Most 2019 végén zárunk be. Ez az év eddig eredményesen fejlődött ki az innováció terén. A vállalkozások most, mint valaha, a digitális világ felé fordulnak, hogy mindent kezeljenek a bérszámfejtéstől az intelligens szerződésekig. Nem meglepő tehát, hogy az adathalász csalások életben vannak és jól vannak.
Az adathalászat azonban kissé homályos kifejezésdigitális csalás, amely az idén történt. Hogyan lehet lebontani az adathalászatot 2019-ben? Különböző tényeket, statisztikákat és zsargonokat kell megvizsgálnunk, hogy megértsük, mire állunk szemben az év hátralévő részében. Össze kell hasonlítanunk a 2019-ben az utóbbi évekből átvitt mintákat is. Ez elősegíti a 2020-as adathalász események előrejelzését.
Az adathalász támadás meghatározása
Az alapvető adathalász támadás e-mailen keresztül történiküzenetek és hirdetések. Ezek az e-mailek általában tartalmaznak egy linket vagy egy fájlt, amely veszélyezteti a címzett számítógépes rendszerét. Ezek a támadások gyakran egy bejelentkezési oldalra is átirányítanak, amely ugyanúgy néz ki, mint az illegális bejelentkezés egy olyan alkalmazásba, amelyen a tervezett áldozat már aktív. Ez a bejelentkezési oldal úgy fog kinézni, mint egy általános e-mail rendszer, például a Gmail, vagy egy ismerős közösségi médiakezelő, például a Facebook.
Ne feledje, hogy bár ez az alapvető meghatározás segít nekünk az adathalászat mint fogalom megértésében, ez nem elég. Az adathalászat napi szinten hihetetlenül kifinomult.
Tények egy pillanat alatt
2018 és 2019 között megismétlődtekadathalászati minták. Egy pillanat alatt megfigyelhetjük őket, hogy megértsük, mi ellen állunk. Az alábbiak egy PhishLabs jelentéséből származnak, amelyben összehasonlítják a 2018. évet a 2019. évvel. Az alábbiak szerint:
- Normál körülmények között az adathalászoknak úgy kell pózolniuk, mintegyetlen pénzügyi intézmény. Ez bizonyos hatékonyságot eredményez a támadások során. Az adathalász célzott áldozatai közül sokan nem lesznek az átverés alatt zászló alatt álló bank ügyfelei. A bankközi e-Transfer riasztások modellezése vonzó a számítógépes bűnözők számára. Ez lehetővé teszi számukra, hogy egyszerre több különböző bankláncot célozzanak meg.
- Úgy tűnik, hogy az adathalász támadások megfelelnek az ingyenes webhely-használat növekedésének. 2015 és 2018 között az adathalász csalások duplájára megkétszerezték az ingyenes tárhelyfelhasználást 3,0% -ról 13,8% -ra.
- Az adathalász-tárhely az elsőn áttért2018. üzleti negyedévét követően. Ezután volumenenként nagyjából ugyanaz maradt. Kivéve augusztus és szeptember között, amikor volt egy további tüske. Jó hely van összehasonlításra a tüske és 2019 szeptember-október között.
- Az adathalászhelyek könnyen előkészíthetők egy adathallalkészlet. Ezt megkönnyíti az ingyenes tárhelyszolgáltatások. Az egyik fenyegető szereplő nagy mennyiségű helyet hozhat létre. Még egy rövid ideig egy fenyegető szereplő elérhetősége is széles körben elterjed. Ezt a kötetet csak kevés adathalász képes előállítani.
- A 000webhostapp volt a legnépszerűbb ingyenes gazdagép az adathalász tevékenységhez 2019-ben. A szabadon üzemeltetett adathalász 69% -át tette ki.
- Az SMS-adathalász észlelhető kockázata volt benne2018. Sokan nem számítanak arra, hogy adathalász kockázatot jelentenek telefonjukra és ösztönösen nyílik meg a szövegek. Az SMS sokkal nehezebb nyomkövetési lehetőségeket rejt magában. A mobil adathalászprogramok adathalászati készletei álnévként állítják be azokat a mobil alkalmazásokat, amelyek magas szintű hitelességet mutatnak.
