अब हम 2019 के अंत में बंद कर रहे हैं। इस वर्ष नवाचार में अब तक ब्रेकआउट उत्पादक रहा है। व्यवसाय अब पेरोल से लेकर स्मार्ट कॉन्ट्रैक्ट तक सब कुछ संभालने के लिए डिजिटल दुनिया की ओर रुख करते हैं। यह कोई आश्चर्य की बात नहीं है कि फ़िशिंग घोटाले जीवित और अच्छी तरह से हैं।
फिर भी, फ़िशिंग थोड़ा अस्पष्ट शब्द हैडिजिटल धोखाधड़ी गतिविधि जो इस वर्ष हुई है। हम 2019 में फ़िशिंग को कैसे तोड़ सकते हैं? इस वर्ष के शेष भाग के लिए हम क्या कर रहे हैं, यह समझने के लिए हमें विशेष तथ्यों, आंकड़ों और शब्दजाल पर नजर डालने की जरूरत है। हमें 2019 में हाल के वर्षों में किए गए पैटर्न की तुलना करने की भी आवश्यकता है। इससे हमें 2020 की फ़िशिंग घटनाओं का अनुमान लगाने में मदद मिलेगी।
फ़िशिंग हमले को परिभाषित करना
एक मूल फ़िशिंग हमला ईमेल के माध्यम से होगासंदेश और विज्ञापन। आमतौर पर, इन ईमेल में एक लिंक या एक फ़ाइल शामिल होगी जो प्राप्तकर्ता के कंप्यूटर सिस्टम से समझौता करेगी। अक्सर, ये हमले एक लॉगिन पृष्ठ पर भी रीडायरेक्ट होंगे जो ठीक उसी तरह दिखता है जैसे किसी ऐप में वैध लॉगिन होता है, जिस पर पीड़ित पहले से सक्रिय है। यह लॉगिन पृष्ठ जीमेल की तरह एक सामान्य ईमेल प्रणाली या फेसबुक जैसे परिचित सोशल मीडिया हैंडल की तरह दिखाई देगा।
ध्यान रखें कि जबकि यह मूल परिभाषा हमें अवधारणा के रूप में फ़िशिंग को समझने में मदद करती है, यह पर्याप्त नहीं है। फ़िशिंग दैनिक आधार पर अविश्वसनीय रूप से अधिक परिष्कृत होता जा रहा है।
एक नज़र में तथ्य
2018 और 2019 के बीच पुनरावृत्ति हुई हैफ़िशिंग पैटर्न। हम उन्हें नज़र अंदाज़ कर सकते हैं कि हम किस चीज़ के खिलाफ हैं। 2019 के साथ 2018 की तुलना करने वाले PhishLabs की रिपोर्ट से निम्नलिखित आता है। निम्नानुसार है:
- सामान्य परिस्थितियों में, फिशर्स को पोज देना चाहिएएक एकल वित्तीय संस्थान। यह उनके हमलों से कुछ प्रभावशीलता लेता है। फ़िशर के लक्षित पीड़ितों में से कई बैंक के ग्राहक नहीं होंगे जो घोटाले में झंडे गाड़ते हैं। इंटरबैंक ई-ट्रांसफर अलर्ट की मॉडलिंग साइबर अपराधियों से अपील कर रहा है। यह उन्हें एक समय में कई अलग-अलग बैंक श्रृंखलाओं को लक्षित करने का लाभ देता है।
- फ़िशिंग हमले मुफ्त होस्टिंग साइट के उपयोग में वृद्धि के साथ मेल खाते हैं। 2015 और 2018 के बीच फ़िशिंग घोटाले के संचालन ने उनके नि: शुल्क होस्टिंग उपयोग को 3.0% से 13.8% तक दोगुना कर दिया था।
- फ़िशिंग होस्टिंग पहले के माध्यम से चढ़ गया2018 की कारोबारी तिमाही। इसके बाद, यह प्रति वॉल्यूम के बराबर ही रहा। अगस्त और सितंबर के बीच जब एक अतिरिक्त स्पाइक था। 2019 के इस स्पाइक और सितंबर-अक्टूबर के बीच तुलना करने के लिए अच्छा स्थान है।
- फ़िशिंग साइट आसानी से फ़िश के साथ पहले से तैयार हैंकिट। यह मुफ्त होस्टिंग सेवाओं द्वारा आसान बनाया गया है। एक खतरा अभिनेता बड़ी मात्रा में साइटों का उत्पादन कर सकता है। यहां तक कि समय की एक छोटी सी अवधि में, एक खतरे वाले अभिनेता की पहुंच बड़े पैमाने पर फैल जाएगी। यह वॉल्यूम बहुत कम फिशर्स द्वारा उत्पादित किया जा सकता है।
