- - Statistiche e tendenze del phishing nel 2019 [Previsioni per il 2020]

Statistiche e tendenze del phishing nel 2019 [Previsioni per il 2020]

Stiamo chiudendo alla fine del 2019 ora. Quest'anno è stato finora un breakout produttivo nell'innovazione. Le aziende ora più che mai si rivolgono al mondo digitale per gestire qualsiasi cosa, dai salari ai contratti intelligenti. Non sorprende quindi che le truffe di phishing siano vere e veglie.

Tuttavia, phishing è un termine un po 'vago per ilattività di frode digitale avvenuta quest'anno. Come possiamo abbattere il phishing nel 2019? Dobbiamo esaminare particolari fatti, statistiche e gergo per capire a cosa ci troviamo di fronte per il resto di quest'anno. Dobbiamo anche confrontare i modelli riportati negli ultimi anni nel 2019. Questo ci aiuterà a prevedere gli incidenti di phishing del 2020.

Statistiche e tendenze di phishing per il 2019 [Previsioni per il 2020]

Definire un attacco di phishing

Un attacco di phishing di base avverrà tramite e-mailmessaggi e pubblicità. In genere, queste e-mail includeranno un collegamento o un file che comprometterà il sistema informatico del destinatario. Spesso, questi attacchi reindirizzeranno anche a una pagina di accesso che assomiglia al legittimo accesso a un'app su cui la vittima designata è già attiva. Questa pagina di accesso apparirà come un comune sistema di posta elettronica come Gmail o un noto social media come Facebook.

Tieni presente che, sebbene questa definizione di base ci aiuti a comprendere il phishing come un concetto, non è sufficiente. Il phishing sta diventando incredibilmente più sofisticato su base giornaliera.

Fatti a colpo d'occhio

Tra il 2018 e il 2019 ci sono stati ricorrentimodelli di phishing. Possiamo osservarli a colpo d'occhio per avere un'idea di ciò che stiamo affrontando. Quanto segue deriva da un rapporto di PhishLabs che confronta il 2018 con il 2019. Come segue:

  • In circostanze normali, i phisher devono porre comeun unico istituto finanziario. Questo toglie un po 'di efficacia ai loro attacchi. Molte delle vittime mirate del phisher non saranno clienti della banca che segnala la truffa. La modellazione degli allarmi e-Transfer interbancari è allettante per i criminali informatici. Dà loro la leva per rivolgersi a diverse catene bancarie contemporaneamente.
  • Gli attacchi di phishing sembrano corrispondere a un aumento dell'utilizzo del sito di hosting gratuito. Tra il 2015 e il 2018 le operazioni di truffa di phishing hanno raddoppiato il loro utilizzo di hosting gratuito dal 3,0% al 13,8%.
  • L'hosting di phishing ha superato il primoquartiere degli affari del 2018. Successivamente, è rimasto pressoché invariato per volume. Tranne tra agosto e settembre, quando c'è stato un ulteriore picco. C'è un buon spazio per il confronto tra questo picco e settembre-ottobre del 2019.
  • I siti di phishing possono essere facilmente preparati con un phishingkit. Ciò è reso più semplice dai servizi di hosting gratuiti. Un attore di minaccia può produrre una grande quantità di siti. Anche per un breve periodo di tempo, la portata di un attore minaccia si diffonderà in modo massiccio. Questo volume può essere prodotto da un piccolo numero di phisher.
  • 000webhostapp è stato l'host gratuito più popolare per l'attività di phishing nel 2019. Ha rappresentato il 69% del phishing ospitato gratuitamente.
  • Vi è stato un rischio osservabile di phishing via SMS2018. Molte persone non si aspettano che ci sia un rischio di phishing per i loro telefoni e per aprire i messaggi istintivamente. Gli SMS hanno prospettive di tracciamento molto più difficili. I kit di phishing per i programmi di phishing per dispositivi mobili configurano l'accesso fittizio per le app mobili che superano un livello elevato di autenticità.
  • È importante ricordare che gli attacchi di phishinghanno ancora un alto tasso di successo. Le truffe di phishing sono la provincia dei criminali informatici alle prime armi. Usano queste truffe per raccogliere l'accesso alle credenziali. Lo useranno anche per distribuire ransomware.
  • Il crimine organizzato usa il phishing per rubare milioni. Gli stati-nazione usano il phishing per individuare strategie e ottenere informazioni privilegiate su un ambiente target.
  • Gli attacchi di phishing si insinuano in tutti gli angolidel mondo digitale. L'email non è l'unico obiettivo. I team tecnici devono iniziare a fare attenzione al phishing su social media, SMS, app mobili, streaming, ecc. Qualunque cosa che può essere digitalizzata verrà phishing ad un certo punto.

