- - Statistiques et tendances du phishing en 2019 [prévisions pour 2020]

Statistiques et tendances du phishing en 2019 [prévisions pour 2020]

Nous nous approchons de la fin de 2019 maintenant. Cette année a jusqu'à présent été une percée productive dans l'innovation. Les entreprises se tournent désormais plus que jamais vers le monde numérique pour tout gérer, de la paie aux contrats intelligents. Il n’est donc pas surprenant que les escroqueries par phishing soient bien vivantes.

Pourtant, le phishing est un peu un terme vague pour leactivité de fraude numérique qui s'est produite cette année. Comment arrêter le phishing en 2019? Nous devons examiner des faits, des statistiques et du jargon particuliers pour comprendre ce que nous affrontons pour le reste de cette année. Nous devons également comparer les tendances qui se sont prolongées ces dernières années en 2019. Cela nous aidera à prévoir les incidents de phishing de 2020.

Statistiques et tendances du phishing pour 2019 [prévisions pour 2020]

Définition d'une attaque de phishing

Une attaque de phishing de base se produira par e-mailmessages et publicités. En règle générale, ces e-mails comprendront un lien ou un fichier qui compromettra le système informatique du destinataire. Souvent, ces attaques redirigent également vers une page de connexion qui ressemble à la connexion légitime à une application sur laquelle la victime visée est déjà active. Cette page de connexion ressemblera à un système de messagerie courant comme Gmail ou à une poignée de médias sociaux familière comme Facebook.

Gardez à l'esprit que bien que cette définition de base nous aide à comprendre le phishing en tant que concept, cela ne suffit pas. Le phishing devient de plus en plus sophistiqué au quotidien.

Aperçu des faits

Entre 2018 et 2019, il y a eu des récurrentesschémas de phishing. Nous pouvons les observer en un coup d'œil pour avoir une idée de ce que nous affrontons. Ce qui suit provient d'un rapport de PhishLabs qui compare 2018 à 2019. Comme suit:

  • Dans des circonstances normales, les hameçonneurs doiventune seule institution financière. Cela prend une certaine efficacité de leurs attaques. La plupart des victimes ciblées du phishing ne seront pas des clients de la banque signalant l’arnaque. La modélisation des alertes e-Transfer interbancaires séduit les cybercriminels. Cela leur donne le pouvoir de cibler plusieurs chaînes bancaires différentes à la fois.
  • Les attaques de phishing semblent correspondre à une augmentation de l'utilisation du site d'hébergement gratuit. Entre 2015 et 2018, les opérations de phishing ont doublé leur utilisation d'hébergement gratuit de 3,0% à 13,8%.
  • L'hébergement de phishing a grimpé à travers le premiertrimestre d'activité de 2018. Après cela, il est resté sensiblement le même par volume. Sauf entre août et septembre où il y a eu un pic supplémentaire. Il y a une bonne marge de comparaison entre ce pic et septembre-octobre 2019.
  • Les sites de phishing sont facilement préparés avec un hameçonnagetrousse. Ceci est facilité par les services d'hébergement gratuits. Un acteur de la menace peut produire une grande quantité de sites. Même sur une courte période de temps, la portée d'un acteur menaçant se répandra massivement. Ce volume peut être produit par un petit nombre de hameçonneurs.
  • 000webhostapp était l'hôte gratuit le plus populaire pour l'activité de phishing en 2019. Il représentait 69% du phishing hébergé gratuitement.
  • Il y avait un risque observable de phishing par SMS dans2018. Beaucoup de gens ne s'attendent pas à ce qu'il y ait un risque de phishing sur leurs téléphones et leurs textes ouverts instinctivement. Les SMS contiennent des perspectives de trace beaucoup plus difficiles. Les kits de phishing pour les programmes de phishing mobiles configurent une connexion fictive pour les applications mobiles qui passent un haut niveau d'authenticité.
  • Il est important de se rappeler que les attaques de phishingont encore un taux de réussite élevé. Les escroqueries par phishing sont le domaine des cybercriminels novices. Ils utilisent ces escroqueries pour collecter l'accès aux informations d'identification. Ils l'utiliseront également pour distribuer des ransomwares.
  • Le crime organisé utilise le phishing pour s’envoler par millions. Les États-nations utilisent le phishing pour identifier les stratégies et obtenir des informations privilégiées sur un environnement cible.
  • Les attaques de phishing se glissent dans tous les coinsdu monde numérique. L'email n'est pas la seule cible. Les équipes techniques doivent commencer à surveiller le phishing sur les réseaux sociaux, SMS, applications mobiles, streaming, etc. Tout ce qui peut être numérisé sera phishing à un moment donné.