- Fontos megjegyezni, hogy az adathalász támadásoktovábbra is magas a siker mértéke. Az adathalász csalások a kezdő számítógépes bűnözők tartománya. Ezeket a csalásokat a hitelesítő adatokhoz való hozzáférés gyűjtésére használják. Azt fogják használni a ransomware terjesztésére.
- A szervezett bűnözés adathalászatot használ arra, hogy bekerüljön a milliókba. A nemzetállamok adathalászattal használják a stratégiák pontos meghatározására és a célkörnyezettel kapcsolatos belső információk beszerzésére.
- Az adathalász támadások minden sarkon kúsznaka digitális világban. Az e-mail nem az egyetlen cél. A technikai csapatoknak el kell figyelniük az adathalászatot a közösségi médián, az SMS-en, a mobil alkalmazásokon, a streaming-en stb.. Minden, ami digitalizálható, valamikor adathalászatra kerül.
Lebontani
Még néhány közös mintázat esetén sem két adathalászata csalások hasonlóak. Gyakran hasonlóak, de a rendszerben mindig van egy hiba, ami megnehezíti őket. Le kell szűkítenünk a közös viselkedést, hogy védelmet éljünk. Nemcsak a bűncselekmények statisztikai arányának megvizsgálására irányul. Arról szól, hogy belépnek az adatkezelők fejébe. Gondolj úgy, mint egy adathalász, hogy elkerüljék az adathalászatot.
A Symantec kutatási darabot készített az Internet Security fenyegetés jelentéséről 2019 februárjában. Íme, amit megtudtak az adathalászatról:
Üzleti e-mail kompromisszum rövidítés. A BEC 2017–2019 közötti e-mailes adathalász eseményei közös kulcsszavakat osztottak meg. Az alábbiakban ábrázoltuk a gyakoriság és a felhasználási százalék növekedésének rangsorát.
Szavak Növekszik a használat százalékos aránya
sürgős | 8.0 |
kérés | 5.8 |
fontos | 5.4 |
fizetés | 5.2 |
Figyelem | 4.4 |
4,0 növekedés alatt
kiemelkedő fizetés | 4.1 |
info | 3.6 |
fontos frissítés | 3.1 |
3,0 növekedés alatt
attn | 2.3 |
Tranzakció | 2.3 |
Ezekből a statisztikákból látható, hogy az adathalász csalásokegyre kifinomultabb. Sürgõbb „figyelmet” kérnek sokkal magasabb arányban, mint egy átalányösszegû átutalást. Ez azt a következtetést vonja le, hogy az adathalász ismeri a változó csalásmegelőzési módszereket. Az adathalászat elleni stratégiákban keresnek rést.
Erős adathalász áldozatok fejlesztése
Tehát láthatjuk, hogy milyen con lingoaz adathalászok ezeket a fenti táblázatokat használják. Kivel használják ezt a nyelvet? Kire céloznák azt, aki a legvalószínűbb, ha ilyen témájú e-mailt nyit meg a tárgysorban vagy a szöveg törzsében?
Ennek megértése érdekében el kell tudnunk fejleszteni, hogy kik voltak az áldozatok a 2017–2019-es adathalász támadások során.
Kis- és közepes méretű vállalkozások az adathalász palaban
A Symantec kutatásai feltárták az e-mailek arányátAz üzleti modell méreténkénti adathalászat a középvállalkozások körében volt a legmagasabb. A legtöbb adathalászattal rendelkező vállalkozás körülbelül 11001-1500 alkalmazottat foglalkoztatott. Az ebbe a mérettartományba tartozó felhasználók közül az 1,001-1,500 alkalmazott közül 56 volt a cél. Ez a mérettartományban működő vállalkozások alkalmazottainak 3,73–5,59% -a között mozog.
A Symantec azt is megállapította, hogy az összes rosszindulatú anyag 48% -aAz e-mailek munkafájlok. Ezek általában csatolt fájlok. Az e-mailt üzleti szoftver értesítésként árnyékolják, tranzakciós információk_számlának vagy nyugtának számítják. A csatolt irodai fájlok ezután rosszindulatú szkriptet tartalmaznak. Az e-mail megnyitása letölti a szkriptkódot, és befejezi a rosszindulatú programok átvitelét az irodai rendszerekbe.
