Završavamo se krajem 2019. godine. Ova je godina do sada bila inovativna produktivnost. Tvrtke se sada više nego ikad okreću digitalnom svijetu kako bi obradile sve, od plaća do pametnih ugovora. Ne iznenađuje onda da su krađe identiteta žive i zdrave.
Ipak, krađa identiteta je pomalo nejasan pojam zadigitalna prijevara koja se dogodila ove godine. Kako možemo razbiti phishing u 2019. godini? Trebamo razmotriti određene činjenice, statistike i žargone da bismo razumjeli protiv čega se borimo do kraja ove godine. Također moramo usporediti obrasce koji smo prenijeli iz posljednjih godina u 2019. To će nam pomoći da predvidimo incidente u krađi identiteta za 2020. godinu.
Definiranje phishing napada
Osnovni phishing napad dogodit će se putem e-pošteporuke i reklame. Ti će ti e-mail obično sadržavati vezu ili datoteku koja ugrožava primateljev računalni sustav. Često će se ovi napadi preusmjeriti na stranicu za prijavu koja izgleda baš kao i legitimna prijava na aplikaciju za koju je već planirana žrtva. Ova stranica za prijavu izgledat će poput uobičajenog sustava e-pošte poput Gmail-a ili poznatog rukovanja društvenim medijima poput Facebooka.
Imajte na umu da, iako nam ova osnovna definicija pomaže da shvatimo krađu identiteta kao koncept, to nije dovoljno. Lažno predstavljanje postaje svakodnevno nevjerojatno sofisticirano.
Činjenice na prvi pogled
Između 2018. i 2019. godine došlo je do ponavljanjaphishing obrasci. Možemo ih promatrati na prvi pogled kako bismo dobili osjećaj za ono protiv čega se borimo. Slijedi izvješće tvrtke PhishLabs koje 2018. godinu uspoređuje s 2019. Kako slijedi:
- U normalnim okolnostima, lažnjaci moraju predstavljatijedna financijska institucija. Ovo uzima neku učinkovitost od njihovih napada. Mnoge žrtve koje su ciljano podmazivače neće biti klijenti banke s zastavama u prevari. Modeliranje upozorenja o interbancima e-Transfer je privlačno za cyber kriminalce. Pruža im utjecati da istodobno ciljaju nekoliko različitih lanaca banaka.
- Čini se da napadi krađe identiteta korespondiraju s porastom broja besplatnih web stranica. Između 2015. i 2018. radnje prijevara za krađu identiteta udvostručili su upotrebu besplatnog hostinga s 3,0% na 13,8%.
- Phishing hosting probio se kroz prvoposlovni kvartal 2018. Nakon toga ostao je gotovo isti po količini. Osim između kolovoza i rujna kada je došlo do dodatnog šiljaka. Postoji dobar prostor za usporedbu između ove bodlje i rujna-listopada 2019. godine.
- Web lokacije za krađu identiteta lako se pretapaju u phishkit. To olakšavaju besplatne usluge hostinga. Jedan akter prijetnji može proizvesti veliku količinu web-mjesta. Čak iu kratkom vremenskom razdoblju doseg jednog aktera prijetnje masovno će se širiti. Ovaj volumen može proizvesti mali broj phishinga.
- 000webhostapp bio je najpopularniji besplatni domaćin za phish aktivnosti u 2019. To je činilo 69% slobodno udomljenih phish-ova.
- Uočio je rizik da će se SMS krađati u SMS-u2018. Mnogi ljudi ne očekuju da postoji rizik od krađe identiteta za njihove telefone i otvaraju tekstove instinktivno. SMS drži mnogo teže tragove. Phish setovi za mobilne phish programe postavljaju mock prijavu za mobilne aplikacije koje prolaze visoku razinu autentičnosti.
- Važno je zapamtiti da su phishing napadii dalje imaju visoku stopu uspjeha. Lažne prevare su provincija početnika cyber kriminalaca. Koriste ove prevare za prikupljanje pristupa vjerodajnicama. Oni će ga također koristiti za distribuciju ransomwarea.
- Organizirani kriminal koristi krađu identiteta da bi se ukrao milijune. Nacije-države koriste phishing za utvrđivanje strategija i dobivanje unutarnjih informacija o ciljanom okruženju.
