahteen tietokoneohjelmaan. Neurologian osaston tutkijat käyttivät niitä. Hyökkäyksen kautta paljastettiin yli 10 000 potilaan henkilökohtainen terveystieto. Tämä rikkomus havaittiin aikaisemmin kuin New Mexico -sairaalassa. Hyökkäys aloitettiin noin 10.-16. Kesäkuuta (tarkkaa päivämäärää ei ole määritetty). Sairaala löysi sen 24. kesäkuuta.
Poistuminen näistä tapauksista
Vuonna 2019 näemme terveydenhuollon mallinlaitoksissa. Koska tiedon käyttö on tulossa entistä monimutkaisemmaksi vuonna 2019, datan arvo kasvaa. Joten itse tietojen varastaminen on usein arvokkaampaa kuin aiempina vuosina, jolloin kalastajat olivat vain kiinnostuneita käteisvarojen hankkimisesta.
Tietojenkalastelijoiden rikollisen profiilin kehittäminen
Tietojenkalastelun taustalla olevan viktologian ymmärtäminen ontärkeä. Silti se on vain puolet työstä. Pysäytä phisher, sinun on ajateltava kuin phisher. Keitä he ovat? Mikä on heidän tietojenkalastelurikosten motiivi?
Osoittautuu, että tietojenkalastelu onphreaking. Phreaking oli nimi, jonka he antoivat televiestintä hakkereille. Kalastajat ovat vain klassisen identiteettivarkauden cyber punk-kostotoimia. Jos keskitymme siihen, voimme muodostaa rikollisen profiilin, joka auttaa ymmärtämään paremmin kalastelijoiden motivaatiota.
Yhdysvaltain oikeusministeriö on viettänyt vuosikymmeniä tutkimalla ja kehittämällä rikollisprofiileja henkilöllisyysvarkaille yleensä.
Samoin henkilöllisyyden hallinnan ja tietosuojan keskus on profiloinut liittovaltion tapaustietoja vuosina 2008-2013 tutkien henkilöllisyysvarkauksia. Se julkaistiin vuonna 2015. Voit lukea sen täältä.
Vertaamalla henkilöllisyysvarkaita koskevaa CIMI 2015 -tutkimusta vuoden 2019 kalastelijoihin
CIMI-tutkimuksessa korkeimmat rikoksentekijäthenkilöllisyysvarkauksista ja niihin liittyvistä rikoksista, kuten pankki- ja veropetoksista, tuli Floridasta. Tätä seurasi Kalifornia rikoksentekijöiden toiseksi korkeimpana prosenttiosuutena.
Seuraavat 5 valtiota, joissa on eniten henkilöllisyysvarkauksia, ovat:
- Florida
- Kalifornia
- Texas
- New Jersey
- Georgia
Yksi mielenkiintoinen tosiasia, että nämä kaikkiosavaltioilla on rantakaupunkeja. Ne kaikki ovat myös turisti- ja yrityskohteita. Jos verrataan tätä tosijaan kalastajahuollon suuntauksiin, huomaa, että kalastelijoiden kohdentama teollisuus, kuten vieraanvaraisuus ja rahoitus, voi usein olla paikallista heille. Kalastajat ja henkilöllisyysvarkaat todennäköisesti tuntevat uhrit, joihin he kohdistuvat näissä tapauksissa.
Rikoksentekijöiden ikäryhmissä tutkimus havaitsi, että keski-ikäisten rikoksentekijöiden määrä on lisääntynyt viimeisen kahden vuosikymmenen aikana. Silti 36,7% henkilöllisyysvarkauksista vuonna 2007 oli 25–34-vuotiaita.
86,7% tässä tutkimuksessa havaituista rikoksentekijöistä oli kotoisin Yhdysvalloissa syntyneitä laillisia asukkaita.
Vain 6,1% henkilöllisyysvarkauksien rikollisista oli tuolloin laittomia ulkomaalaisia.
Kolmannes henkilöllisyysvarkaista oli naisia. Tämä tarkoittaa, että vuonna 2007 miehet hallitsivat henkilöllisyysvarkatilastoja. Tämä ei muuttunut vuoden 2015 päivityksessä tutkimuksessa, mutta naisten identiteettivarkaustilastot lisääntyivät.