Tehát felülről láthatjuk, hogy csak egy kicsiEzekben a vállalatokban az emberek százalékát célozzák meg. Ha sokkal nagyobb, akkor a gyanú gyorsabban terjed. Az egész irodai csapat nagyobb eséllyel szabotálja a támadást. A megcélzott alkalmazottaknak ez a kis százaléka akkor megalapozott okkal rendelkezik a fertőzött e-mailek megnyitásához.
A célzott alkalmazottak kis százaléka a pénzügyekben és az emberi erőforrásokban dolgozik
Váltás vissza a Phishlab eredményeire2018-2019. A felhasználói beérkező levelek mappájában található támadások 98% -ában nem volt rosszindulatú program. A 2018-ban beérkező levelek adathalász-csalásainak túlnyomó része hitelesítő adatok lopása és e-mail csalások volt. 2018-ra a leghatékonyabb csalók a pénzügyi / HR és az e-kereskedelem scamming technikái voltak. Ezek a csalik vállalati célokon dolgoztak. E támadások 83,9% -a öt kulcsfontosságú iparágra irányult. Ezek a támadások pénzügyi, e-mail, felhő, fizetési és SaaS szolgáltatások hitelesítő adatait célozták meg.
Ebből láthatjuk, hogy a kis százaléka megcélzott munkavállalói bázis azon része, akik a vállalati kommunikációs szerepekben vannak. Ezek HR munkatársak és pénzügyi vezetők. A pontos tipológia, amely gyorsan megnyitja a „sürgős” címkével ellátott e-mailt.
Ez az embercsoport magasan képzettpénzügyi csalások, ugye? Tehát, ha ők veszik a csalit, akkor ezek a támadások magas szintű kifinomultságot mutatnak. Átláthatóak lesznek. A főképviselő vagy a pénzügyi alkalmazott nem képes rövid idő alatt észlelni valami gyanús képet az e-maillel. Miért van az, hogy?
A Symantec tanulmányában a rosszindulatú e-mail mellékletek tartalma a legtöbb szkript volt (47,5%). Ezt futtatható fájlok és más mellékletek követik.
Mik az adathalász szkriptek?
Szóval, mi a forgatókönyv? Hogyan veszélyezteti ez informatikai rendszerét még rosszindulatú programok használata nélkül?
A szkript az adathalász hacker egy kis kódjaazt írja, amely az e-mail háttérben fut, amelyet a HR csapata nyit. Nem kell, hogy legyen vírus, hogy káros legyen. Csak meg fogja találni a módját, hogy kémkedjen a rendszerén. A hackerek ezt gyakran használják pénzügyi információk ellopására a rendszer belsejéből.
A hackerek összetett szkripteket fognak használni saját magukbanadathalász munka. Minél kifinomultabb az adathalász technika, annál különböző szkriptek vannak lejátszva. A hackerek körében megfigyelhető trend kedvencek közül Python és Ruby írták.
Valós esettanulmányok
Most, hogy megértjük a céltartományt ésAz adathalász támadások áldozataként meg kell vizsgálnunk a 2019 leghírhedtebb eseteinek néhányat. Jó lebontani azt, ami rosszul ment valakinek, hogy elkerüljük ugyanazokat a hibákat. Ilyen módon ezek a támadások nemcsak egy találatot jelenthetnek, hanem egy vállalkozáson futtatást is jelenthetnek, amely akár a szervezetbe is számolhatta volna őket.
Néhány ilyen sláger kissé túl közel volt a kényelemhez és a közelmúltban is. Egy ilyen hírhedt eset egy Healthcare Drive jelentéssel érkezett hozzánk, amely 2019. augusztusban jelent meg.
A presbiteriai kórházi adathalász támadás 183 000 beteg adatait veszélyeztette
Az adathalász támadások a presbiteriánus kórházbana lánc mind a betegeket, mind az egészségügyi terv tagjait kitette. Ez történt a New Mexico alapú integrált hálózatban. A jogsértést június 6-án fedezték fel a Kilenc Kórházban. A feltárt e-mail fiókok tartalmazták a betegek hitelesítő adatait. A neveket, az egészségügyi terv tagjait, a társadalombiztosítási számokat, a születési időpontokat, valamint a bizalmas klinikai és tervinformációkat feltárták.