Le décomposer

Même avec certains modèles courants, aucun phishingles escroqueries se ressemblent. Ils sont souvent similaires mais il y a toujours un bogue dans le système qui les rend difficiles à détecter. Nous devons réduire le comportement commun pour rester protégé. Il ne s'agit pas seulement d'examiner les taux statistiques des crimes. Il s'agit de pénétrer dans les têtes des hameçonneurs. Pensez comme un hameçonneur pour éviter d'être hameçonné.

Symantec a préparé un article de recherche pour le rapport sur les menaces de sécurité Internet en février 2019. Voici ce qu'ils ont découvert sur le phishing:

Courriel professionnel Compromis abrégé. Les incidents de phishing par e-mail de BEC de 2017-2019 ont partagé des mots clés communs. Ci-dessous, ils sont représentés graphiquement en termes de fréquence et d'augmentation du pourcentage d'utilisation.

Mots Augmentation du pourcentage d'utilisation

</ p>
urgent8.0
demande5.8
important5.4
Paiement5.2
attention4.4

Croissance inférieure à 4,0

</ p>
impayé4.1
Info3.6
mise à jour importante3.1

Croissance inférieure à 3,0

</ p>
attn2.3
Transaction2.3

Nous pouvons voir à partir de ces statistiques que les escroqueries par hameçonnagedeviennent plus sophistiqués. Ils demandent une «attention» «urgente» à un taux beaucoup plus élevé qu'ils ne demandent un virement forfaitaire. Cela en déduit que le phishing est familier avec l'évolution des méthodes de prévention de la fraude. Ils recherchent la faille dans les stratégies anti-phishing.

Développer une forte victimologie de phishing

Ainsi, nous pouvons voir quel genre de con lingo leles hameçonneurs utilisent à partir de ces graphiques ci-dessus. Contre qui utilisent-ils ce langage? Qui ciblerait-il qui serait le plus susceptible d'ouvrir un e-mail avec ce type de langue dans la ligne d'objet ou le corps du texte?

Pour comprendre cela, nous allons devoir développer une compréhension approfondie de l'identité des victimes des attaques de phishing de 2017-2019.

Petites et moyennes entreprises en attente de phishing

Les recherches de Symantec ont révélé le taux de courrier électroniquele phishing selon la taille du modèle d'entreprise était le plus élevé dans la gamme des entreprises de taille moyenne. Les entreprises comptant le plus grand nombre de tentatives de phishing comptaient environ 1 001 à 1 500 employés. Parmi les utilisateurs de cette taille, 56 parmi ces 1 001 à 1 500 employés étaient les cibles. Cela représente entre 3,73 et 5,59% des employés des entreprises de cette taille.

Symantec a également constaté que 48% de tous les programmes malveillantsles e-mails sont des fichiers de travail. Ce sont généralement des fichiers joints. L'e-mail sera déguisé en une notification de logiciel d'entreprise, des informations sur la transaction - comme une facture ou un reçu. Les fichiers Office joints contiendront alors un script malveillant. L'ouverture de l'e-mail télécharge le code du script et termine le transfert du logiciel malveillant vers les systèmes bureautiques.

Ainsi, nous pouvons voir d'en haut que seule une petitepourcentage des personnes dans ces entreprises sont ciblées. S'il était beaucoup plus grand, le soupçon se répandrait plus rapidement. Toute l'équipe du bureau aurait plus de chances de saboter l'attaque. Ce petit pourcentage des employés ciblés doit alors avoir une bonne raison d'ouvrir les e-mails infectés.

Le faible pourcentage d'employés ciblés travaille dans la finance et les RH

Revenez aux résultats de Phishlab pour2018-2019. 98% des attaques dans les boîtes de réception des utilisateurs ne comportaient aucun malware. La grande majorité des escroqueries par phishing dans la boîte de réception de 2018 étaient des vols d'identité et des courriels. Pour 2018, les leurres les plus efficaces étaient pour les techniques d'arnaque financière / RH et e-commerce. Ces leurres ont fonctionné sur des objectifs d'entreprise. 83,9% de ces attaques visaient cinq secteurs clés. Ces attaques visaient les informations d'identification des services financiers, de messagerie électronique, de cloud, de paiement et SaaS.