- Napadi krađe identiteta uvlače se u sve kutovedigitalnog svijeta. E-pošta nije jedini cilj. Tehnički timovi moraju započeti paziti na krađu identiteta na društvenim mrežama, SMS-ovima, mobilnim aplikacijama, strujanju itd. Sve što se digitalizira, u nekom će se trenutku digitalizirati.
Slomiti ga
Čak i uz neke uobičajene obrasce, nema dva krađe identitetaprevare su slične. Često su slični, ali uvijek postoji onaj jedan bug u sustavu koji ih teško otkriva. Moramo smanjiti uobičajeno ponašanje da bismo ostali zaštićeni. Ne radi se samo o gledanju statističkih stopa zločina. Radi se o ulasku u glave phishinga. Razmislite kao lažnjak da izbjegnete lažnjak.
Symantec je u veljači 2019. sastavio istraživački izvještaj za Izvještaj o prijetnji Internet sigurnosti. Evo što su saznali o krađi identiteta:
Kompromisni kratica poslovne e-pošte. BEC incidenti s krađu identiteta u razdoblju 2017-2019 dijelili su uobičajene ključne riječi. Ispod su prikazani rang učestalosti i porast postotka upotrebe.
riječi Postotak porasta upotrebe
hitan | 8.0 |
zahtjev | 5.8 |
važno | 5.4 |
plaćanje | 5.2 |
pažnja | 4.4 |
Ispod 4,0 rast
neizmirena plaćanja | 4.1 |
Informacije | 3.6 |
važno ažuriranje | 3.1 |
Ispod rasta 3,0
Na ruke | 2.3 |
Transakcija | 2.3 |
Iz tih statistika možemo vidjeti kako su krađe identiteta u obliku krađe identitetapostaju sofisticiraniji. Oni traže "hitnu" "pažnju" po mnogo većoj stopi od one koja traže paušalni prijenos plaćanja. Iz toga se zaključuje da je lažitelj upoznat sa promjenom metoda sprečavanja prijevara. Oni traže rupu u strategijama protiv krađe identiteta.
Razvijanje snažne phishing viktimologije
Dakle, možemo vidjeti kakvu vrstu poslaphisteri se upotrebljavaju na gore navedenim tablicama. Protiv koga koriste ovaj jezik? Koga će ciljati da bi najvjerojatnije bilo otvoriti e-poštu s ovom vrstom jezika u naslovnoj liniji ili tijelu teksta?
Da bismo to razumjeli, morat ćemo razviti oštro razumijevanje tko su žrtve u phishing napadima 2017-2019.
Mala i srednja poduzeća na ploči koja se lažno predstavlja
Symantecovo istraživanje otkrilo je stopu e-poštekrađa identiteta po veličini poslovnog modela bila je najveća u opsegu srednjih poduzeća. Tvrtke s najvećim brojem pokušaja krađe identiteta imale su oko 1.001-1500 zaposlenika. Među korisnicima unutar tog raspona veličina, mete su činile 56 od tih 1.001-1.500 zaposlenika. To se kreće između 3,73-5,59% zaposlenih u tvrtkama u ovom rasponu veličina.
Symantec je također otkrio da je 48% svih zlonamjernihe-poruke su radne datoteke. Obično su u prilogu datoteke. E-adresa će se prikriti kao obavijest o poslovnom softveru, informacije o transakciji i kao faktura ili potvrda. Priložene datoteke ureda sadržavat će zlonamjernu skriptu. Otvaranjem e-pošte preuzima se skriptu i završava prijenos zlonamjernog softvera u uredske sustave.
Dakle, odozgo vidimo da je to samo malopostotak ljudi u tim kompanijama ciljano je usmjeren. Da je bila puno veća, sumnja bi se širila brže. Čitav uredski tim imao bi veću šansu da sabotira napad. Taj mali postotak ciljanih zaposlenika tada mora imati valjan razlog za otvaranje zaraženih poruka e-pošte.
Mali postotak ciljanih zaposlenika radi u financijama i HR-u
Vratite se na otkriće Fishlaba za2018-2019. 98% napada u pristigloj pošti korisnika nije obuhvaćalo zlonamjerni softver. Velika većina prijevara u pristigloj pošti za 2018. godinu bila je krađa vjerodajnica i e-pošte. U 2018. godini najučinkovitije su bile mamurne tehnike financiranja / ljudskih resursa i e-trgovine. Ove su mamice djelovale na korporativne ciljeve. 83,9% tih napada usmjereno je na pet ključnih industrija. Ti napadi ciljaju vjerodajnice za financijske, e-poštu, oblak, plaćanje i SaaS usluge.