Vuonna 2007 useampia henkilöllisyysvarkaita toimi osanahuijareiden verkostosta kuin yhdestä henkilöstä. Jo vuonna 2007 Internetin käytössä oli valtava piikki henkilöllisyysvarkauksiin. Tämä osoittaa meille, että rikolliset, jotka ovat todennäköisesti säännöllisiä tapausvarkauden varkaita, ovat todennäköisesti myös kalastajat.
Kirjautumistietojen huijausten ryhmäedut__ phishing-maksut
Usein identiteettipetokset olivat aviomies / vaimotiimi. Myös ryhmät, jotka osallistuivat phishing-tyylisiin identiteettihyökkäyksiin tässä tutkimuksessa, pitivät ostajapetoksia. He varastivat luottokorttitietoja verkkouhrilta. Sitten he muunsivat varastetut tiedot vääriksi luottokorteiksi. He käyttäisivät luottokortteja suurien määrien vähittäiskaupan ostamiseen. Sitten he palauttaisivat tai kuljettavat nämä esineet muuntamaan ne rahaksi. He hyödyntäisivät huumeiden väärinkäyttäjiä ja kodittomia vaihtamalla petoksien kautta keräämänsä käteisen näiden haavoittuvien ihmisten sosiaaliturvatunnuksiin ja muihin valtakirjoihin.
He käyttäisivät näiden ihmisten valtakirjojajotka olivat pudonneet järjestelmän läpi saadakseen vääriä ajokortteja ja muita vääriä valtakirjoja. He käyttäisivät näitä uusia valtakirjoja olettaakseen henkilöllisyyden asuinvaltiossa, jossa hyväksikäytetty henkilö olisi, jos he olisivat kirjassa. Sieltä he käyttäisivät näitä käyttöoikeustietoja väärien pankkitilien tekemiseen. He voivat sitten väärentää tarkastuksia näiltä tileiltä.
Vanhemman tutkimuksen henkilöllisyysvarkaat osoittivat malleja varastettujen henkilöllisyystietojen käyttämisessä muiden petoksiin liittyvien rikosten tekemiseen.
Tässä tutkimuksessa usein identiteettivarkauksien uhritolivat varkaan vieraita. Vuoden 2015 aikakauden päivitys tähän tutkimukseen osoitti, että tekijän ja uhrin välinen suhde oli usein asiakas ja asiakas.
Tiedämme tästä mietinnöstä, että nämä ihmiset ovattoimivat usein jonkin sisäpiirin soluryhmänä. He hyötyvät hallituksen sivuuttamisesta ja helppojen tavoitteiden hyödyntämisestä. Vuosien mittaan uhrien profiilia ei ole määritetty kiviin. Tietokalasteluhuijaukset lisääntyneen Internet-yhteyden ansiosta herättävät kuitenkin enemmän yksittäisiä kohteita. He etsivät yhtä henkilöä yrityksen sisällä, jonka kompromissi pyyhkäisisi kokonaisuuden huijaukseksi.
Tietojenkalastelun opinnot hakkereilta itseltään
Joten, meillä on nyt melko vakaa viktologiahyökkäyksiä. Tiedämme tarkat ihmiset, jotka meidän on harjoitettava raskasta painoa näiden tapahtumien varalle. Tiedämme myös, mitä kohderyhmiä on tarkkailtava ja seurattava eniten sisäpiirin uhkia vastaan.
Nyt se saattaa auttaa rikollisen luomisessamenetelmät itse hyökkäyksille. Mikä on tietojenkalasteluhuijauksen tarkka erittely? Opiskelemme eettisen hakkerointiryhmän Pentest Geekin opettamia menetelmiä, jotka käyttävät skenaarioita ja malkkien hakkerointia toimimaan kuin paloharjoitus yritysryhmille. Heillä on kattava opas tietojenkalasteluhyökkäysprosessiin. He julkaisivat sen 18. syyskuuta 2019.