Abbattendolo

Anche con alcuni schemi comuni, non esistono due phishingle truffe sono simili. Sono spesso simili ma c'è sempre quel bug nel sistema che li rende difficili da rilevare. Dobbiamo restringere il comportamento comune per rimanere protetti. Non si tratta solo di esaminare i tassi statistici dei crimini. Si tratta di entrare nelle teste dei phisher. Pensa come un phisher per evitare il phishing.

Symantec ha messo insieme un pezzo di ricerca per il Rapporto sulle minacce alla sicurezza di Internet nel febbraio 2019. Ecco cosa hanno scoperto sul phishing:

Compromesso e-mail aziendale abbrev. Gli episodi di phishing e-mail di BEC del 2017-2019 hanno condiviso parole chiave comuni. Di seguito sono rappresentati graficamente in ordine di frequenza e aumento della percentuale di utilizzo.

Parole Percentuale di aumento in uso

</ P>
urgente8.0
richiesta5.8
importante5.4
pagamento5.2
Attenzione4.4

Sotto 4.0 crescita

</ P>
pagamento in sospeso4.1
Informazioni3.6
aggiornamento importante3.1

Crescita inferiore a 3,0

</ P>
attn2.3
Transazione2.3

Possiamo vedere da queste statistiche che truffe di phishingstanno diventando più sofisticati. Stanno chiedendo "attenzione" "urgente" a un tasso molto più elevato di quello che chiedono un trasferimento di pagamento flat-out. Ciò deduce che il phisher ha familiarità con il cambiamento dei metodi di prevenzione delle frodi. Stanno cercando la scappatoia nelle strategie anti-phishing.

Sviluppare una forte vittimologia del phishing

Quindi, possiamo vedere che tipo di linguaggio continuativoi phisher stanno usando da questi grafici sopra. Chi stanno usando questa lingua contro? A chi si rivolgerebbe quale sarebbe la probabilità più probabile di aprire un'e-mail con questo tipo di lingua nella riga dell'oggetto o nel corpo del testo?

Per capirlo, dovremo sviluppare una profonda comprensione di chi fossero le vittime negli attacchi di phishing 2017-2019.

Piccole e medie imprese in lista da phishing

La ricerca di Symantec ha scoperto il tasso di emailil phishing in base alle dimensioni del modello di business era il più alto nella fascia di business di medie dimensioni. Le aziende con il maggior numero di attacchi di phishing avevano circa 1.001-1500 dipendenti. Degli utenti all'interno di quella gamma di dimensioni, 56 di questi 1.001-1.500 dipendenti erano gli obiettivi. Ciò varia tra 3,73-5,59% dei dipendenti per le aziende in questa gamma di dimensioni.

Symantec ha inoltre riscontrato che il 48% di tutti i malwarele e-mail sono file di lavoro. Di solito sono file allegati. L'e-mail sarà mascherata da una notifica del software aziendale, informazioni sulla transazione_come una fattura o una ricevuta. I file di Office allegati conterranno quindi script dannosi. L'apertura dell'email scarica il codice dello script e completa il trasferimento del malware nei sistemi dell'ufficio.