Iz ovoga vidimo da je mali postotakciljane baze zaposlenika su one u ulogama korporativne komunikacije. To su ljudi iz ljudskih resursa i financijski menadžeri. Točna tipologija kojom bi se brzo moglo otvoriti "hitno" e-poštom e-pošta.
Ova skupina ljudi je visoko obučenafinancijske prevare, zar ne? Dakle, ako uzimaju mamac, ovi napadi imaju visoku razinu sofisticiranosti. Oni će također biti transparentni. Ljudski zaposlenik ili financijski zaposlenik neće moći u bilo kojem trenutku otkriti ništa sumnjivo. Zašto je to?
Za područje Symantec studije, najveći broj zlonamjernog privitka e-pošte bio je skripti - 47,5%. Nakon toga slijedili su izvršni datoteke i ostali prilozi.
Što su phishing skripte?
Dakle, što je scenarij? Kako to kompromitira vaš IT sustav čak i bez korištenja zlonamjernog softvera?
Skripta je malo kodiranje phishing hakeranapisat će da se prikazuje u pozadini e-pošte koju otvara HR tim. Ne mora biti virus u njemu štetan. Samo će pronaći način da špijunira svoj sustav. Hakeri to često koriste da bi ukrali financijske podatke iz sustava.
Hakeri će koristiti složene skripte u svomphishing rad. Što je sofisticiranija tehnika krađe identiteta u igri je više različitih skripti. Trendi favoriti među hakerima koje je moguće primijetiti napisani su u Python i Ruby.
Studije slučaja u stvarnom svijetu
Sad kad razumijemo ciljni raspon iviktimologija phishing napada, trebamo pogledati neke od najslavnijih 2019. slučajeva do sada. Dobro je raščlaniti ono što je pošlo po zlu da netko drugi izbjegne iste pogreške. Na taj način ti napadi mogu značiti nešto više od pucanja i pokretanja posla koji bi ih mogao koštati i entitet.
Neki od ovih hitova bili su malo preblizu za udobnost i nedavno. Jedan takav zloglasni slučaj stigao je do nas putem izvještaja Healthcare Drive koji se pojavio u kolovozu 2019. godine.
Prisutni phishing napad u prezbiterijanskoj bolnici koji je kompromitirao podatke o pacijentima u 183K
Lažni napadi u prezbiterijanskoj bolnicilanac izložen i pacijentima i članovima zdravstvenog plana. To se dogodilo u integriranoj mreži sa sjedištem u Novom Meksiku. Prekršaj je otkriven 6. lipnja u bolnici Nine. Izloženi računi e-pošte uključuju vjerodajnice pacijenata. Izloženi su nazivi, članovi zdravstvenog plana, brojevi socijalnog osiguranja, datumi rođenja te povjerljive kliničke i planske informacije.
Tim iz Prezbiterijana nije mogao pronaći zlonamjerno korištenje podataka koji su prikupljeni. Oni također nisu mogli utvrditi jesu li lažitelji dobili pristup EHR-u Presbyteriana ili sustavima naplate.
To ne znači da napada nije biloposljedice, ipak. Zapravo je ova vrsta napada zapravo još gora. Žrtve mogu s malo strpljenja mijenjati svoje financijske podatke i vjerodajnice. Podaci se, međutim, mogu recirkirati za prevaru, pa čak i prodati.
Sličan napad na Massachusetts Generala
Sam phishing napad pokrenuo se 9. svibnja. To znači da je bio u sustavu gotovo 2 mjeseca prije nego što je otkriven.
Zdravstveni pogon također je prijavio napadOpća bolnica u Massachusettsu u kolovozu. Napad je bio povezan s dva računalna programa. Koristili su ih istraživači sa odjela neurologije. Ovim napadom bilo je izloženo osobnih zdravstvenih podataka za više od 10 000 pacijenata. To je kršenje otkriveno prije nego u bolnici u Novom Meksiku. Napad je započet oko 10-16. Lipnja (točan datum nije određen). Bolnica ga je otkrila 24. lipnja.