- 2019 में फिश गतिविधि के लिए 000webhostapp सबसे लोकप्रिय मुफ्त होस्ट था। यह स्वतंत्र रूप से होस्ट किए गए फिश के 69% के लिए बना था।
- इसमें एसएमएस फ़िशिंग का एक अवलोकन योग्य जोखिम था2018. बहुत से लोगों को उम्मीद नहीं है कि उनके फोन को फ़िशिंग जोखिम होगा और सहज रूप से ग्रंथों को खोलें। एसएमएस बहुत कठिन ट्रेस संभावनाएं रखते हैं। मोबाइल फिश प्रोग्राम के लिए फिश किट मोबाइल एप के लिए नकली लॉगिन सेट करते हैं जो उच्च स्तर की प्रामाणिकता से गुजरते हैं।
- यह याद रखना महत्वपूर्ण है कि फ़िशिंग हमलेअभी भी सफलता की उच्च दर है। फ़िशिंग घोटाले नौसिखिए साइबर अपराधियों के प्रांत हैं। वे इन घोटालों का उपयोग क्रेडेंशियल तक पहुंच प्राप्त करने के लिए करते हैं। वे रैंसमवेयर वितरित करने के लिए भी इसका उपयोग करेंगे।
- संगठित अपराध लाखों में चोरी करने के लिए फ़िशिंग का उपयोग करता है। राष्ट्र-राज्य फ़िशिंग का उपयोग रणनीतियों को इंगित करने और लक्ष्य वातावरण के बारे में जानकारी प्राप्त करने के लिए करते हैं।
- फ़िशिंग हमले सभी कोनों में रेंग रहे हैंडिजिटल दुनिया की। ईमेल ही एकमात्र लक्ष्य नहीं है। टेक टीमों को सोशल मीडिया, एसएमएस, मोबाइल ऐप, स्ट्रीमिंग आदि पर फ़िशिंग के लिए बाहर देखना शुरू करना होगा। जो भी डिजिटाइज़ किया जा सकता है, वह किसी बिंदु पर फ़िश किया जाएगा।
इसे तोड़कर
यहां तक कि कुछ सामान्य पैटर्न के साथ, कोई दो फ़िशिंग नहींघोटाले एक जैसे हैं। वे अक्सर समान होते हैं लेकिन सिस्टम में हमेशा एक बग होता है जिससे उनका पता लगाना मुश्किल हो जाता है। हमें संरक्षित रहने के लिए सामान्य व्यवहार को कम करना होगा। यह अपराधों की सांख्यिकीय दरों को देखने के बारे में नहीं है। यह फिशर्स हेड के अंदर होने के बारे में है। फ़िशर से बचने के लिए फ़िशर की तरह सोचें।
Symantec ने फरवरी 2019 में इंटरनेट सिक्योरिटी थ्रेट रिपोर्ट के लिए एक रिसर्च पीस को एक साथ रखा। यहां उन्हें फ़िशिंग के बारे में पता चला है:
व्यापार ईमेल समझौता abbrev। 2017-2019 की BEC ईमेल फ़िशिंग घटनाओं ने सामान्य कीवर्ड साझा किए। नीचे उन्हें फ़्रीक्वेंसी की रैंक और उपयोग प्रतिशत के बढ़ने के रूप में चित्रित किया गया है।
शब्दों उपयोग प्रतिशत में वृद्धि
अति आवश्यक | 8.0 |
निवेदन | 5.8 |
महत्वपूर्ण | 5.4 |
भुगतान | 5.2 |
ध्यान | 4.4 |
नीचे 4.0 वृद्धि
बकाया भुगतान | 4.1 |
जानकारी | 3.6 |
महत्वपूर्ण अद्यतन | 3.1 |
नीचे 3.0 वृद्धि
Attn | 2.3 |
लेन-देन | 2.3 |
हम इन आँकड़ों से देख सकते हैं कि फिशिंग घोटालेअधिक परिष्कृत हो रहे हैं। वे फ्लैट रेट से पेमेंट ट्रांसफर के लिए पूछ रहे हैं। यह बताता है कि फ़िशर बदलते धोखाधड़ी की रोकथाम के तरीकों से परिचित हैं। वे एंटी-फ़िशिंग रणनीतियों में खामियों की तलाश कर रहे हैं।
एक मजबूत फ़िशिंग विक्टोलॉजी विकसित करना
तो, हम देख सकते हैं कि किस प्रकार का कोन लिंगो हैफ़िशर्स इन उपरोक्त चार्ट से उपयोग कर रहे हैं। वे किसके खिलाफ इस भाषा का उपयोग कर रहे हैं? वे कौन लक्ष्य करेंगे जो विषय पंक्ति या पाठ निकाय में इस प्रकार की भाषा के साथ एक ईमेल खोलने की सबसे अधिक संभावना होगी?