Az presbiteriai csapat nem találta a begyűjtött adatok rosszindulatú felhasználását. Azt sem tudták meghatározni, hogy az adathalászok hozzáférést kaptak-e a Presbyterian EHR-hez vagy a számlázási rendszerekhez.
Ez nem azt jelenti, hogy a támadásnak nem voltkövetkezményei azonban. Valójában ez a támadás valójában rosszabb. Az áldozatok türelemmel megváltoztathatják pénzügyi adataikat és adataikat. Az adatok azonban visszakerülhetnek a csalásokhoz, és akár eladhatók is.
Hasonló támadás a Massachusetts tábornoknál
Maga az adathalász támadás május 9-én indult. Ez azt jelenti, hogy majdnem két hónapig volt a rendszerben, mielőtt felfedezték.
Az egészségügyi megfigyelés támadást is jelentettA Massachusettsi Általános Kórház augusztusában. A támadás két számítógépes programhoz kapcsolódott. A neurológiai osztály kutatói használta őket. A támadás több mint 10 000 beteg személyes egészségügyi adatait fedte fel. Ezt a jogsértést korábban fedezték fel, mint az új mexikói kórházban. A támadást június 10-16-án indították el (a pontos dátumot nem pontosítják). A kórház június 24-én fedezte fel.
Elvonulás ezekből az esetekből
2019-ben az egészségügyi ellátás mintáját látjuklétesítmények. Mivel az adatfelhasználás 2019-ben egyre kifinomultabbá válik, az adatok értéke növekszik. Tehát maga az adatok ellopása sokkal értékesebb, mint az elmúlt években, amikor az adathalászok csak arra törekedtek, hogy pénzt keresjenek el.
Az adathalászok bűnügyi profiljának kialakítása
Az adathalász mögött meghúzódó áldozatok megértése a következőfontos. Ennek ellenére ez csak a munka fele. Az adathalász megállításához úgy kell gondolkodni, mint egy adathalásznak. Kik ők? Mi az adathalász bűncselekményeik motívuma?
Kiderült, hogy az adathalászat aphreaking. A Phreaking volt a neve, amelyet a telekommunikációs hackereknek adtak. Az adathalászok csak a klasszikus identitás tolvajok cyber punk megtorlásai. Ha erre összpontosítunk, akkor bűnügyi profilot képezhetünk, amely elősegíti a csalók motivációjának jobb megértését.
Az Egyesült Államok Igazságügyi Minisztériuma évtizedek óta kutatja és fejleszti a személyazonosság-tolvajok bűnügyi profiljait.
Hasonlóképpen, a személyazonosság-kezelési és információvédelmi központ profilozta a 2008 és 2013 közötti szövetségi esetek adatait a személyazonosság-lopásokkal kapcsolatban. 2015-ben jelent meg. Itt olvashatja.
A személyazonosító tolvajokról szóló CIMI 2015 tanulmány összehasonlítása 2019 adathalászokkal
A CIMI kutatásában a legjobban elkövető esetekszemélyazonosság-lopás és az ahhoz kapcsolódó bűncselekmények, mint például a bank- és adócsalások Floridaból származtak. Ezt Kalifornia követte a második legmagasabb százalékos arányban az elkövetők körében.
Azon 5 állam, ahol a személyazonossággal való visszaélés elkövetése a legtöbb:
- Florida
- Kalifornia
- Texas
- New Jersey
- Grúzia
Érdekes tény, hogy ezek mindaz államoknak tengerparti városai vannak. Mindegyik turisztikai és üzleti látnivaló. Ha ezt a tényt összehasonlítjuk az adathalász trendekkel, észrevehetjük, hogy az adathalászok által megcélzott iparágak, például a vendéglátás és a pénzügyek, gyakran lokálisak lehetnek számukra. Az adathalászok és személyazonosító tolvajok valószínűleg ismerik az áldozatokat, amelyeket célzott az ilyen esetekben.
Az elkövetők korosztályainál a tanulmány növekedést talált a középkorú elkövetők elmúlt két évtizedében. Ennek ellenére a 2007-es személyazonosság-ellopók 36,7% -a 25-34 év közötti volt.