Povlačenje tih slučajeva
U 2019. godini vidimo obrazac s zdravstvomustanove. Budući da je upotreba podataka u 2019. godini sve sofisticiranija, vrijednost podataka raste. Dakle, krađa samih podataka često je vrjednija nego proteklih godina kada su prevaranti bili zainteresirani za uklanjanje gotovine.
Razvoj kriminalnog profila za prevare
Razumijevanje viktimologije koja stoji iza krađe identiteta jestvažno. Ipak, to je samo pola posla. Da biste zaustavili lažnjak, morate razmišljati poput fišera. Tko su oni? Koji je motiv za njihove krađe zločina?
Ispada da je krađa identiteta evolucijaphreaking. Fraziranje je bilo ime koje su dali telekom hakerima. Lažljivci su samo cyber punk represalije klasičnih lopova za identitet. Ako se usredotočimo na to, možemo oblikovati kriminalni profil koji će nam pomoći da bolje razumijemo motivaciju koja stoji iza lažnjaka.
Američko ministarstvo pravosuđa desetljećima je istraživalo i razvijalo kriminalne profile za kradljivce identiteta.
Isto tako, Centar za upravljanje identitetom i zaštitu informacija profilirao je podatke saveznih slučajeva u razdoblju od 2008. do 2013. godine, proučavajući krađu identiteta. Objavljeno je 2015. godine. Možete ga pročitati ovdje.
Usporedba studije CIMI 2015 o kradljivcima identiteta i 2019. brojara
U CIMI istraživanju, najviše slučajeva prekršiteljaza krađu identiteta i povezane zločine poput prijevara banaka i poreza došlo je s Floride. Nakon toga slijedila je Kalifornija kao drugi najviši postotak prekršitelja.
Pet država s najvećim brojem kaznenih djela krađe identiteta su sljedeće:
- Florida
- Kalifornija
- Teksas
- New Jersey
- Gruzija
Jedna zanimljiva činjenica koju treba napomenuti jest da su sve todržave imaju gradove na plaži. Svi su oni također turistička i poslovna atrakcija. Ako ovu činjenicu usporedimo s trendovima phisher-a, primijetili smo da industrije koje ciljaju phishing-ove, poput ugostiteljstva i financija, često im mogu biti lokalni. Lažljivci i kradljivci identiteta vjerojatno će biti upoznati sa žrtvama koje ciljaju u tim slučajevima.
Za dobne skupine počinitelja kaznenih djela, istraživanje je otkrilo porast počinitelja srednjih godina u posljednja dva desetljeća. Ipak, 36,7% počinitelja krađe identiteta za 2007. godinu bilo je u dobi od 25 do 34 godine.
86,7% počinitelja prekršaja uočenih u ovoj studiji bili su legalni stanovnici Sjedinjenih Država.
Samo 6,1% kriminalaca identiteta u to vrijeme bili su ilegalni stranci.
Trećina kradljivaca identiteta bile su žene. To znači da su u 2007. godini muškarci prevladavali u statistikama lopova identiteta. To se nije promijenilo za ažuriranje u 2015. godini u studiji, ali povećala se statistika krađe ženskog identiteta.
U 2007. godini djelovalo je više lopova s identitetommreže prevaranata nego kao pojedinačna osoba. Još 2007., došlo je do velikog porasta korištenja interneta za krađu identiteta. To nam pokazuje da će zločinci, vjerojatno, biti kradljivci identiteta slučajeva, također vjerojatno varaši.
Grupne prednosti vjerodajnice prijevara__plaćanje lažnog predstavljanja
Prevara o identitetu često je bila muž / ženatim. Također, grupe koje su se u ovoj studiji bavile lažnim napadima identiteta u napadu pokrenule su prstene za prijevare kupaca. Ukrali su podatke o kreditnim karticama od internetskih žrtava. Zatim su ukradene podatke pretvorili u lažne kreditne kartice. Koristili bi kreditne kartice za kupnju ogromne količine proizvoda u maloprodaji. Potom bi te predmete vratili ili prevezli kako bi ih pretvorili u novac. Oni bi iskorištavali ovisnike o drogama i beskućnike razmjenjujući novac koji su prikupili u kupovini prevare za brojeve socijalnog osiguranja i druge vjerodajnice tih ranjivih ljudi.