यह समझने के लिए, हमें 2017-2019 के फ़िशिंग हमलों में पीड़ितों में से एक की गहरी समझ विकसित करनी होगी।
स्लेट पर मध्यम आकार के व्यवसायों को छोटा किया जा सकता है
सिमेंटेक के शोध ने ईमेल की दर को उजागर कियाव्यवसाय मॉडल के आकार के अनुसार फ़िशिंग मध्य-आकार की व्यावसायिक श्रेणी में सबसे अधिक थी। फ़िशिंग हिट की सबसे अधिक संख्या वाले व्यवसायों में लगभग 1,001-1500 कर्मचारी थे। उस आकार सीमा के भीतर, 1,001-1,500 कर्मचारियों में से 56 कर्मचारी लक्ष्य थे। इस आकार सीमा में व्यवसायों के लिए कर्मचारियों की संख्या 3.73-5.59% के बीच है।
सिमेंटेक ने यह भी पाया कि 48% सभी दुर्भावनापूर्ण हैंईमेल काम की फाइलें हैं। वे आम तौर पर संलग्न फाइलें हैं। ईमेल को एक व्यवसाय सॉफ़्टवेयर अधिसूचना के रूप में प्रच्छन्न किया जाएगा, एक इनवॉइस या एक रसीद के रूप में लेनदेन info_such। संलग्न कार्यालय की फाइलों में तब दुर्भावनापूर्ण स्क्रिप्ट होगी। ईमेल खोलना स्क्रिप्ट कोड को डाउनलोड करता है और कार्यालय प्रणालियों में मैलवेयर हस्तांतरण को पूरा करता है।
तो, हम ऊपर से देख सकते हैं कि केवल एक छोटा साइन कंपनियों में प्रतिशत लोगों को लक्षित किया जा रहा है। यदि यह बहुत बड़ा होता, तो संदेह तेजी से फैलता। पूरे कार्यालय की टीम पर हमले को तोड़फोड़ करने का एक उच्च मौका होगा। लक्षित कर्मचारियों के इस छोटे प्रतिशत के पास संक्रमित ईमेल खोलने के लिए एक ध्वनि कारण होना चाहिए।
लक्षित कर्मचारियों का छोटा प्रतिशत वित्त और मानव संसाधन में काम करता है
के लिए Phishlab निष्कर्षों पर वापस जाएं2018-2019। उपयोगकर्ताओं के इनबॉक्स में 98% हमलों में कोई मैलवेयर नहीं था। 2018 के इनबॉक्स फ़िशिंग स्कैम के अधिकांश हिस्से क्रेडेंशियल चोरी और ईमेल घोटाले थे। 2018 के लिए, वित्तीय / एचआर और ई-कॉमर्स स्कैमिंग तकनीकों के लिए सबसे प्रभावी lures थे। इन lures ने कॉर्पोरेट लक्ष्यों पर काम किया। इन हमलों में 83.9% ने पांच प्रमुख उद्योगों को लक्षित किया। इन हमलों ने वित्तीय, ईमेल, क्लाउड, भुगतान और सास सेवाओं के लिए साख को लक्षित किया।
इससे हम देख सकते हैं कि छोटा प्रतिशतलक्षित कर्मचारी आधार कॉर्पोरेट संचार भूमिकाओं में हैं। ये एचआर लोग और वित्तीय प्रबंधक हैं। सटीक टाइपोलॉजी जो एक "तत्काल" लेबल वाला ईमेल खोलने के लिए त्वरित होगी।
लोगों के इस समूह में उच्च प्रशिक्षित हैंवित्तीय घोटाले, सही? इसलिए, अगर वे चारा ले रहे हैं, तो इन हमलों में उच्च स्तर का परिष्कार है। वे पारदर्शी भी होंगे। एचआर या वित्तीय कर्मचारी एक नज़र में ईमेल के साथ कुछ भी संदिग्ध का पता लगाने में सक्षम नहीं होगा। ऐसा क्यों है?
सिमेंटेक अध्ययन के दायरे के लिए, सबसे अधिक दुर्भावनापूर्ण ईमेल अनुलग्नक सामग्री की संख्या 47.5% थी। इसके बाद निष्पादक और अन्य अटैचमेंट शामिल थे।
फ़िशिंग स्क्रिप्ट क्या हैं?
तो, एक स्क्रिप्ट क्या है? मैलवेयर का उपयोग किए बिना भी यह आपके आईटी सिस्टम से कैसे समझौता करता है?
एक स्क्रिप्ट एक कोड है जो फिशिंग हैकर का हैलिखेंगे जो एचआर टीम के ईमेल की पृष्ठभूमि में चलेगा। यह हानिकारक होने के लिए इसमें कोई वायरस नहीं है यह सिर्फ आपके सिस्टम की जासूसी करने का एक तरीका खोजेगा। सिस्टम के अंदर से वित्तीय जानकारी चुराने के लिए हैकर्स अक्सर इसका इस्तेमाल करते हैं।
हैकर्स अपने में जटिल स्क्रिप्ट का उपयोग करेंगेफ़िशिंग का काम। फ़िशिंग तकनीक जितनी अधिक परिष्कृत होती है उतनी ही अलग स्क्रिप्ट खेलने में होती है। हैकर्स के बीच ट्रेंड पसंदीदा जिन्हें देखा जा सकता है, पायथन और रूबी में लिखे गए हैं।
वास्तविक दुनिया के मामले का अध्ययन
अब जब हम लक्ष्य सीमा को समझते हैं औरफ़िशिंग हमलों के शिकार, हमें 2019 के कुछ सबसे कुख्यात मामलों पर एक नज़र डालने की आवश्यकता है। वही गलतियाँ जो किसी और के लिए गलत हो गईं, उन्हें तोड़ना अच्छा है। इस तरह से इन हमलों का मतलब केवल एक हिट से अधिक कुछ हो सकता है और एक व्यवसाय पर चल सकता है जो उन्हें इकाई लागत भी दे सकता है।