Quindi, possiamo vedere dall'alto che solo un piccolola percentuale delle persone in queste aziende viene presa di mira. Se fosse molto più grande, il sospetto si diffonderebbe più velocemente. L'intera squadra dell'ufficio avrebbe maggiori possibilità di sabotare l'attacco. Questa piccola percentuale dei dipendenti interessati deve quindi avere una valida ragione per aprire le e-mail infette.

La piccola percentuale di dipendenti interessati lavora nel settore finanziario e delle risorse umane

Torna ai risultati di Phishlab per2018-2019. Il 98% degli attacchi nelle caselle di posta degli utenti non include malware. La stragrande maggioranza delle truffe di phishing nella posta in arrivo del 2018 erano furto di credenziali e truffe via email. Per il 2018, le esche più efficaci sono state per le tecniche di truffa finanziaria / risorse umane e e-commerce. Queste esche hanno funzionato su obiettivi aziendali. L'83,9% di questi attacchi ha colpito cinque settori chiave. Questi attacchi hanno preso di mira le credenziali per i servizi finanziari, e-mail, cloud, di pagamento e SaaS.

Da questo, possiamo vedere che la piccola percentualedella base di dipendenti designata sono quelli nei ruoli di comunicazione aziendale. Queste sono le risorse umane e i gestori finanziari. La tipologia esatta che sarebbe rapida per aprire un'e-mail con l'etichetta "urgente".

Questo gruppo di persone è altamente qualificatotruffe finanziarie, giusto? Quindi, se stanno prendendo l'esca, allora questi attacchi hanno un alto livello di raffinatezza. Saranno anche trasparenti. Il responsabile delle risorse umane o finanziario non sarà in grado di rilevare nulla di sospetto con l'email a colpo d'occhio. Perché?

Ai fini dello studio Symantec, il numero più elevato di contenuti di allegati e-mail dannosi era rappresentato da script al 47,5%. Questo è stato seguito da eseguibili e altri allegati.

Cosa sono gli script di phishing?

Quindi, cos'è una sceneggiatura? In che modo ciò compromette il tuo sistema IT anche senza usare malware?

Uno script è un po 'di codice per l'hacker di phishingscriverà che verrà eseguito sullo sfondo dell'e-mail aperta dal team risorse umane. Non deve contenere virus per essere dannoso. Troverà solo un modo per spiare il tuo sistema. Gli hacker lo usano spesso per rubare informazioni finanziarie dall'interno del sistema.

Gli hacker useranno script complessi nei lorolavoro di phishing. Più sofisticata è la tecnica di phishing, più script diversi sono in gioco. I favoriti di tendenza tra gli hacker che possono essere osservati sono stati scritti in Python e Ruby.

Casi di studio nel mondo reale

Ora che comprendiamo l'intervallo target evittimologia degli attacchi di phishing, dobbiamo dare un'occhiata ad alcuni dei casi più famosi del 2019 finora. È utile analizzare ciò che è andato storto per qualcun altro per evitare gli stessi errori. In questo modo questi attacchi possono significare qualcosa di più di un semplice colpo e scappare su un'azienda che potrebbe aver costato loro l'entità.

Alcuni di questi successi sono stati un po 'troppo vicini per comodità e recenti. Un caso così famigerato ci è arrivato attraverso un rapporto Healthcare Drive che è stato pubblicato nell'agosto 2019.

Attacco di phishing dell'ospedale presbiteriano che ha compromesso i dati dei pazienti di 183K

Gli attacchi di phishing all'ospedale presbiterianola catena ha esposto sia i pazienti che i membri del piano sanitario. Ciò è accaduto nella rete integrale basata nel New Mexico. La violazione è stata scoperta il 6 giugno al Nine-Hospital. Gli account e-mail esposti includevano le credenziali del paziente. Sono stati esposti nomi, membri del piano sanitario, numeri di previdenza sociale, date di nascita e informazioni cliniche e di piano riservate.

Il team di Presbyterian non è riuscito a trovare alcun uso dannoso dei dati raccolti. Inoltre, non sono stati in grado di determinare se i phisher avevano ottenuto l'accesso all'EHR o ai sistemi di fatturazione del presbiteriano.