A tanulmányban megfigyelt elkövetők 86,7% -a született törvényes lakos az Egyesült Államokban.
A személyazonosság-lopás bűnözőinek mindössze 6,1% -a volt illegális idegen.
Az azonosító tolvajok egyharmada nő volt. Ez azt jelenti, hogy 2007-ben a férfiak voltak az uralkodó személyazonosító tolvaj-statisztikák. Ez nem változott a 2015. évi frissítésnél a tanulmányban, de nőtt a nők személyazonosság-lopásának statisztikája.
2007-ben több azonosító tolvaj működött részekénta csalók hálózata, mint egyetlen személy. 2007-ben óriási tüskés volt az identitáslopások internethasználata. Ez megmutatja nekünk, hogy a bűnözők valószínűleg rendszeres ügyfél-azonosító tolvajok is adathalászok.
A hitelesítő adatokkal kapcsolatos csalások csoportos előnyei az adathalász kifizetése
Az identitáscsalások gyakran férj / feleség voltakcsapat. Emellett azon csoportok, amelyek ebben a tanulmányban adathalász stílusú támadásokkal foglalkoztak, vásárlói csalási gyűrűket folytattak. Ellopták az online áldozatok hitelkártya-adatait. Ezután a lopott információkat hamis hitelkártyákká alakították át. A hitelkártyákkal hatalmas mennyiségű kiskereskedelmi terméket vásárolnának. Ezután ezeket az elemeket visszajuttatják vagy szállítják, hogy készpénzre konvertálják azokat. Kihasználnák a kábítószer-függõket és a hajléktalanokat azáltal, hogy cserélték a csalásból begyûjtött készpénzt ezeknek a kiszolgáltatott személyeknek a szociális biztonsági számaira és más hitelesítési adataira.
Használnák ezen emberek hitelesítő adataitakik átmentek a rendszeren, hogy hamis vezetői engedélyeket és más hamis hitelesítő adatokat szerezzenek be. Ezeket az új hitelesítő adatokat arra használnák, hogy személyazonosságot szerezzenek abban a tartózkodási államban, amelyben a kizsákmányolt személy akkor lenne, ha nyilvántartásban lennének. Innentől ezeket a hitelesítő adatokat hamis bankszámlák készítésére használnák. Ezt követően ellenőrizhetik ezeket a számlákat.
A régebbi tanulmányban szereplő személyazonosság-tolvajok kimutatták, hogy a lopott személyazonosság-információt más csalással kapcsolatos bűncselekmények elkövetésére használják fel.
Ebben a tanulmányban gyakran a személyazonosság-lopás áldozataiidegenek voltak a tolvaj számára. A tanulmány 2015-ös korszerűsítése rámutatott, hogy az elkövetõ és az áldozat közötti kapcsolat gyakran ügyfél és ügyfél volt.
A jelentésből tudjuk, hogy ezek az emberekgyakran valamilyen bennfentes sejtcsoportként viselkedik. Előnyeik a kormány lépései és az egyszerű célok kiaknázása. Az évek során az áldozatok profilját nem határozták meg kőből. Az adathalász-csalások, mivel fokozódik az internet-hozzáférésük, az egyedi célok magasabb arányát idézik elő. Egy embert fognak keresni egy vállalkozáson belül, amelynek kompromisszuma az egész szervezetet becsapná a csalásba.
Magasnak a hackereknek az adathalász tanulságai
Tehát most van egy nagyon megalapozott áldozattámadásokat. Tudjuk azokat a pontos embereket, akiknek nehéz súlyú edzést kell végrehajtanunk ezekre az eseményekre. Azt is tudjuk, hogy mely fókuszcsoportokat kell a legjobban figyelni és átvizsgálni a bennfentes fenyegetések ellen.
Most segíthet egy bűnöző létrehozásábanmaguk a támadások módszertana. Milyen pontos bontásban van egy adathalász csalás? Tanulmányoztuk azokat a módszereket, amelyeket Pentest Geek, az etikus hackelés csoport tanított, amelyek a forgatókönyvek és a hackelés hackereket használják úgy, mint egy tűzoltó gyakorlat az üzleti csapatok számára. Teljes útmutatójuk van az adathalász támadás folyamatához. 2019. szeptember 18-án tették közzé.