Vaiheittainen prosessi yleiseen tietojenkalasteluhyökkäykseen näyttää tältä:
- Listaa sähköpostiosoitteet
Ensimmäinen asia, jonka phisher aikoo tehdä, onluetella sähköpostiluettelo. Heidän on määritettävä tarkalleen, kenelle he haluavat lähettää nämä sähköpostit. Tätä varten he käyttävät palvelua, kuten Jigsaw.com. Palapeli luettelee sähköpostit automaattisesti tulevalle kalastelijalle. Jigsaw-ohjelmalla phisher saa tietokannan tuen ja voi viedä tämän tiedon CSV-tiedostoihin. Jigsaw-järjestelmä yrittää estää tämän komentosarjan. Hakkerit toimivat sitten uusimmassa saatavilla olevassa versiossa. Ne toimivat ilmaisella jigsaw.com-tilillä. He välittävät valtakirjansa argumentteina silille.
Vaihtoehtoinen vaihtoehto on Harvesteri. Harvester on Python-skripti, joka on osa BackTrack5: ää ja sijaitsee / pentest / enumeration / theharvester. Tämä skripti voi nopeasti etsiä eri hakukoneita. Kuten nimi viittaa, se korjaa löydetyt sähköpostiosoitteet.
- Vältä virustorjuntajärjestelmiä
Tietokalastelija aikoo sitten tutkia virustorjuntasijärjestelmään. Heidän on tiedettävä mitä järjestelmää he käyttävät, jotta he löytäisivät heikon paikan. Virustentorjunnan välttäminen on porsaanreikä, joka näillä komentosarjojen suorittajilla on tarttumalla luottamuksellisiin tietokantoihisi. Yksi tapa on vakoilla DNS-välimuistiasi. He näkevät uhrin käyttämän virustorjuntatyypin DNS-välimuistista.
Kun hakkerit ovat selvittäneet, minkä tyyppistä virustorjuntaa yritys käyttää, hakkeri lataa saman tai samanlaisen järjestelmän. He tutkivat sitä yksinään, jotta saadaan paras suunnitelma murtautua siihen.
- Poistumissuodatuksen käyttö
Tietokalastelijan on sitten valittava ahyötykuorma. Jotkut suosikkeista ovat käänteisiä_https- tai käänteisiä_tcp_all_portteja. Tämä toinen ei ole niin tuttu joillekin matalammasta keskitasolle hakkereille. Pohjimmiltaan reverse_tcp_all_ports toteuttaa käänteisen TCP-käsittelijän ja toimii “allports” -jakajien kanssa. Se on ikään kuin langanpinta. Se kuuntelee yhtä TCP-porttia. Sitten käyttöjärjestelmä ohjaa kaikkien porttien kaikki saapuvat yhteydet kuunteluporttiin.
Hakkerit käyttävät usein Linux-pohjaisia järjestelmiä. Tämä käyttöjärjestelmä on välttämätön prosessin raskaampaan tekniseen osaan. Suodatin hakee hakkereille olennaista tietoa uhrijärjestelmästä. Samalla he voivat käyttää Linux-pohjaista hakkerointia kirjautuakseen sisään etäyhteyteen. He myös käyttävät näitä käänteisiä https-järjestelmiä kätkemäänkseen liikenteensä järjestelmään. Tunkeutumisen estävillä järjestelmillä on vaikea havaita haittaohjelmia, koska se näyttää tavalliselta HTTPS-liikenteeltä. Ainoa tapa, jolla hakkerit jäävät kiinni tekoon, on tässä tapauksessa, jos yritys suorittaa syvän pakettivalvonnan SSL-poistoilla.
- Valitse sähköpostin tietojenkalasteluskenaario
Sitten tulee helpoin bitti. Hakkeri löytää mallin ja skenaarion, jotka toimivat täydellisenä sähköpostin vieheenä. Muista, että viimeaikaisissa tilastoissa hakkeri kohdistuu usein noin 3–5 prosenttiin pienten ja keskisuurten yritysten työntekijöistä. He jatkavat valtakirjojen hallintarooleja, kuten henkilöstöhallinto tai talous. He lähettävät sähköpostiviestejä, jotka näyttävät tulevan yrityksen pankkiverkosta. Nämä sähköpostiviestit merkitään kiireellisiksi raporteiksi, jotka tarvitsevat uhrin välitöntä huomiota.