Koristili bi vjerodajnice ovih ljudikoji su prošli kroz sustav da bi potom nabavili lažne vozačke dozvole i druge lažne vjerodajnice. Pomoću tih novih vjerodajnica iskoristili bi se za pretpostavku identiteta u državi prebivališta koju bi iskorištavala osoba ako bi bili na evidenciji. Odatle bi upotrebljavali ove vjerodajnice za stvaranje lažnih bankovnih računa. Tada su mogli krivotvoriti čekove s ovih računa.
Lopovi identiteta u starijoj studiji pokazali su obrasce korištenja ukradenih podataka o identitetu za počinjenje drugih zločina povezanih s prijevarom.
U ovoj su studiji često žrtve krađe identitetabili su lopovi stranci. Ažuriranje ove studije za razdoblje iz 2015. pokazalo je da su često odnos počinitelja i žrtve bili kupac i klijent.
Iz ovog izvještaja znamo da jesučesto djelujući kao neka insajderska stanična skupina. Oni imaju koristi od bočne korake vlade i iskorištavanja lakih ciljeva. Tijekom godina, profil samih žrtava nije određen kamenom. Lažne prevare s njihovim povećanim pristupom internetu ipak pokreću veću stopu pojedinačnih ciljeva. Tražit će jednu osobu unutar tvrtke čiji bi kompromis cijelu cjelinu pretvorio u prevaru.
Lekcije u krađi identiteta od samih hakera
Dakle, sada imamo prilično zvučnu viktimologijunapadi. Znamo točne ljude koje trebamo trenirati s teškim teretom za ove incidente. Također znamo koje fokus grupe treba promatrati i prikazivati najviše protiv insajderskih prijetnji.
Sada bi moglo pomoći u stvaranju kriminalcametodologija samih napada. Koji je točno kvar na krađu identiteta? Proučavali smo metode koje je podučavao Pentest Geek, etička skupina za hakiranje koja koristi scenarije i izrugujući se hakiranju kako bi se ponašala poput vatrene vježbe za poslovne timove. Oni imaju kompletan vodič za postupak phishing napada. Objavili su ga 18. rujna 2019. godine.
Korak po korak postupak za uobičajeni napad krađe identiteta izgleda ovako:
- Nabrojite adrese e-pošte
Prvo što vaš phisher napravi jenabrojite popis e-pošte. Oni moraju odrediti točno kome žele poslati te e-poruke. Da bi to učinili, upotrijebit će uslugu poput Jigsaw.com. Jigsaw automatski prepisuje e-poštu potencijalnom pretvaranju. Pomoću Jigsaw-a phisher će imati podršku baze podataka i to znanje može izvoziti u CSV datoteke. Sustav na Jigsawu pokušati blokirati ovu skriptu. Hakeri će tada raditi u najnovijoj dostupnoj verziji. Operirat će se s besplatnog računa jigsaw.com. Proslijedit će svoje vjerodajnice kao argumente na cil.
Alternativna opcija je kombajn. Harvester je Python skripta koja je dio BackTrack5 i nalazi se na / pentest / enumeration / theharvester. Ova se skripta brzo može pretraživati kroz čitav niz različitih pretraživača. Kao što ime govori, tada će ubrati nabrajene adrese e-pošte koje pronađu.
- Izbjegavajte antivirusne sustave
Lažnjak će zatim proučiti vaš antivirussustav. Morat će znati s kojim se sustavom bave kako bi pronašli slabo mjesto. Izbjegavanje vašeg antivirusa rupa je koju ovi pokretači skripti zaražavaju vašu bazu podataka s povjerljivim informacijama. Jedan od načina je špijuniranje u DNS predmemoriji. Oni mogu vidjeti vrstu antivirusa koji njihova žrtva koristi iz DNS predmemorije.
Nakon što utvrde o kojoj se vrsti antivirusa posluje haker će preuzeti isti ili sličan sustav. Oni će ga samostalno proučavati kako bi oblikovali najbolji plan za upad u njega.
- Upotreba filtriranja izlaza
Tada će phisher morati odabratinosivost. Neki od favorita su reverse_https ili reverse_tcp_all_ports. Ovaj drugi nije toliko poznat nekim hakerima nižih i posrednih. U osnovi, reverse_tcp_all_ports implementira obrnuti TCP handler i radi s "allports" stagerima. Nekako je poput prisluškivanja. Sluša na jednom TCP priključku. Zatim operativni sustav preusmjerava sve dolazne veze svih priključaka na ulaz za slušanje.