De cela, nous pouvons voir que le petit pourcentagede la base d'employés ciblés sont ceux qui occupent des postes de communication d'entreprise. Ce sont des RH et des directeurs financiers. La typologie exacte qui ouvrirait rapidement un e-mail étiqueté «urgent».

Ce groupe de personnes est hautement qualifié enescroqueries financières, non? Donc, s'ils prennent l'appât, ces attaques ont un haut niveau de sophistication. Ils seront également transparents. L'employé des ressources humaines ou des finances ne sera pas en mesure de détecter quoi que ce soit de suspect avec l'e-mail en un coup d'œil. Pourquoi donc?

Pour la portée de l'étude Symantec, le nombre le plus élevé de contenus de pièces jointes malveillantes était de 47,5%. Cela a été suivi par les exécutables et autres pièces jointes.

Que sont les scripts de phishing?

Alors, qu'est-ce qu'un script? Comment cela compromet-il votre système informatique même sans utiliser de logiciels malveillants?

Un script est un peu de code que le hacker de phishingécrira qui s'exécutera en arrière-plan de l'e-mail que l'équipe RH ouvre. Il n’a pas besoin de contenir de virus pour être dangereux. Il trouvera simplement un moyen d'espionner votre système. Les pirates informatiques l'utilisent souvent pour voler des informations financières à l'intérieur du système.

Les pirates utiliseront des scripts complexes dans leurtravail de phishing. Plus la technique de phishing est sophistiquée, plus différents scripts sont en jeu. Les tendances préférées des pirates qui peuvent être observées ont été écrites en Python et Ruby.

Études de cas réels

Maintenant que nous comprenons la plage cible etla victimologie des attaques de phishing, nous devons examiner certains des cas les plus infâmes de 2019 à ce jour. Il est bon de décomposer ce qui n'a pas fonctionné pour quelqu'un d'autre afin d'éviter les mêmes erreurs. De cette façon, ces attaques peuvent signifier plus qu'un simple délit de fuite sur une entreprise qui peut même leur avoir coûté l'entité.

Certains de ces succès ont été un peu trop proches pour plus de confort et récents. Un tel cas tristement célèbre nous est parvenu grâce à un rapport sur Healthcare Drive qui a été publié en août 2019.

Attaque de phishing dans un hôpital presbytérien qui a compromis les données de 183 000 patients

Les attaques de phishing à l'hôpital presbytérienla chaîne a exposé à la fois les patients et les membres du régime de santé. Cela s'est produit dans le réseau intégré basé au Nouveau-Mexique. La brèche a été découverte le 6 juin au Nine-Hospital. Les comptes de messagerie exposés comprenaient des informations d'identification de patient. Les noms, les membres du plan de santé, les numéros de sécurité sociale, les dates de naissance et les informations cliniques et de plan confidentielles ont été dévoilés.

L'équipe de Presbyterian n'a trouvé aucune utilisation malveillante des données récoltées. Ils ne pouvaient pas non plus déterminer si les hameçonneurs avaient eu accès au DSE presbytérien ou aux systèmes de facturation.

Cela ne signifie pas que l'attaque n'a pas euconséquences, cependant. En fait, ce type d'attaque est en fait pire. Les victimes peuvent modifier leurs informations financières et leurs informations d'identification avec un peu de patience. Les données peuvent cependant être recirculées pour fraude et même vendues.

Une attaque similaire contre le Massachusetts General

L'attaque de phishing elle-même a été lancée le 9 mai. Cela signifie qu'il était dans le système pendant près de 2 mois avant d'être détecté.

La campagne de soins de santé a également signalé une attaque contreHôpital général du Massachusetts en août. L'attaque était liée à deux programmes informatiques. Les chercheurs du service de neurologie les utilisaient. Les informations personnelles sur la santé de plus de 10 000 patients ont été révélées lors de cette attaque. Cette brèche a été découverte plus tôt que celle de l'hôpital du Nouveau-Mexique. L'attaque a été lancée vers le 10-16 juin (la date exacte n'est pas indiquée). L'hôpital l'a découvert le 24 juin.