- Sidestep web proxy serverit
Hakkerit tunnistavat sitten mitä web-välityspalvelintapalvelimia, joita heidän kohdeuhrinsa käyttää. Verkkopalvelin estää yritysverkon vierailun tietyillä sivustoilla. Jotkut näistä järjestelmistä on jopa varustettu viruksentorjunnalla. Tämä tarkoittaa, että web-välityspalvelin voi estää uhria lataamasta phisherin lähettämän suoritetun ohjelman. Tietokalastelijan on löydettävä tapa ohittaa tämä saada haluamansa. Sitten he sijoittavat huijaukseen ostamalla kelvollisen SSL-varmenteen haitalliselle sivustolle. Tämä tarkoittaa, että kun uhrin käyttäjä vierailee SSL-sertifioidulla sivustolla, salattu tunneli palaa takaisin phishing-huijaukseen.
- Lähetä tietokalasteluviestit
Hakkereilla on joitain vaihtoehtoja täällä. He voivat huijata sähköpostia tai he voivat ostaa oikean verkkotunnuksen tehdäkseen ruususta entistä vakuuttavamman.
Jos he haluavat lähettää kelvollisesta verkkotunnuksesta, niinhe käyvät usein rahaa halvalla verkkotunnuksen markkinoilla. GoDaddy on tällä hetkellä suosituin halpaverkkotunnuksen ostovaihtoehto. Joidenkin tuoreiden verkkotunnusten myyntitarjousten mukaan niillä on vain 1,17 dollaria, verot ja maksut mukana.
Monissa GoDaddy-palvelun kautta ostettuissa sivustoissa on sähköpostiominaisuus. Hakkeri käyttää verkkotunnusta ”luo sähköposti” ja käyttää sitä luodakseen sähköpostitilin heidän sivustolleen.
Hakkeri menee sitten koodiinGoDaddy-sähköpostitili ja muuta kaikki Kuka on-tunnistetiedot. He käyttävät tätä koodia Web-vakuuttavan huijausrutiinin suorittamiseen tietojenkalasteluhuijauksessa. Heidän on suoritettava ottelutarkistus verkkosivustoa vastaan, jonka he haluavat huijata varmistaakseen, että kaikki heijastaa laillisesti. Tämän on oltava mahdollisimman todellista.
Tässä vaiheessa he saattavat valita sähköpostipalveluntarjoajan räjäyttämään tietojenkalasteluviestit. Hienostuneemmat toiminnot suorittavat kuitenkin ne kuten edellä mainitut skriptit.
Hakkerit Pentest Geek raportti suoritti komentosarjan Rubyn avulla. He käyttivät yksinkertaista Ruby-skriptiä nimeltään sendmail.rb. Se teki heille luettelon sähköpostiosoitteista yhdessä lähettämiensä sähköpostiviestien kanssa. He voivat käyttää tätä skriptiä tietojenkalastelusivuston käyttäjien seuraamiseen. Tällä yksinkertaisella skriptilla toimintojen seuranta phishing-sivuston kautta oli helppoa, mutta yksittäisten napsautusten seuranta oli vaikeampaa.
- Metasploit / multi-handler
Näistä hakkereista Metasploit oli suosikkiasetettu usean käsittelyn työkaluille. Heille piti tätä sivustoa, koska se auttoi heitä luomaan joitain mukautettuja vaihtoehtoja. Tietokalastelijat pyrkivät räätälöimään rikollisuutensa. Se vaikeuttaa seurantaa.
Hakkerit osoitteessa Pentest Geek luo ensin resurssiskriptin. He tekisivät tämän, jos heidän monenkäsittelijänsä kuoli. Tämä komentosarja asetetaan hakkereille mallin mukaan, jonka he muodostivat testauksen aikana.
Hakkerit perustavat tämän moniohjaimensuojaamaan heidän web-istuntojaan. He muokata esimerkiksi scraper.rb-tiedostoa, jos käytetään Ruby-koodia. Tätä koodia käytetään tässä vaiheessa tietojen kalastamiseen liittyvien tietojen lukemiseen. Asioita, kuten sähköpostiosoitteet, järjestelmätiedot, hashit ja muut hyödylliset tiedot.
Hakkeri käyttää tätä monitoimihallintaan niinHeidän ei tarvitse odottaa jokaisen lavasteen ja istunnon saapumista. Järjestelmän antamalla hallita joitain tehtäviä auttaa hakkeri levittämään työtä ja toteuttamaan laajemman kampanjan.
Ennakoivat tietojenkalastelun torjuntatoimet
Nyt tiedät kuka nämä ihmiset ovat. Tiedät mitä he haluavat. Tiedät myös, mitä he tekevät saadakseen sen. Selkeä käsitys rikollisista motiiveista ja ihanteellisista uhreista vie mysteerin pois tietojenkalastelusta.