इनमें से कुछ हिट आराम और हाल के लिए थोड़ी बहुत करीब हैं। ऐसा ही एक कुख्यात मामला अगस्त, 2019 में हेल्थकेयर ड्राइव की रिपोर्ट के माध्यम से हमारे सामने आया।
प्रेस्बिटेरियन अस्पताल फ़िशिंग हमला जिसने 183K रोगियों के डेटा से समझौता किया
प्रेस्बिटेरियन अस्पताल में फ़िशिंग हमलेश्रृंखला रोगियों और स्वास्थ्य योजना सदस्यों दोनों को उजागर करती है। यह न्यू मैक्सिको आधारित अभिन्न नेटवर्क में हुआ। ब्रीच की खोज 6 जून को नौ-अस्पताल में की गई थी। जिन ईमेल खातों को उजागर किया गया था, उनमें रोगी क्रेडेंशियल्स शामिल थे। नाम, स्वास्थ्य योजना के सदस्य, सामाजिक सुरक्षा संख्या, जन्म तिथि और गोपनीय नैदानिक और योजना की जानकारी उजागर की गई।
प्रेस्बिटेरियन की टीम को कटे हुए डेटा का कोई दुर्भावनापूर्ण उपयोग नहीं मिला। वे यह भी निर्धारित नहीं कर सकते थे कि क्या फिशर्स ने प्रेस्बिटेरियन के ईएचआर या बिलिंग सिस्टम तक पहुंच प्राप्त की थी।
इसका मतलब यह नहीं है कि हमले के पास नहीं थापरिणाम, यद्यपि। वास्तव में, इस तरह का हमला वास्तव में बदतर है। पीड़ित कुछ धैर्य के साथ अपनी वित्तीय जानकारी और साख बदल सकते हैं। हालांकि, धोखाधड़ी के लिए डेटा को फिर से प्रसारित किया जा सकता है और बेचा भी जा सकता है।
मैसाचुसेट्स जनरल पर एक समान हमला
फिशिंग अटैक 9 मई को शुरू किया गया था। इसका मतलब है कि यह पता चलने से पहले लगभग 2 महीने तक सिस्टम में था।
हेल्थकेयर ड्राइव ने भी हमले की सूचना दीमैसाचुसेट्स जनरल अस्पताल अगस्त में। यह हमला दो कंप्यूटर प्रोग्रामों से संबंधित था। न्यूरोलॉजी विभाग के शोधकर्ता उनका उपयोग कर रहे थे। 10,000 से अधिक रोगियों के लिए व्यक्तिगत स्वास्थ्य की जानकारी उस हमले के माध्यम से उजागर हुई थी। इस उल्लंघन को न्यू मैक्सिको के अस्पताल में जल्द ही खोजा गया था। यह हमला 10-16 जून के आसपास शुरू किया गया था (सटीक तारीख नहीं बताई गई है)। अस्पताल ने जून के 24 वें दिन इसकी खोज की।
इन मामलों से राहत
2019 में, हम हेल्थकेयर के साथ एक पैटर्न देख रहे हैंप्रतिष्ठानों। क्योंकि 2019 में डेटा उपयोग इतना अधिक परिष्कृत हो रहा है कि डेटा का मूल्य बढ़ रहा है। इसलिए, डेटा चोरी करना पिछले वर्षों की तुलना में अक्सर अधिक मूल्यवान होता है, जब फिशर सिर्फ नकदी बनाने में रुचि रखते थे।
फिशर्स के लिए एक आपराधिक प्रोफ़ाइल विकसित करना
फ़िशिंग के पीछे के शिकार को समझना हैजरूरी। फिर भी, यह केवल आधा काम है। एक फिशर को रोकने के लिए, आपको फिशर की तरह सोचना होगा। वे कौन हैं? उनके फ़िशिंग अपराधों का मकसद क्या है?
पता चलता है कि फ़िशिंग का विकास हैphreaking। Phreaking वह नाम था जिसे उन्होंने टेलीकॉम हैकर्स को दिया था। फिशर्स सिर्फ क्लासिक पहचान चोरों के साइबर पंक रीप्रिसल हैं। यदि हम उस पर ध्यान केंद्रित करते हैं, तो हम एक आपराधिक प्रोफ़ाइल बना सकते हैं जो फ़िशर्स के पीछे की प्रेरणा को बेहतर ढंग से समझने में मदद करेगी।
अमेरिकी न्याय विभाग ने सामान्य रूप से पहचान चोरों के लिए आपराधिक प्रोफाइल तलाशने और विकसित करने में दशकों का समय बिताया है।
इसी तरह, सेंटर फॉर आइडेंटिटी मैनेजमेंट एंड इंफॉर्मेशन प्रोटेक्शन ने 2008-2013 के फेडरल केस डेटा को पहचान की चोरी का अध्ययन किया है। यह 2015 में प्रकाशित हुआ था। आप इसे यहाँ पढ़ सकते हैं।
2019 फिशर्स के लिए पहचान चोरों पर CIMI 2015 के अध्ययन की तुलना करें
CIMI अनुसंधान में, सबसे अधिक अपराधी मामलेपहचान की चोरी और संबद्ध अपराधों जैसे बैंक और कर धोखाधड़ी फ्लोरिडा से आए थे। इसके बाद कैलिफोर्निया में अपराधियों की दूसरी सबसे बड़ी प्रतिशत दर थी।
5 राज्यों में सबसे ज्यादा पहचान की चोरी के अपराध इस प्रकार हैं:
- फ्लोरिडा
- कैलिफोर्निया
- टेक्सास
- नयी जर्सी
- जॉर्जिया