A közös adathalász támadás lépésről lépésre a következőképpen néz ki:
- Adja meg az e-mail címeket
Az első dolog, amit az adathalász fog tenni, azfelsorolja az e-mail listát. Pontosan meg kell határozniuk, hogy kinek akarják küldeni ezeket az e-maileket. Ehhez olyan szolgáltatást fognak használni, mint a Jigsaw.com. A Jigsaw automatikusan felsorolja az e-maileket a potenciális adathalász számára. A Jigsaw használatával az adathalász adatbázis támogatással fog rendelkezni, és ezeket az ismereteket CSV-fájlokba exportálhatja. A Jigsaw rendszer megpróbálja blokkolni ezt a szkriptet. A hackerek ezután a legújabb elérhető verzióban fognak működni. Ingyenes jigsaw.com számláról fognak működni. Meghatalmazásukat érvelésként továbbítják a cilre.
Alternatív lehetőség a Betakarító. A Harvester egy Python szkript, amely a BackTrack5 része és a / pentest / enumeration / theharvester oldalán található. Ez a szkript gyorsan kereshet különféle keresőmotorokon keresztül. Ahogy a neve is sugallja, ezután begyűjti a felsorolt e-mail címeket.
- Kerülje el a vírusvédelmi rendszereket
Az adathalász ezután megvizsgálja a víruskeresőjétrendszer. Tudnia kell, hogy milyen rendszerrel működnek, hogy gyenge pontot találjanak. Az antivírusok elkerülése az a kiskapu, amelyet ezek a szkriptfuttatók a bizalmas információs adatbázis megfertőzésében találnak. Az egyik módszer a DNS-gyorsítótár kémkedése. Láthatják az áldozatok által használt antivírus típusát a DNS gyorsítótárból.
Miután meghatározták, milyen típusú víruskeresőt használ a vállalkozás, a hackerek letölti ugyanazt vagy hasonló rendszert. Saját maguk fogják tanulmányozni, hogy megteremtsék a legjobb tervet a behatolásra.
- A kijutási szűrés használata
Az adathalásznak ezután ki kell választania ahasznos teher. Néhány kedvenc a reverse_https vagy reverse_tcp_all_ports. Ez a második nem olyan ismert néhány alacsonyabb és közepes méretű hackerek számára. Lényegében a reverse_tcp_all_ports egy fordított TCP kezelőt valósít meg, és “allports” szakaszokkal működik. Olyan, mint egy huzalgomb. Egyetlen TCP porton hallgat. Ezután az operációs rendszer átirányítja az összes bejövő kapcsolatot az összes porton a „figyelő” portra.
A hackerek gyakran Linux alapú rendszereket használnak. Ez az operációs rendszer elengedhetetlen a folyamat nehezebb műszaki részéhez. A szűrő alapvető információkat gyűjt a hackerek áldozati rendszeréből. Ugyanakkor a Linux alapú hackelés művelettel távolról is bejelentkezhetnek. Ezeket a reverse-https rendszereket is használják a forgalom elrejtésére a rendszerében. A behatolás-megelőző rendszereknek nehéz időben észlelni a rosszindulatú jelenlétét, mivel úgy néz ki, mint a szokásos HTTPS-forgalom. A hackerek ebben az esetben csak akkor kerülhetnek be a cselekedetbe, ha a vállalat mélycsomag-ellenőrzést végez SSL lecsupaszítással.
- Válasszon egy e-mail adathalászati forgatókönyvet
Aztán jön a legkönnyebb. A hacker megtalál egy sablont és egy forgatókönyvet, amelyek tökéletes e-mail csalásként működnek. Ne feledje, hogy a legutóbbi statisztikákban a hackerek gyakran a kis- és középvállalkozások kb. 3-5% -át célozzák meg. A mandátumkezelő szerepeket, mint például a HR vagy a pénzügyek folytatják. Olyan e-maileket fognak küldeni, amelyek úgy néznek ki, mintha az üzleti bank hálózatából származnának. Ezeket az e-maileket „sürgős” jelentések fogják felcímkézni, amelyekre az áldozat azonnali figyelmet igényel.