Le point à retenir de ces cas

En 2019, nous constatons un schéma avec les soins de santéétablissements. Parce que l'utilisation des données devient de plus en plus sophistiquée en 2019, la valeur des données augmente. Ainsi, le vol de données lui-même est souvent plus précieux que les années précédentes, lorsque les hameçonneurs souhaitaient simplement se faire de l'argent.

Élaboration d'un profil criminel pour les hameçonneurs

Comprendre la victimologie derrière le phishing estimportant. Pourtant, ce n'est que la moitié du travail. Pour arrêter un phishing, vous devez penser comme un phishing. Qui sont-ils? Quel est le motif de leurs crimes de phishing?

Il s'avère que le phishing est l'évolution dephreaking. Phreaking était le nom qu'ils ont donné aux pirates des télécommunications. Les hameçonneurs ne sont que les représailles cyber punk des voleurs d'identité classiques. Si nous nous concentrons sur cela, nous pouvons former un profil criminel qui aidera à mieux comprendre la motivation derrière les hameçonneurs.

Le département américain de la Justice a passé des décennies à explorer et à développer des profils criminels pour les voleurs d'identité en général.

De même, le Center for Identity Management and Information Protection a dressé le profil des données fédérales sur les cas de 2008-2013 sur le vol d'identité. Il a été publié en 2015. Vous pouvez le lire ici.

Comparaison de l'étude CIMI 2015 sur les voleurs d'identité avec les hameçonneurs 2019

Dans la recherche CIMI, les cas de délinquants les plus élevéspour le vol d'identité et les délits connexes comme la fraude bancaire et fiscale, ils venaient de Floride. Viennent ensuite la Californie, deuxième taux de pourcentage de délinquants en importance.

Les 5 États avec le plus grand nombre d'infractions de vol d'identité sont les suivants:

  • Floride
  • Californie
  • Texas
  • New Jersey
  • Géorgie

Un fait intéressant à noter est que tous cesles États ont des villes balnéaires. Tous sont également des attractions touristiques et commerciales. Si nous comparons ce fait aux tendances des hameçonneurs, nous remarquons que les industries ciblées par les hameçonneurs, comme l'hôtellerie et la finance, peuvent souvent être locales pour eux. Les hameçonneurs et les voleurs d'identité connaissent probablement les victimes qu'ils ciblent dans ces cas.

Pour les groupes d'âge des délinquants, l'étude a révélé une augmentation au cours des deux dernières décennies des délinquants d'âge moyen. Pourtant, 36,7% des auteurs de vol d'identité en 2007 étaient âgés de 25 à 34 ans.

86,7% des délinquants observés dans cette étude étaient des résidents légaux nés aux États-Unis.

À l'époque, seulement 6,1% des criminels d'usurpation d'identité étaient des étrangers illégaux.

Un tiers des voleurs d'identité étaient des femmes. Cela signifie qu'en 2007, les hommes prédominaient les statistiques sur les voleurs d'identité. Cela n'a pas changé pour la mise à jour 2015 de l'étude, mais les statistiques sur le vol d'identité des femmes ont augmenté.

En 2007, davantage de voleurs d'identité ont opéré dans le cadred'un réseau de fraudeurs qu'en tant que personne seule. Déjà en 2007, il y avait un énorme pic dans l'utilisation d'Internet pour le vol d'identité. Cela nous montre que les criminels susceptibles d'être des voleurs d'identité réguliers sont également susceptibles d'être des hameçonneurs.

Avantages collectifs des escroqueries aux informations d'identification: les avantages du phishing

Souvent, les fraudes d'identité étaient un mari / une femmeéquipe. En outre, les groupes qui se sont livrés à des attaques d'identité de type hameçonnage dans cette étude ont organisé des réseaux de fraude des acheteurs. Ils ont volé des informations de carte de crédit à des victimes en ligne. Ensuite, ils ont converti les informations volées en fausses cartes de crédit. Ils utiliseraient les cartes de crédit pour acheter de grandes quantités d'articles de vente au détail. Ils devaient ensuite retourner ou transporter ces articles pour les convertir en espèces. Ils exploiteraient les toxicomanes et les sans-abri en échangeant l’argent qu’ils ont récolté grâce à la fraude en achetant les numéros de sécurité sociale de ces personnes vulnérables et d’autres informations d’identification.