नोट करने के लिए एक दिलचस्प तथ्य यह है कि ये सभीराज्यों के बीच शहर हैं। ये सभी पर्यटक और व्यापारिक आकर्षण भी हैं। अगर हम इस तथ्य की तुलना फिशर ट्रेंड से करते हैं, तो हम ध्यान देते हैं कि आतिथ्य और वित्त जैसे उद्योग जो लक्ष्य बनाते हैं, वे अक्सर उनके लिए स्थानीय हो सकते हैं। पीड़ितों और पहचान चोरों को उन मामलों में पीड़ितों से परिचित होने की संभावना है।
अपराधी आयु समूहों के लिए, अध्ययन में मध्यम आयु वर्ग के अपराधियों के पिछले दो दशकों में वृद्धि देखी गई। फिर भी, 2007 के लिए 36.7% पहचान की चोरी करने वाले अपराधी 25-34 की उम्र के बीच के थे।
इस अध्ययन में देखे गए 86.7% अपराधी संयुक्त राज्य के मूल निवासी कानूनी निवासी थे।
उस समय केवल 6.1% पहचान की चोरी अपराधी अवैध एलियंस थे।
पहचान करने वाले चोरों में एक तिहाई महिलाएँ थीं। इसका मतलब यह है कि 2007 में, पुरुषों की पहचान चोर के आंकड़ों से हुई थी। यह अध्ययन में 2015 के अपडेट के लिए नहीं बदला, लेकिन महिला पहचान की चोरी के आंकड़े बढ़ गए।
2007 में, अधिक पहचान चोरों ने भाग के रूप में काम कियाएक अकेले व्यक्ति की तुलना में स्कैमर का एक नेटवर्क। 2007 तक वापस, पहचान की चोरी के लिए इंटरनेट के उपयोग में भारी वृद्धि हुई थी। इससे हमें पता चलता है कि अपराधियों के नियमित मामले की पहचान होने की संभावना है, चोरों के भी फिशर होने की संभावना है।
क्रेडेंशियल स्कैम के समूह लाभ। फ़िशिंग के भुगतान
अक्सर, पहचान धोखाधड़ी एक पति / पत्नी थीटीम। इसके अलावा, इस अध्ययन में फ़िशिंग-स्टाइल वाले पहचान हमलों में लगे समूह ने दुकानदार धोखाधड़ी के छल्ले चलाए। उन्होंने ऑनलाइन पीड़ितों से क्रेडिट कार्ड की जानकारी चुरा ली। फिर, उन्होंने चोरी की गई जानकारी को झूठे क्रेडिट कार्ड में बदल दिया। वे बड़ी मात्रा में खुदरा वस्तुओं की खरीद के लिए क्रेडिट कार्ड का उपयोग करेंगे। फिर वे इन वस्तुओं को नकद में बदलने के लिए वापस करेंगे या परिवहन करेंगे। वे इन कमजोर लोगों के सामाजिक सुरक्षा नंबरों और अन्य क्रेडेंशियल्स के लिए धोखाधड़ी की खरीदारी के माध्यम से काटे गए नकदी का आदान-प्रदान करके नशा और बेघरों का शोषण करेंगे।
वे इन लोगों की साख का इस्तेमाल करेंगेजो तब नकली ड्राइवर लाइसेंस और अन्य गलत प्रमाण पत्र प्राप्त करने के लिए सिस्टम के माध्यम से गिर गए थे। वे इन नए क्रेडेंशियल्स का उपयोग करने के लिए निवास की स्थिति में एक पहचान मान लेंगे कि यदि वे रिकॉर्ड में थे, तो वे व्यक्तिगत होंगे। वहां से, वे इन क्रेडेंशियल्स का उपयोग झूठे बैंक खाते बनाने के लिए करेंगे। फिर वे इन खातों से चेक बना सकते हैं।
पुराने अध्ययन में पहचान चोरों ने अन्य धोखाधड़ी से संबंधित अपराधों के लिए चोरी की पहचान जानकारी का उपयोग करने के पैटर्न दिखाए।
इस अध्ययन में, अक्सर पहचान की चोरी पीड़ितोंचोर के लिए अजनबी थे। इस अध्ययन के लिए 2015-युग के अद्यतन से पता चला कि अक्सर अपराधी और पीड़ित के बीच संबंध ग्राहक और ग्राहक थे।
हम इस रिपोर्ट से जानते हैं कि ये लोग हैंअक्सर कुछ अंदरूनी सेल समूह के रूप में कार्य करना। उन्हें सरकार के पक्ष में कदम रखने और आसान लक्ष्यों का फायदा उठाने से फायदा होता है। वर्षों से, पीड़ितों के लिए प्रोफ़ाइल स्वयं पत्थर में निर्धारित नहीं की गई है। फ़िशिंग घोटाले, उनकी बढ़ी हुई इंटरनेट पहुंच के साथ, हालांकि व्यक्तिगत लक्ष्यों की उच्च दर को चिंगारी देते हैं। वे एक व्यवसाय के अंदर एक व्यक्ति की तलाश करेंगे जिसका समझौता पूरी इकाई को घोटाले में धकेल देगा।
खुद हैकर्स से फिशिंग में सबक
इसलिए, अब हमारे पास एक सुंदर ध्वनि-विज्ञान हैहमला करता है। हम जानते हैं कि इन घटनाओं के लिए सटीक वजन वाले लोगों की आवश्यकता होती है। हम यह भी जानते हैं कि कौन से फोकस समूहों को इनसाइडर खतरे के खिलाफ सबसे अधिक देखा और जांचा जाना चाहिए।