Hakeri će često koristiti sustave temeljene na Linuxu. Ovaj operativni sustav je važan za teži tehnički dio ovog postupka. Filter hvata bitne podatke iz žrtve sustava za hakera. U isto vrijeme, za daljinsko prijavu mogu koristiti Linux operaciju hakiranja. Oni se koriste i ovim reverse-https sustavima kako bi sakrili svoj promet u vašem sustavu. Sustavi za sprječavanje provale teško otkrivaju zlonamjernu prisutnost jer izgleda kao redovan HTTPS promet. Jedini način na koji bi se hakeri u ovom slučaju uhvatili na djelu jest ako korporacija provodi inspekciju paketa sa SSL-om.
- Odaberite scenarij krađe identiteta putem e-pošte
Tada dolazi najlakši zalogaj. Haker će pronaći predložak i scenarij koji će funkcionirati kao savršena e-pošta. Podsjetimo, u posljednjim statistikama haker često cilja oko 3-5% osoblja malih i srednjih poduzeća. Oni će se uključiti u upravljačke uloge poput HR-a ili financija. Objavit će e-poštu koja izgleda kao da je stigla iz poslovne banke. Te će poruke e-pošte biti označene kao "hitna" izvješća na koja je potrebna neposredna pažnja žrtve.
- Sidestep web proxy poslužitelji
Hakeri će tada identificirati koji web proxyposlužitelje koje koristi njihova ciljna žrtva. Web proxy poslužitelj blokirat će poslovnu mrežu od posjećivanja određenih web lokacija. Neki od ovih sustava opremljeni su čak i antivirusnom zaštitom. To znači da web proxy poslužitelj može blokirati žrtvu da preuzme izvršnu datoteku koju je poslao phisher. Lažnjak će morati pronaći način da ovo skrene kako bi dobili ono što žele. Zatim će uložiti u svoju prevaru kupnjom važećeg SSL certifikata za zlonamjernu web lokaciju. To znači da kad žrtva korisnik posjeti web mjesto s certifikatom SSL-a, šifrirani tunel vraća se u lažnu phishing.
- Pošaljite phishing poruke
Hakeri imaju ovdje neke mogućnosti. Oni mogu prevariti e-poštu ili kupiti stvarnu domenu kako bi pogreška bila još uvjerljivija.
Ako odluče poslati s važeće domene, tadačesto nude novce na tržištu jeftinih domena. GoDaddy je trenutno najpopularnija opcija za kupovinu jeftinih domena. Neke prodajne ponude za svježe domene navode ih tako niskim kao 1,17 USD, uključujući porez i naknade.
Mnogo web-lokacija kupljenih putem GoDaddy-a imaju značajku e-pošte u sebi. Haker će pristupiti značajki domene "stvoriti e-poštu" i upotrijebiti je za izradu računa e-pošte za svoje web mjesto.
Haker će tada ući u kodGoDaddy račun e-pošte i promijenite sve identifikacijske podatke "Tko je". Upotrijebit će ovaj kôd za pokretanje web-uvjerljive rutine izbacivanja oglasa za svoju krađu identiteta. Morat će izvršiti provjeru meča protiv web stranice koju žele iznijeti kako bi bili sigurni da se sve zakonito odražava. Ovo mora izgledati što je realnije moguće.
U ovom trenutku mogu odabrati davatelja usluga e-pošte koji će eksplodirati lažnim e-porukama. Ipak, sofisticiranije operacije će ih izvoditi kao gore spomenute skripte.
Hakeri u Pentest Geek report pokrenuo je skriptu pomoću Ruby. Koristili su jednostavnu Ruby skriptu zvanu sendmail.rb. Sastavio im je popis adresa e-pošte, zajedno s porukom e-pošte koju su poslali. Pomoću ove skripte mogu pratiti korisnike phishing web mjesta. Pomoću ove jednostavne skripte, praćenje aktivnosti putem phishing web mjesta bilo je jednostavno, ali praćenje pojedinačnih klikova bilo je teže.
- Metasploit / multi-vodič
Među tim hakerima bio je najdraži Metasploitpostavili za alate s više ručnih obrada. Ova stranica im se svidjela jer im je pomogla u postavljanju nekih prilagođenih opcija. Lažljivci se bave prilagođavanjem svog kriminala. To otežava praćenje.
Hakeri na Pentest Geek prvo bi stvorio skriptu resursa. Učinit će to u slučaju da im umre višestruki rukovodilac. Ova skripta postaviti će hakere prema modelu koji su formirali tokom testiranja.