Ils utiliseraient les informations d'identification de ces personnesqui était tombé dans le système pour obtenir ensuite de faux permis de conduire et d'autres faux titres. Ils utiliseraient ces nouvelles informations d'identification pour assumer une identité dans l'État de résidence de la personne exploitée si elle était enregistrée. À partir de là, ils utiliseraient ces informations d'identification pour créer de faux comptes bancaires. Ils pourraient alors falsifier des chèques sur ces comptes.

Les voleurs d'identité de la plus ancienne étude ont montré des schémas d'utilisation des informations d'identité volées pour commettre d'autres délits liés à la fraude.

Dans cette étude, souvent les victimes de vol d'identitéétaient étrangers au voleur. La mise à jour de cette étude datant de 2015 a montré que souvent la relation entre l'auteur et la victime était client et client.

Nous savons par ce rapport que ces personnes sontagissant souvent comme un groupe de cellules d'initiés. Ils profitent du fait de contourner le gouvernement et d'exploiter des cibles faciles. Au fil des ans, le profil des victimes elles-mêmes n'a pas été déterminé dans le béton. Les escroqueries par hameçonnage, avec leur accès Internet accru, provoquent cependant un taux plus élevé de cibles individuelles. Ils chercheront une personne à l'intérieur d'une entreprise dont le compromis entraînerait toute l'entité dans l'arnaque.

Leçons de phishing des pirates eux-mêmes

Donc, maintenant nous avons une victimologie assez solideattaques. Nous connaissons les personnes exactes dont nous avons besoin pour nous entraîner lourdement pour ces incidents. Nous savons également quels groupes de discussion doivent être surveillés et examinés le plus contre les menaces internes.

Maintenant, cela pourrait aider à créer un criminelméthodologie pour les attaques elles-mêmes. Quelle est la répartition exacte d'une arnaque par hameçonnage? Nous avons étudié les méthodes enseignées par Pentest Geek, un groupe de piratage éthique qui utilise des scénarios et un piratage simulé pour agir comme un exercice d'incendie pour les équipes commerciales. Ils ont un guide complet sur le processus d'attaque de phishing. Ils l'ont publié le 18 septembre 2019.

Le processus étape par étape pour une attaque de phishing commune ressemble à ceci:

  • Énumérer les adresses e-mail

La première chose que votre phishing va faire est deénumérer la liste de diffusion. Ils doivent déterminer exactement à qui ils veulent envoyer ces e-mails. Pour ce faire, ils utiliseront un service comme Jigsaw.com. Jigsaw énumérera automatiquement les e-mails du phishing potentiel. En utilisant Jigsaw, le phishing aura le support d'une base de données et pourra exporter ces connaissances dans des fichiers CSV. Le système de Jigsaw essaiera de bloquer ce script. Les hackers fonctionneront alors dans la dernière version disponible. Ils fonctionneront à partir d'un compte jigsaw.com gratuit. Ils passeront leurs pouvoirs comme arguments sur le cil.

Une autre option est le Harvester. Harvester est un script Python qui fait partie de BackTrack5 et se trouve dans / pentest / enumeration / theharvester. Ce script peut rechercher rapidement à travers une gamme de différents moteurs de recherche. Comme son nom l'indique, il récupérera ensuite les adresses e-mail énumérées qu'il trouve.

  • Évitez les systèmes antivirus

Le phishing va ensuite étudier votre antivirussystème. Ils devront savoir à quel système ils doivent faire face afin de trouver un point faible. Échapper à votre antivirus est la faille que ces coureurs de script ont pour infecter votre base de données d'informations confidentielles. Une façon est d'espionner votre cache DNS. Ils peuvent voir le type d'antivirus utilisé par leur victime dans le cache DNS.

Une fois qu'ils ont déterminé le type d'antivirus utilisé par l'entreprise, le pirate télécharge le même système ou un système similaire. Ils l'étudieront par eux-mêmes pour former le meilleur plan pour s'y attaquer.

  • Utilisation du filtrage de sortie

Le phishing devra alors choisir uncharge utile. Certains des favoris sont reverse_https ou reverse_tcp_all_ports. Ce deuxième n'est pas aussi familier à certains pirates de niveau inférieur à intermédiaire. En substance, reverse_tcp_all_ports implémente un gestionnaire TCP inverse et fonctionne avec les stagers «allports». C’est un peu comme une écoute électronique. Il écoute sur un seul port TCP. Ensuite, le système d'exploitation redirige toutes les connexions entrantes sur tous les ports vers le port «écoute».