अब, यह एक अपराधी बनाने में मदद कर सकता हैहमलों के लिए पद्धति। फ़िशिंग घोटाले का सटीक टूटना क्या है? हमने एक एथिकल हैकिंग ग्रुप पेंटेस्ट गीक द्वारा सिखाए गए तरीकों का अध्ययन किया, जो व्यवसाय टीमों के लिए फायर ड्रिल की तरह काम करने के लिए परिदृश्यों और मॉक हैकिंग का उपयोग करते हैं। फ़िशिंग हमले की प्रक्रिया के लिए उनके पास एक पूर्ण मार्गदर्शक है। उन्होंने इसे 18 सितंबर, 2019 को प्रकाशित किया।
एक सामान्य फ़िशिंग हमले के लिए चरण-दर-चरण प्रक्रिया इस तरह दिखाई देती है:
- ईमेल पते की गणना करें
सबसे पहले आपका फिशर करने जा रहा हैईमेल सूची में प्रवेश करें। उन्हें यह निर्धारित करना होगा कि वे किसे ये ईमेल भेजना चाहते हैं। ऐसा करने के लिए, वे Jigsaw.com जैसी सेवा का उपयोग करेंगे। आरा होगा-फिशर के लिए स्वचालित रूप से ईमेल की गणना करेगा। आरा का उपयोग करते हुए, फिशर के पास एक डेटाबेस का समर्थन होगा और इस ज्ञान को सीएसवी फाइलों में निर्यात कर सकता है। आरा में सिस्टम इस स्क्रिप्ट को ब्लॉक करने की कोशिश करेगा। हैकर तब नवीनतम उपलब्ध संस्करण में काम करेंगे। वे एक मुफ्त joo.com खाते से काम करेंगे। वे अपने क्रेडेंशियल्स को cil पर तर्क के रूप में पारित करेंगे।
एक वैकल्पिक विकल्प हार्वेस्टर है। हार्वेस्टर एक पायथन लिपि है जो BackTrack5 का हिस्सा है और / pentest / enumeration / aharvester पर स्थित है। यह स्क्रिप्ट विभिन्न खोज इंजनों की अवधि में तेजी से खोज कर सकती है। जैसा कि नाम से ही स्पष्ट है कि यह उस नामांकित ईमेल पते की कटाई करेगा जो इसे पाता है।
- एवड एंटीवायरस सिस्टम
फ़िशर तब आपके एंटीवायरस का अध्ययन करने जा रहा हैप्रणाली। उन्हें यह जानना होगा कि वे किस प्रणाली से काम कर रहे हैं ताकि वे एक कमजोर स्थान पा सकें। अपने एंटीवायरस को विकसित करना इन स्क्रिप्ट रनर को आपके गोपनीय जानकारी डेटाबेस को संक्रमित करने में खामी है। एक तरीका है अपने DNS कैश की जासूसी करना। वे अपने शिकार का उपयोग डीएनएस कैश से एंटीवायरस के प्रकार को देख सकते हैं।
एक बार वे यह निर्धारित कर लेते हैं कि व्यवसाय किस प्रकार के एंटीवायरस का उपयोग कर रहा है, हैकर समान या समान प्रणाली को डाउनलोड करेगा। वे इसे अपने आप में अध्ययन करेंगे ताकि इसमें दरार करने के लिए सबसे अच्छी योजना बन सके।
- इग्रेशन फिल्टरिंग का उपयोग
फ़िशर को तब चुनने की आवश्यकता होती हैपेलोड। कुछ पसंदीदा रिवर्स_हॉट्स या रिवर्स_टीकैप_लॉलपोर्ट्स हैं। यह दूसरा कुछ कम-से-इंटरमीडिएट हैकर्स से परिचित नहीं है। संक्षेप में, रिवर्स_tcp_all_ports एक रिवर्स टीसीपी हैंडलर लागू करता है और "allports" स्टैंस के साथ काम करता है। यह एक वायरटैप की तरह है। यह एक एकल टीसीपी पोर्ट पर सुनता है। फिर, ऑपरेटिंग सिस्टम सभी पोर्ट पर आने वाले सभी कनेक्शन को "सुन" पोर्ट पर रीडायरेक्ट करता है।
हैकर्स अक्सर लिनक्स आधारित सिस्टम का उपयोग करेंगे। यह ऑपरेटिंग सिस्टम इस प्रक्रिया के अधिक भारी तकनीकी हिस्से के लिए आवश्यक है। फ़िल्टर हैकर के लिए पीड़ित प्रणाली से आवश्यक जानकारी पकड़ रहा है। उसी समय, वे दूरस्थ रूप से लॉगिन करने के लिए लिनक्स-आधारित हैकिंग ऑपरेशन का उपयोग कर सकते हैं। वे आपके सिस्टम में अपने ट्रैफ़िक को छिपाने के लिए इन रिवर्स-https सिस्टम का भी उपयोग करते हैं। घुसपैठ की रोकथाम प्रणालियों में दुर्भावनापूर्ण उपस्थिति का पता लगाने में मुश्किल समय होता है क्योंकि यह नियमित HTTPS ट्रैफ़िक जैसा दिखता है। अगर इस मामले में निगम एसएसएल स्ट्रिपिंग के साथ गहन पैकेट निरीक्षण चला रहा है, तो इस अधिनियम में हैकर्स को पकड़े जाने का एकमात्र तरीका होगा।
- एक ईमेल फ़िशिंग परिदृश्य चुनें
फिर सबसे आसान बिट आता है। हैकर को एक टेम्प्लेट और एक परिदृश्य मिलेगा, जो एकदम सही ईमेल के आकर्षण के रूप में काम करेगा। याद रखें, हाल के आंकड़ों में, हैकर अक्सर छोटे से मध्यम आकार के व्यवसाय के कर्मचारियों के बारे में 3-5% का लक्ष्य बना रहा है। वे एचआर या फाइनेंस जैसी विश्वसनीय प्रबंधन भूमिकाओं के बाद जाने वाले हैं। वे ईमेल पोस्ट करेंगे जो देखने में लगते हैं कि वे व्यवसाय बैंक नेटवर्क से आए थे। इन ईमेलों को "तत्काल" रिपोर्टों के रूप में लेबल किया जाएगा, जिन्हें पीड़ित के तत्काल ध्यान की आवश्यकता है।