Hakeri će postaviti ovaj višenamjenski uređaj nazaštiti svoje web sesije. Oni će mijenjati stvari poput scraper.rb ako koriste Ruby kod. Ovaj se kôd koristi za nabrajanje informacija integralnih za krađu identiteta u ovoj fazi. Pojave poput adresa e-pošte, informacija o sustavu, heševi i razne korisne informacije.
Haker koristi ovo za upravljanje više zadacima tako dane moraju čekati da stignu svaki pojedini radnici i sesije. Dopuštanje sustavu da upravlja nekim od zadataka pomaže hakeru da distribuira posao i pokrene širu kampanju.
Proaktivni koraci protiv krađe identiteta
Sada znate tko su ti ljudi. Znate što žele. Također znate što će učiniti da ga dobiju. Jasna ideja zločinačkih motiva i idealnih žrtava izvlači misterij iz djela krađe identiteta.
To još uvijek nije dovoljno da spriječi svako krađe identiteta. Morat ćete izgraditi neke korake u svojoj poslovnoj komunikaciji putem interneta koji uzimaju sve ove informacije.
Uložite u naprednu zaštitu protiv krađe identiteta
Do sad bi trebalo biti jasno da antivirus nijedovoljno da zaustavi ove prevare. Neželjeni okviri s jakim filtrima nisu dovoljni. Morate uložiti u inspekciju dubokog paketa sa skidanjem SSL-a. Ovo je kontra potez koji identificirani hakeri mogu zaustaviti u jednoj od svojih ranijih faza planiranja.
Također je dobro uložiti u web proxy koji imaugrađene u mjere protiv krađe identiteta. TechTarget preporučuje da koristite i sustav za otkrivanje provale ili antimalware. Ni tada ne biste trebali prestati štititi od krađe identiteta. TechTarget također sugerira da bi operatori web stranica trebali otkriti ove vrste napada nadgledajući određeni broj veza za jedan novi IP. Čak i tada ćete morati paziti. Nove veze mogu doći iz novog NAT-a ili zakonitog proxyja. Sumnjiv broj veza jednog korisnika web mjesta zahtijevat će pojačanu taktiku istrage.
Ako od svoje banke primite sumnjivu e-poštu, obratite se odjelu za prevare
Vidjeli smo gore da phishing hakeri često koristelegitimne financijske institucije kao predložak za postizanje kompromisa. Ako vaš odjel za ljudske resurse ili financijski odjel primaju i slaju e-poštu od banke ili neke druge banke, to je samo po sebi upitno. Banke obično ne kontaktiraju izravno svoje klijente. Umjesto toga, omogućuju klijentu da ih kontaktira ako ima pitanja u vezi s transakcijom ili nečim što je označeno.
Florida je razvila žrtvu krađe identitetakomplet zbog statističkog porasta ove vrste kriminala u njihovoj državi. Navode tri glavna kreditna biroa kao mjesta koja se trebaju upozoriti ako očekujete kršenje sustava. Možete ih natjerati da na svoje račune postave upozorenje o prijevari. Zatim možete tražiti i svoja kreditna izvješća za praćenje nepoštenog ponašanja. To možete učiniti odmah ako je zaposlenik u vašoj tvrtki otvorio direktorijum vjerovnika ili e-poštu banke koji je poslan izvan redovne korespondencije sa službom banke.
Preporučuju vam da kontaktirate prevarantaodjeljenja također svih vaših vjerovnika i svih vaših banaka i financijskih institucija. Trebali biste imati sve one da svoje račune postave na popis za nadzor prijevara dok rješavate kršenje.
Završne misli
Lažno predstavljanje nikad uskoro ne ide nikamo. To je zato što informacijske prijevare ne idu nikuda. Malo je nesretno, ali svejedno dobro obučeni tim ima malo straha.
Kako dobiti BESPLATNI VPN za 30 dana
Ako vam je potreban VPN za kratko vrijeme, primjerice, na putovanju, možete besplatno dobiti naš najbolje rangirani VPN. ExpressVPN uključuje 30-dnevno jamstvo povrata novca. Morate platiti pretplatu, to je činjenica, ali to omogućava puni pristup 30 dana, a nakon toga otkazujete puni povrat, Njihova pravila o otkazu bez pitanja postavljaju svoje ime.
komentari