Ciò non significa che l'attacco non abbia avutoconseguenze, comunque. In realtà, questo tipo di attacco è effettivamente peggiore. Le vittime possono cambiare le loro informazioni finanziarie e credenziali con un po 'di pazienza. Tuttavia, i dati possono essere ricircolati per frode e persino venduti.

Un simile attacco al Massachusetts General

L'attacco di phishing stesso è stato lanciato il 9 maggio. Ciò significa che è stato nel sistema per quasi 2 mesi prima che fosse rilevato.

Anche l'unità sanitaria ha riportato un attaccoMassachusetts General Hospital in agosto. L'attacco era legato a due programmi per computer. I ricercatori del dipartimento di neurologia li stavano usando. Le informazioni sulla salute personale di oltre 10.000 pazienti sono state esposte attraverso quell'attacco. Questa violazione è stata scoperta prima di quella dell'ospedale nel New Mexico. L'attacco è stato lanciato tra il 10 e il 16 giugno (la data esatta non è stata individuata). L'ospedale l'ha scoperto il 24 giugno.

L'asporto da questi casi

Nel 2019, stiamo assistendo a un modello con l'assistenza sanitariastabilimenti. Poiché l'utilizzo dei dati sta diventando molto più sofisticato nel 2019, il valore dei dati sta aumentando. Quindi, rubare i dati in sé è spesso più prezioso rispetto agli anni passati, quando i phisher erano solo interessati a sottrarre denaro.

Sviluppare un profilo criminale per i phisher

Comprendere la vittimologia alla base del phishing èimportante. Tuttavia, è solo metà del lavoro. Per fermare un phisher, devi pensare come un phisher. Chi sono? Qual è il motivo dei loro crimini di phishing?

Si scopre che il phishing è l'evoluzione diphreaking. Phreaking era il nome che davano agli hacker delle telecomunicazioni. I phisher sono solo le rappresaglie cyber punk dei ladri di identità classici. Se ci concentriamo su questo, possiamo formare un profilo criminale che aiuterà a comprendere meglio la motivazione dietro i phisher.

Il Dipartimento di Giustizia degli Stati Uniti ha trascorso decenni a esplorare e sviluppare profili criminali per i ladri di identità in generale.

Allo stesso modo, il Centro per la gestione dell'identità e la protezione delle informazioni ha profilato i dati dei casi federali dal 2008 al 2013 studiando il furto di identità. È stato pubblicato nel 2015. Puoi leggerlo qui.

Confronto dello studio CIMI 2015 sui ladri di identità con i phisher del 2019

Nella ricerca CIMI, i casi di reato più elevatoper furto di identità e crimini associati come la frode bancaria e fiscale provengono dalla Florida. Questo è stato seguito dalla California come il secondo più alto tasso percentuale di criminali.

I 5 stati con il maggior numero di reati di furto di identità sono i seguenti:

  • Florida
  • California
  • Texas
  • New Jersey
  • Georgia

Un fatto interessante da notare è che tutti questigli stati hanno città sulla spiaggia. Tutti sono anche attrazioni turistiche e d'affari. Se confrontiamo questo fatto con le tendenze del phisher, notiamo che le industrie che i phisher prendono di mira, come l'ospitalità e la finanza, potrebbero essere spesso locali per loro. È probabile che phisher e ladri di identità abbiano familiarità con le vittime che prendono di mira in quei casi.

Per le fasce di età dei trasgressori, lo studio ha riscontrato un aumento degli autori di reati di mezza età negli ultimi due decenni. Tuttavia, il 36,7% degli autori di reati di furto di identità per il 2007 aveva un'età compresa tra 25 e 34 anni.

L'86,7% dei trasgressori osservati in questo studio erano residenti legali nativi negli Stati Uniti.

Solo il 6,1% dei criminali furto di identità in quel momento erano alieni illegali.

Un terzo dei ladri di identità erano donne. Ciò significa che nel 2007 i maschi hanno dominato le statistiche sui ladri di identità. Ciò non è cambiato per l'aggiornamento del 2015 nello studio, ma sono aumentate le statistiche sul furto di identità femminile.