Les pirates utilisent souvent des systèmes basés sur Linux. Ce système d'exploitation est essentiel à la partie technique la plus lourde de ce processus. Le filtre capture les informations essentielles du système de victime pour le pirate. Dans le même temps, ils peuvent utiliser l'opération de piratage basée sur Linux pour se connecter à distance. Ils utilisent également ces systèmes https inversés pour masquer leur trafic dans votre système. Les systèmes de prévention des intrusions ont du mal à détecter la présence malveillante car elle ressemble à du trafic HTTPS normal. Dans ce cas, la seule façon pour les pirates informatiques de se faire prendre est que la société exécute une inspection approfondie des paquets avec suppression SSL.

  • Choisissez un scénario de phishing par e-mail

Vient ensuite le plus simple. Le pirate trouvera un modèle et un scénario qui fonctionneront comme le leurre de courrier électronique parfait. N'oubliez pas que, dans les statistiques récentes, le pirate cible souvent environ 3 à 5% des employés des petites et moyennes entreprises. Ils vont aller après les rôles de gestion des informations d'identification comme les RH ou les finances. Ils publieront des e-mails qui semblent provenir du réseau bancaire des entreprises. Ces e-mails seront étiquetés comme des rapports "urgents" qui nécessitent l'attention immédiate de la victime.

  • Serveurs proxy Web Sidestep

Les pirates vont ensuite identifier quel proxy webserveurs que leur victime cible utilise. Le serveur proxy Web va empêcher le réseau d'entreprise de visiter certains sites. Certains de ces systèmes sont même équipés d'une protection antivirus. Cela signifie que le serveur proxy Web peut empêcher la victime de télécharger l'exécutable envoyé par le phishing. Le phishing devra trouver un moyen de contourner cela pour obtenir ce qu'il veut. Ils investiront ensuite dans leur arnaque en achetant un certificat SSL valide pour le site malveillant. Cela signifie que lorsque l'utilisateur victime visite le site certifié SSL, un tunnel chiffré est renvoyé vers l'escroquerie de phishing.

  • Envoyez les messages de phishing

Les pirates ont ici quelques options. Ils peuvent usurper un e-mail ou acheter un vrai domaine pour rendre la ruse encore plus convaincante.

S'ils choisissent d'envoyer à partir d'un domaine valide, alorsils vont souvent encaisser sur un marché de domaine bon marché. GoDaddy est l'option d'achat de domaine bon marché la plus populaire à l'heure actuelle. Certaines offres de vente pour les nouveaux domaines les proposent à 1,17 $, taxes et frais inclus.

De nombreux sites achetés via GoDaddy ont une fonction de messagerie électronique. Le pirate accédera à la fonction «créer un e-mail» du domaine et l'utilisera pour créer un compte de messagerie pour son site.

Le pirate entrera alors dans le code duCompte de messagerie GoDaddy et modifiez toutes les informations d'identification «Qui est». Ils utiliseront ce code pour exécuter une routine d'imposteur convaincante sur le Web pour leur escroquerie par phishing. Ils devront effectuer une vérification de correspondance avec le site Web qu'ils veulent imputer pour s'assurer que tout reflète légitimement. Cela doit être aussi réel que possible.

À ce stade, ils peuvent choisir un fournisseur de messagerie pour diffuser les e-mails de phishing. Pourtant, les opérations les plus sophistiquées les exécuteront comme les scripts mentionnés ci-dessus.

Les pirates dans le Pentest Geek rapport a exécuté un script à l'aide de Ruby. Ils ont utilisé un simple script Ruby appelé sendmail.rb. Il leur a fait une liste d'adresses e-mail avec le message e-mail qu'ils ont envoyé. Ils peuvent utiliser ce script pour suivre les utilisateurs d'un site de phishing. Avec ce script simple, le suivi des activités sur le site de phishing était facile mais le suivi des clics individuels était plus difficile.

  • Metasploit / multi-gestionnaire

Parmi ces hackers, Metasploit était le favorimis en place pour les outils multi-gestionnaires. Ils ont aimé ce site, car il les a aidés à configurer des options personnalisées. Les hameçonneurs ont pour but de personnaliser leur crime. Cela rend le suivi plus difficile.

Les pirates à Pentest Geek créerait d'abord un script de ressource. Ils le feraient au cas où leur multi-gestionnaire mourrait. Ce script sera mis en place pour les pirates suivant le modèle qu'ils ont formé lors des tests.