Se ei silti riitä estämään kalastelua. Sinun on rakennettava joitain vaiheita online-yritystoimintaan, joka vie kaikki nämä tiedot.
Sijoita suojattuun tietojenkalastelun torjuntaan
Tähän mennessä pitäisi olla selvää, ettei virustorjuntaa oletarpeeksi lopettaa nämä huijaukset. Roskapostit, joissa on vahvat suodattimet, eivät riitä. Sinun on panostettava SSL-poiston avulla pakettipaketin syvälliseen tarkastamiseen. Tämä on vastakohta, jonka havaitut hakkerit voivat lopettaa menetelmänsä yhdessä sen aikaisemmista suunnitteluvaiheista.
On myös hyvä sijoittaa verkkopalvelimeen, jolla onrakennettu tietojenkalastelun torjuntatoimenpiteisiin. TechTarget suosittelee, että käytät myös tunkeutumisen havaitsemisjärjestelmää tai haittaohjelmien torjuntajärjestelmää. Jo silloin sinun ei pitäisi lopettaa suojautumista tietojenkalastelulta. TechTarget ehdottaa myös, että verkkosivustosi operaattorien tulisi havaita tämäntyyppiset hyökkäykset tarkkailemalla tietyn määrän yhteyksiä yhdelle uudelle IP: lle. Jo silloin sinun on pidettävä silmällä. Uudet yhteydet voivat tulla uudesta NAT: sta tai laillisesta välityspalvelimesta. Epäilyttävä lukumäärä yhteyksiä yhdeltä sivuston käyttäjältä vaatii tutkimuksen taktiikoiden lisäämistä.
Jos saat epäilyttävän sähköpostin pankistasi, ota yhteyttä petososastoon
Olemme edellä nähneet, että tietojenkalastelu-hakkerit käyttävät useinlailliset rahoituslaitokset mallina kompromissille. Jos henkilöstöosasto tai talousosasto vastaanottaa sähköpostia tai yrityspankkia tai toista pankkia, se on sinänsä kyseenalaista. Pankit eivät yleensä ota suoraan yhteyttä asiakkaisiinsa. Pikemminkin niiden avulla asiakas voi tavoittaa heidät, jos heillä on kysymys tapahtumasta tai jostakin, joka ilmoitti lipusta.
Florida on kehittänyt henkilöllisyysvarkauden uhrinpakkaus, koska niiden tilastollinen piikki on tällaista rikollisuutta heidän tilassaan. He luettelevat kolme suurta luottotoimistoa varoituspaikoiksi, jos odotat järjestelmän rikkomusta. Voit asettaa heidät laittamaan "petosvaroituksen" tilillesi. Sitten voit myös pyytää luottoraporttejasi vilpillisen toiminnan seuraamiseksi. Voit tehdä tämän heti, jos yrityksesi työntekijä on avannut suoran luotonantajan tai pankkisähköpostin, joka on lähetetty säännöllisen kirjeenvaihdon ulkopuolella pankin palveluosastoon.
He suosittelevat, että otat yhteyttä petoksiinkaikkien velkojien ja kaikkien pankkien ja rahoituslaitosten osastoja. Sinun pitäisi olla kaikkien heidän sijoittavan tilisi petosten tarkkailuluetteloon, kun lajitlet rikkomuksen.
Lopulliset ajatukset
Tietokalastelu ei ole menossa minnekään pian. Tämä johtuu siitä, että tietopetokset eivät ole menossa minnekään. Se on vähän valitettavaa, mutta silti hyvin koulutetulla joukkueella on vähän pelkoa.
Kuinka saada ILMAINEN VPN 30 päiväksi
Jos tarvitset VPN: n hetkeksi esimerkiksi matkustessasi, voit saada korkeimmalle luokitellulle VPN: lle ilmaiseksi. ExpressVPN sisältää 30 päivän rahat takaisin -takuun. Sinun on maksettava tilauksesta, se on tosiasia, mutta se sallii täysi käyttöoikeus 30 päiväksi ja peruutat sitten täyden hyvityksen. Heidän ei-kysytyt peruutuskäytännöt täyttävät sen nimen.
Kommentit