- Sidestep webes proxykiszolgálók
A hackerek ezután azonosítják az internetes proxytszerverek, amelyeket a cél áldozata használ. A webes proxykiszolgáló blokkolja az üzleti hálózat egyes webhelyek látogatását. Ezen rendszerek némelyike antivírusvédelemmel is rendelkezik. Ez azt jelenti, hogy a webes proxykiszolgáló megakadályozhatja az áldozatot az adathalász által elküldött végrehajtható fájl letöltésében. Az adathalásznak meg kell találnia a módját, hogy megkerülje ezt, hogy megkapja azt, amit akar. Ezután befektetnek az átverésbe, és érvényes SSL tanúsítványt vásárolnak a rosszindulatú webhelyhez. Ez azt jelenti, hogy amikor az áldozat felhasználó meglátogatja az SSL tanúsítvánnyal rendelkező helyet, egy titkosított alagút visszatér az adathalászathoz.
- Küldje el az adathalász üzeneteket
A hackereknek van itt néhány lehetősége. Csalhatnak egy e-mailt, vagy megvásárolhatnak egy valódi domaint, hogy még inkább meggyőzővé tegyék a szabályokat.
Ha úgy dönt, hogy érvényes domainről küldi el, akkorgyakran fognak készpénzt fizetni egy olcsó domain-piacon. A GoDaddy jelenleg a legnépszerűbb olcsó domainvásárlási lehetőség. Néhány friss domain értékesítési üzletében 1,17 USD-t szereznek, az adókat és a díjakat is beleértve.
A GoDaddy-n keresztül vásárolt webhelyek nagy részén e-mail funkció található. A hackerek hozzáférnek az „e-mail létrehozása” domainhez, és ezzel e-mail fiókot hoznak létre saját webhelyükhöz.
A hacker ezután bekerül aGoDaddy e-mail fiókot, és módosítsa az összes „Ki van” azonosító információt. Ezt a kódot fogják használni egy webes meggyőző csaló rutin futtatására az adathalász csalásokkal kapcsolatban. Meg kell egyeztetniük a mérkőzés ellenőrzését azon webhely ellen, amelyet el akarnak űzni, hogy megbizonyosodjanak arról, hogy minden jogszerűen tükröződik. Ennek a lehető legvalóságosabbnak kell lennie.
Ezen a ponton választhatnak egy e-mail szolgáltatót az adathalász e-mailek robbantására. Ennek ellenére a kifinomultabb műveletek futtatják őket, mint a fent említett szkriptek.
A hackerek a Pentest Geek a jelentés futtatott egy szkriptet a Ruby használatával. Egy egyszerű, a sendmail.rb nevű Ruby szkriptet használtak. Összeállította számukra az e-mail címek listáját és az általuk elküldött e-maileket. Ezt a szkriptet felhasználhatják egy adathalász webhely felhasználóinak nyomon követésére. Ezzel az egyszerű szkripttel az adathalász webhelyen a tevékenységek nyomon követése egyszerű volt, de az egyes kattintások nyomon követése nehezebb.
- Metasploit / multi-kezelő
Ezek közül a hackerek közül a Metasploit volt a kedvencbeállítva a többkezes kezelő szerszámokhoz. Tetszett nekik ez a webhely, mert segített nekik egyéni beállítások felállításában. Az adathalászok a bűncselekmény testreszabásával foglalkoznak. Ez megnehezíti a nyomon követést.
A hackerek itt: Pentest Geek először létrehoz egy erőforrás-szkriptet. Ezt megtennék, ha többkezes kezelőjük meghalt. Ez a szkript a hackerek számára lesz beállítva a tesztelés során kialakított modell szerint.
A hackerek beállítják ezt a többkezelőtvédi webes munkamenetüket. Ruby-kód használata esetén módosítják a scraper.rb-t, például a scraper.rb-t. Ezt a kódot az adathalász-csalásokkal kapcsolatos információk felsorolására használják ebben a szakaszban. Ilyenek például az e-mail címek, a rendszerinformációk, a hash-ok és egyéb hasznos információk.
A hacker ezt a többfeladatos kezelésére használja felnem kell megvárniuk az egyes szakaszok és ülések megérkezését. Ha lehetővé teszi a rendszer számára egyes feladatok kezelését, elősegíti a hackert a munka terjesztésében és egy szélesebb körű kampány futtatásában.