Nel 2007, più ladri di identità hanno operato come partedi una rete di truffatori rispetto a una sola persona. Già nel 2007, c'era un enorme picco nell'uso di Internet per il furto di identità. Questo ci mostra che i criminali che probabilmente sono ladri di identità di casi regolari sono anche probabilmente phishing.

Benefici di gruppo di truffe di credenziali _il payoff del phishing

Spesso, le frodi di identità erano marito / mogliesquadra. Inoltre, i gruppi che si sono impegnati in attacchi di identità in stile phishing in questo studio hanno organizzato anelli di frode per gli acquirenti. Hanno rubato le informazioni sulla carta di credito dalle vittime online. Quindi, hanno convertito le informazioni rubate in false carte di credito. Userebbero le carte di credito per acquistare grandi quantità di articoli al dettaglio. Avrebbero quindi restituito o trasportato questi articoli per convertirli in denaro. Avrebbero sfruttato i tossicodipendenti e i senzatetto scambiando i soldi raccolti attraverso lo shopping fraudolento per i numeri di previdenza sociale di queste persone vulnerabili e altre credenziali.

Userebbero le credenziali di queste personeche erano passati attraverso il sistema per ottenere quindi false patenti di guida e altre false credenziali. Userebbero queste nuove credenziali per assumere un'identità nello stato di residenza dell'individuo sfruttato se fosse registrato. Da lì, avrebbero usato queste credenziali per creare conti bancari falsi. Potrebbero quindi falsificare gli assegni da questi account.

I ladri di identità nello studio precedente hanno mostrato modelli di utilizzo delle informazioni sull'identità rubate per commettere altri crimini legati alla frode.

In questo studio, spesso le vittime del furto di identitàerano estranei al ladro. L'aggiornamento dell'era 2015 a questo studio ha mostrato che spesso la relazione tra l'autore e la vittima era cliente e cliente.

Da questo rapporto sappiamo che queste persone lo sonospesso agendo come un gruppo di cellule interne. Traggono vantaggio dall'andamento laterale del governo e dallo sfruttamento di obiettivi facili. Nel corso degli anni, il profilo delle vittime stesse non è stato determinato nella pietra. Le truffe di phishing, con il loro maggiore accesso a Internet, generano tuttavia un tasso più elevato di singoli target. Cercheranno una persona all'interno di un'azienda il cui compromesso spazzerebbe l'intera entità nella truffa.

Lezioni di phishing dagli stessi hacker

Quindi, ora abbiamo una vittimologia piuttosto solidaattacchi. Conosciamo le persone esatte di cui abbiamo bisogno per allenarci pesantemente per questi incidenti. Sappiamo anche quali focus group devono essere guardati e sottoposti a screening più contro la minaccia degli addetti ai lavori.

Ora, potrebbe aiutare a creare un criminalemetodologia per gli attacchi stessi. Qual è l'esatta suddivisione di una truffa di phishing? Abbiamo studiato i metodi insegnati da Pentest Geek, un gruppo di hacking etico che utilizza scenari e hacking finti per agire come un'esercitazione antincendio per i team aziendali. Hanno una guida completa al processo di attacco di phishing. Lo hanno pubblicato il 18 settembre 2019.

Il processo passo-passo per un comune attacco di phishing è simile al seguente:

  • Enumera gli indirizzi email

La prima cosa che farà il tuo phisher èenumera l'elenco di email. Devono determinare esattamente a chi vogliono inviare queste e-mail. Per fare ciò, useranno un servizio come Jigsaw.com. Jigsaw enumera automaticamente le e-mail per il potenziale phisher. Usando Jigsaw, il phisher avrà il supporto di un database e può esportare questa conoscenza in file CSV. Il sistema di Jigsaw proverà a bloccare questo script. Gli hacker opereranno quindi nella versione più recente disponibile. Opereranno da un account jigsaw.com gratuito. Trasmetteranno le loro credenziali come argomenti sul cil.