- वेब प्रॉक्सी सर्वर को साइडस्टेप करें
हैकर तब वेब प्रॉक्सी को पहचानेंगेसर्वर अपने लक्ष्य शिकार का उपयोग कर रहा है। वेब प्रॉक्सी सर्वर कुछ साइटों पर जाने से व्यापार नेटवर्क को अवरुद्ध करने वाला है। इनमें से कुछ प्रणालियाँ एंटीवायरस सुरक्षा से भी सुसज्जित हैं। इसका मतलब यह है कि वेब प्रॉक्सी सर्वर पीड़ित को निष्पादन योग्य डाउनलोड करने से रोक सकता है जिसे फिशर ने भेजा है। फ़िशर को यह हासिल करने के लिए एक रास्ता खोजना होगा कि वे क्या चाहते हैं। फिर वे दुर्भावनापूर्ण साइट के लिए एक वैध एसएसएल प्रमाणपत्र खरीदकर अपने घोटाले में निवेश करेंगे। इसका मतलब है कि जब पीड़ित उपयोगकर्ता एसएसएल प्रमाणित साइट पर जाता है, तो एक एन्क्रिप्टेड सुरंग फ़िशिंग घोटाले में वापस आ जाती है।
- फ़िशिंग संदेशों को भेजें
हैकर्स के पास यहां कुछ विकल्प हैं। वे एक ईमेल को खराब कर सकते हैं या वे एक असली डोमेन खरीद सकते हैं ताकि र्यूज़ को और भी अधिक ठोस बनाया जा सके।
यदि वे एक वैध डोमेन से भेजने का चयन करते हैं, तोवे अक्सर सस्ते डोमेन मार्केटप्लेस को कैश करने जाते हैं। GoDaddy इस समय सबसे लोकप्रिय सस्ते डोमेन खरीद विकल्प है। ताजा डोमेन के लिए कुछ बिक्री सौदों ने उन्हें $ 1.17 के रूप में कम सूचीबद्ध किया है, कर और शुल्क शामिल हैं।
GoDaddy के माध्यम से खरीदी गई बहुत सारी साइट में एक ईमेल सुविधा है। हैकर डोमेन को "ईमेल बनाएं" सुविधा तक पहुंचेगा और इसका उपयोग उनकी साइट के लिए एक ईमेल खाता बनाने के लिए करेगा।
हैकर तब के कोड में जाएगाGoDaddy ईमेल खाता और जानकारी "पहचान" के सभी को बदल देता है। वे इस कोड का उपयोग अपने फ़िशिंग घोटाले के लिए एक वेब कांफोर्सिंग रूटीन रूटीन चलाने के लिए करेंगे। उन्हें उस वेबसाइट के खिलाफ एक मैच की जाँच करनी होगी जो वे सुनिश्चित करना चाहते हैं कि सब कुछ वैध तरीके से प्रतिबिंबित हो। यह यथासंभव वास्तविक दिखना है।
इस बिंदु पर, वे फ़िशिंग ईमेल को ब्लास्ट करने के लिए एक ईमेल प्रदाता चुन सकते हैं। फिर भी, अधिक परिष्कृत संचालन उन्हें ऊपर उल्लिखित लिपियों के रूप में चलाएगा।
में हैकर्स पेंटे गीक रिपोर्ट ने रूबी का उपयोग करके एक स्क्रिप्ट चलाई। उन्होंने एक साधारण रूबी स्क्रिप्ट का उपयोग किया जिसका नाम sendmail.rb था। इसने उन्हें ईमेल संदेश के साथ ईमेल पते की एक सूची दी जो उन्होंने बाहर भेजे थे। वे फ़िशिंग साइट के उपयोगकर्ताओं को ट्रैक करने के लिए इस स्क्रिप्ट का उपयोग कर सकते हैं। इस सरल स्क्रिप्ट के साथ, फ़िशिंग साइट के माध्यम से ट्रैकिंग गतिविधि आसान थी लेकिन व्यक्तिगत क्लिक को ट्रैक करना कठिन था।
- Metasploit / बहु हैंडलर
इन हैकर्स के बीच, Metasploit पसंदीदा थामल्टी-हैंडलर टूल के लिए सेट अप। उन्हें यह साइट पसंद आई क्योंकि इससे उन्हें कुछ कस्टम विकल्प स्थापित करने में मदद मिली। फिशर्स सभी अपने अपराध को अनुकूलित करने के बारे में हैं। यह ट्रैक करना कठिन बनाता है।
पर हैकर्स पेंटे गीक पहले एक संसाधन स्क्रिप्ट तैयार करेगा। ऐसा तब होता है जब उनके मल्टी-हैंडलर की मृत्यु हो जाती है। यह स्क्रिप्ट परीक्षण के दौरान बनाए गए मॉडल के बाद हैकर्स के लिए स्थापित की जाएगी।
हैकर्स इस मल्टी-हैंडलर को स्थापित करेंगेउनके वेब सत्रों की रक्षा करना। यदि वे रूबी कोड का उपयोग कर रहे हैं तो वे scraper.rb जैसी चीजों को संशोधित करेंगे। इस कोड का उपयोग इस स्तर पर फ़िशिंग घोटाले के लिए अभिन्न जानकारी की गणना करने के लिए किया जाता है। ईमेल पते, सिस्टम की जानकारी, हैश और विविध उपयोगी जानकारी जैसी चीजें।
हैकर इसका उपयोग मल्टीटास्क मैनेज करने के लिए करता है ताकिउन्हें प्रत्येक दांव और सत्र आने का इंतजार नहीं करना पड़ेगा। कुछ कार्यों को प्रबंधित करने के लिए सिस्टम की अनुमति देने से हैकर को काम को वितरित करने और एक व्यापक पहुंच अभियान चलाने में मदद मिलती है।