Les pirates mettront en place ce multi-gestionnaire pourprotéger leurs sessions Web. Ils modifieront des choses comme scraper.rb si vous utilisez un code Ruby. Ce code est utilisé pour énumérer les informations faisant partie intégrante de l'escroquerie par hameçonnage à ce stade. Des choses comme les adresses e-mail, les informations système, les hachages et diverses informations utiles.

Le pirate informatique l'utilise pour gérer plusieurs tâches afin queils n'ont pas à attendre l'arrivée de chaque étape et session. Autoriser le système à gérer certaines tâches aide le pirate à distribuer le travail et à lancer une campagne plus large.

Étapes anti-phishing proactives

Vous savez maintenant qui sont ces gens. Tu sais ce qu'ils veulent. Vous savez également ce qu'ils feront pour l'obtenir. Une idée claire des motifs criminels et des victimes idéales élimine le mystère de l'acte de phishing.

Cela ne suffit toujours pas pour empêcher tout phishing. Vous devrez intégrer certaines étapes dans vos communications commerciales en ligne qui prennent toutes ces informations.

Investissez dans des protections anti-phishing avancées

Il devrait être clair maintenant que l'antivirus n'est pasassez pour arrêter ces escroqueries. Les boîtes de spam avec des filtres puissants ne suffisent pas. Vous devez investir dans une inspection approfondie des paquets avec suppression SSL. C'est le contre-coup que les pirates identifiés peuvent arrêter leur méthode dans l'une de ses premières étapes de planification.

Il est également bon d'investir dans un proxy Web qui aconstruit dans des mesures anti-phishing. TechTarget vous recommande d'utiliser également un système de détection d'intrusion ou un système anti-programme malveillant. Même là, ce n'est pas là que vous devez arrêter de vous protéger contre le phishing. TechTarget suggère également aux opérateurs de votre site Web de détecter ces types d'attaques en surveillant un nombre spécifique de connexions pour une nouvelle IP. Même alors, vous devrez garder un œil. Les nouvelles connexions peuvent provenir d'un nouveau NAT ou d'un proxy légitime. Un nombre suspect de connexions d'un utilisateur du site nécessitera des tactiques d'enquête intensifiées.

Si vous recevez un e-mail suspect de votre banque, contactez le service fraude

Nous avons vu ci-dessus que les pirates de phishing utilisent souventinstitutions financières légitimes comme modèle de point de compromis. Si votre service des ressources humaines ou votre service financier reçoit un e-mail de la banque de l'entreprise ou d'une autre banque, cela en soi est discutable. Les banques ne contactent généralement pas directement leurs clients. Au contraire, ils permettent au client de les contacter s'ils ont une question concernant une transaction ou quelque chose qui a marqué.

La Floride a développé une victime de vol d'identitékit en raison de la pointe statistique de ce type de crime dans leur état. Ils répertorient les trois principaux bureaux de crédit comme lieux d'alerte si vous prévoyez une violation du système. Vous pouvez leur demander de placer une «alerte à la fraude» sur vos comptes. Ensuite, vous pouvez également demander vos rapports de solvabilité pour surveiller les comportements frauduleux. Vous pouvez le faire immédiatement si un employé de votre entreprise a ouvert un e-mail provenant directement du créancier ou de la banque qui a été envoyé en dehors de la correspondance régulière avec le service après-vente de la banque.

Ils vous recommandent de contacter la fraudedépartements également de tous vos créanciers et de toutes vos banques et institutions financières. Vous devriez tous avoir placé vos comptes sur une liste de surveillance des fraudes pendant que vous triez la violation.

Dernières pensées

Le phishing ne va nulle part de sitôt. C'est parce que la fraude à l'information ne va nulle part. C’est un peu malheureux mais néanmoins une équipe bien formée n’a pas grand-chose à craindre.

Comment obtenir un VPN GRATUIT pendant 30 jours

Si vous avez besoin d’un VPN pendant un court séjour, par exemple, vous pouvez obtenir gratuitement notre VPN classé au premier rang. ExpressVPN comprend une garantie de remboursement de 30 jours. Vous devrez payer pour l’abonnement, c’est un fait, mais cela permet accès complet pendant 30 jours et ensuite vous annulez pour un remboursement complet. Leur politique d'annulation, sans poser de questions, est à la hauteur de son nom.

commentaires