Proaktív adathalászat elleni lépések
Most már tudod, kik ezek az emberek. Tudod, mit akarnak. Azt is tudja, mit fognak csinálni, hogy megszerezzék. A bűncselekmények és az ideális áldozatok világos elképzelése kiküszöböli a rejtélyt az adathalász tevékenységből.
Ez továbbra sem elegendő az adathalászat megakadályozásához. Be kell építenie néhány lépést az online üzleti kommunikációba, amely mindezeket az információkat tartalmazza.
Fektessen be a fejlett adathalászat elleni védelembe
Most már egyértelművé kell tennie, hogy az antivírus nem azelég ahhoz, hogy megállítsák ezeket a csalásokat. Az erőteljes szűrőkkel ellátott spammező nem elegendő. Be kell fektetnie a mély csomagellenőrzésbe az SSL eltávolításával. Ez az ellenmozgás, amelyet az azonosított hackerek megállíthatnak módszerükkel a korábbi tervezési szakaszokban.
Az is jó, ha befektetünk az olyan internetes proxyba, amely rendelkezikbeépített adathalász-ellenes intézkedésekbe. A TechTarget azt javasolja, hogy használjon behatolás-érzékelő rendszert vagy kártevőirtó rendszert is. Még akkor sem kell abbahagynia az adathalászat elleni védettséget. A TechTarget azt is javasolja, hogy a webhely üzemeltetői észleljék az ilyen típusú támadásokat egy adott IP-címhez meghatározott számú kapcsolat megfigyelésével. Még akkor is figyelned kell. Az új kapcsolatok új NAT-ból vagy törvényes proxyból származhatnak. Egy webhely felhasználójának gyanús számú kapcsolata felgyorsítja a vizsgálati taktikát.
Ha gyanús e-mailt kap a bankjától, vegye fel a kapcsolatot a csalás osztályával
Fent láttuk, hogy az adathalász hackerek gyakran használnaktörvényes pénzügyi intézmények mint a kompromisszum sablonjai. Ha HR munkatársa vagy pénzügyi részlege e-mailt kap a vállalati vagy egy másik banktól, ez önmagában megkérdőjelezhető. A bankok általában nem közvetlenül lépnek kapcsolatba ügyfeleikkel. Inkább lehetővé teszik az ügyfél számára, hogy elérje őket, ha kérdés merül fel egy ügylettel kapcsolatban, vagy valami, ami megjelölést tett.
Florida kifejlesztett személyazonossági lopástkit, mert az ilyen állapotú bűncselekmény statisztikai tüske miatt van az államukban. Felsorolják a három fő hitelintézetet, ahol figyelmeztethetnek, ha rendszerhibát várnak. Megadhatja, hogy „csalási figyelmeztetést” tegyenek számláira. Ezután kérheti a hiteljelentéseit, hogy figyeljen a csaló magatartásra. Ezt azonnal megteheti, ha a vállalat egyik alkalmazottja közvetlenül a hitelezőtől vagy bank e-mailt nyitott meg, amelyet a bank szolgáltatási osztályával folytatott rendszeres levelezésen kívül küldtek.
Azt javasolják, hogy vegye fel a kapcsolatot a csalássalaz összes hitelező, valamint a bankok és pénzügyi intézmények részlegei. Mindannyian fel kellene helyeznie fiókjait a csalások figyelési listájára, miközben kijavítja a jogsértést.
Végső gondolatok
Az adathalászat hamarosan nem megy sehova. Ennek oka az, hogy az információcsalás sehova nem megy. Kicsit sajnálatos, de ennek ellenére egy jól képzett csapatnak alig kell félnie.
Hogyan kaphatunk INGYENES VPN-t 30 napra
Ha például rövid időre szüksége van VPN-re utazáskor, akkor ingyenesen megszerezheti a legmagasabb rangú VPN-t. Az ExpressVPN 30 napos pénz-visszafizetési garanciát tartalmaz. Fizetnie kell az előfizetésért, ez tény, de lehetővé teszi teljes hozzáférés 30 napra, majd visszavonja a teljes visszatérítést. A kérdések nélkül feltett lemondási politikájuk a nevét élte.
Hozzászólások