सक्रिय विरोधी फ़िशिंग कदम
अब आप जानते हैं कि ये लोग कौन हैं। आप जानते हैं कि वे क्या चाहते हैं। आप यह भी जानते हैं कि वे इसे प्राप्त करने के लिए क्या करेंगे। आपराधिक उद्देश्यों और आदर्श पीड़ितों का एक स्पष्ट विचार रहस्य को फ़िशिंग के कार्य से बाहर निकालता है।
अभी भी सभी फ़िशिंग को रोकने के लिए पर्याप्त नहीं है। आपको अपने ऑनलाइन व्यापार संचार में कुछ कदमों का निर्माण करना होगा जो इस पूरी जानकारी को लेते हैं।
उन्नत एंटी-फ़िशिंग सुरक्षा में निवेश करता है
यह अब तक स्पष्ट हो जाना चाहिए कि एंटीवायरस नहीं हैइन घोटालों को रोकने के लिए पर्याप्त है। मजबूत फ़िल्टर वाले स्पैम बॉक्स पर्याप्त नहीं हैं। आपको एसएसएल स्ट्रिपिंग के साथ गहरे पैकेट निरीक्षण में निवेश करने की आवश्यकता है। यह काउंटर चाल है जिसे पहचाने जाने वाले हैकर्स अपने पहले के नियोजन चरणों में से एक में अपना तरीका रोक सकते हैं।
वेब प्रॉक्सी में निवेश करना भी अच्छा हैएंटी-फ़िशिंग उपायों में बनाया गया। TechTarget अनुशंसा करता है कि आप एक घुसपैठ का पता लगाने वाली प्रणाली या एंटीमलवेयर सिस्टम का भी उपयोग करें। फिर भी, वह नहीं है जहाँ आपको फ़िशिंग के विरुद्ध परिरक्षण करना बंद कर देना चाहिए। TechTarget यह भी सुझाव देता है कि आपके वेबसाइट ऑपरेटरों को एक नए आईपी के लिए विशिष्ट संख्या में कनेक्शनों की निगरानी करके इस प्रकार के हमलों का पता लगाना चाहिए। फिर भी, आपको नजर रखनी होगी। नए कनेक्शन नए NAT या वैध प्रॉक्सी से आ सकते हैं। एक साइट उपयोगकर्ता से कनेक्शन की एक संदिग्ध संख्या के लिए जांच रणनीति की आवश्यकता होगी।
यदि आपको अपने बैंक से एक संदिग्ध ईमेल प्राप्त होता है, तो धोखाधड़ी विभाग से संपर्क करें
हमने ऊपर देखा है कि फ़िशिंग हैकर्स अक्सर उपयोग करते हैंसमझौता बिंदु के लिए वैध वित्तीय संस्थान। यदि आपका मानव संसाधन विभाग या वित्तीय विभाग कंपनी बैंक या किसी अन्य बैंक से प्राप्त करता है और ईमेल करता है, तो यह अपने आप में संदिग्ध है। बैंक आमतौर पर सीधे अपने ग्राहकों से संपर्क नहीं करते हैं। इसके बजाय, वे ग्राहक को उन तक पहुंचने की अनुमति देते हैं यदि उनके पास लेनदेन या झंडे के बारे में कोई प्रश्न है।
फ्लोरिडा ने एक आइडेंटिटी थेफ्ट पीड़ित को विकसित किया हैकिट उनके राज्य में इस तरह के अपराध के सांख्यिकीय स्पाइक के कारण। वे तीन प्रमुख क्रेडिट ब्यूरो को उन स्थानों के रूप में सूचीबद्ध करते हैं जो आपको सिस्टम से बचने की उम्मीद करते हैं। आप उन्हें अपने खातों पर एक "धोखाधड़ी चेतावनी" रख सकते हैं। फिर, आप अपने क्रेडिट रिपोर्ट को धोखाधड़ी वाले व्यवहार के लिए देखने के लिए भी कह सकते हैं। आप इसे तुरंत कर सकते हैं यदि आपकी कंपनी के किसी कर्मचारी ने प्रत्यक्ष-से-लेनदार या बैंक ईमेल खोला है जिसे बैंक के सेवा विभाग के साथ नियमित पत्राचार के बाहर भेजा गया था।
वे सलाह देते हैं कि आप धोखाधड़ी से संपर्क करेंआपके सभी लेनदारों और आपके सभी बैंकों और वित्तीय संस्थानों के विभाग भी। जब आप ब्रीच को छांटते हैं, तो आपके पास सभी को अपने खातों को एक धोखाधड़ी वॉच सूची में रखना चाहिए।
अंतिम विचार
फ़िशिंग कहीं भी जल्द नहीं जा रहा है। क्योंकि सूचना धोखाधड़ी कहीं भी नहीं हो रही है। यह थोड़ा दुर्भाग्यपूर्ण है लेकिन फिर भी एक अच्छी तरह से प्रशिक्षित टीम को थोड़ा डर है।
30 दिनों के लिए मुफ्त वीपीएन कैसे प्राप्त करें
यदि आपको उदाहरण के लिए यात्रा करते समय थोड़े समय के लिए वीपीएन की आवश्यकता है, तो आप हमारे शीर्ष रैंक वाले वीपीएन को निशुल्क प्राप्त कर सकते हैं। एक्सप्रेसवीपीएन में 30 दिन की मनी-बैक गारंटी शामिल है। आपको सब्सक्रिप्शन के लिए भुगतान करना होगा, यह एक तथ्य है, लेकिन यह अनुमति देता है 30 दिनों के लिए पूर्ण पहुंच और फिर आप एक पूर्ण वापसी के लिए रद्द करते हैं। उनकी बिना सवाल-जवाब वाली रद्द करने की नीति इसके नाम तक रहती है।
टिप्पणियाँ