Un'opzione alternativa è la mietitrice. Harvester è uno script Python che fa parte di BackTrack5 e si trova in / pentest / enumeration / theharvester. Questo script può eseguire rapidamente ricerche in un arco di diversi motori di ricerca. Come suggerisce il nome, raccoglierà quindi gli indirizzi di posta elettronica enumerati che trova.

  • Evade i sistemi antivirus

Il phisher studierà quindi il tuo antivirussistema. Dovranno sapere con quale sistema hanno a che fare in modo da poter trovare un punto debole. Sfuggire al tuo antivirus è la scappatoia che questi runner hanno nell'infettare il tuo database di informazioni confidenziali. Un modo è spiare la tua cache DNS. Possono vedere il tipo di antivirus utilizzato dalla vittima dalla cache DNS.

Una volta determinato il tipo di antivirus utilizzato dall'azienda, l'hacker scaricherà lo stesso sistema o un sistema simile. Lo studieranno da soli per formare il miglior piano per approfondirlo.

  • Utilizzo del filtro di uscita

Il phisher dovrà quindi scegliere acarico utile. Alcuni dei preferiti sono reverse_https o reverse_tcp_all_ports. Questo secondo non è così familiare ad alcuni hacker di livello medio-basso. In sostanza, reverse_tcp_all_ports implementa un gestore TCP inverso e lavora con stager "allports". È un po 'come una intercettazione. Ascolta su una singola porta TCP. Quindi, il sistema operativo reindirizza tutte le connessioni in entrata su tutte le porte alla porta di "ascolto".

Gli hacker useranno spesso sistemi basati su Linux. Questo sistema operativo è essenziale per la parte tecnica più pesante di questo processo. Il filtro sta recuperando le informazioni essenziali dal sistema vittima per l'hacker. Allo stesso tempo, possono utilizzare l'operazione di hacking basata su Linux per accedere in remoto. Usano anche questi sistemi reverse-https per nascondere il loro traffico nel sistema. I sistemi di prevenzione delle intrusioni hanno difficoltà a rilevare la presenza dannosa perché sembra un traffico HTTPS regolare. In questo caso, l'unico modo in cui gli hacker verrebbero coinvolti nell'atto è se la società sta eseguendo un'ispezione approfondita dei pacchetti con stripping SSL.

  • Scegli uno scenario di phishing via email

Poi arriva la parte più semplice. L'hacker troverà un modello e uno scenario che funzioneranno come esca per e-mail perfetta. Ricorda, nelle statistiche recenti, l'hacker si rivolge spesso a circa il 3-5% del personale delle piccole e medie imprese. Inseguiranno i ruoli di gestione delle credenziali come risorse umane o finanza. Pubblicheranno e-mail che sembrano provenire dalla rete bancaria delle imprese. Queste e-mail saranno etichettate come rapporti "urgenti" che richiedono l'attenzione immediata della vittima.

  • Server proxy Web in posizione laterale

Gli hacker identificheranno quindi quale proxy webserver utilizzati dalla vittima target. Il server proxy Web bloccherà la rete aziendale dalla visita di determinati siti. Alcuni di questi sistemi sono persino dotati di protezione antivirus. Ciò significa che il server proxy Web può impedire alla vittima di scaricare l'eseguibile inviato dal phisher. Il phisher dovrà trovare un modo per eludere questo per ottenere ciò che desidera. Investiranno quindi nella loro truffa acquistando un certificato SSL valido per il sito dannoso. Ciò significa che quando l'utente vittima visita il sito certificato SSL, un tunnel crittografato ritorna nella truffa di phishing.

  • Invia i messaggi di phishing

Gli hacker hanno alcune opzioni qui. Possono falsificare un'e-mail o acquistare un dominio reale per rendere lo stratagemma ancora più convincente.

Se scelgono di inviare da un dominio valido, alloravengono spesso incassati in un mercato di domini economico. GoDaddy è l'opzione di acquisto di domini economici più popolare al momento. Alcune offerte di vendita per domini freschi li hanno elencati a partire da $ 1,17, tasse e spese incluse.

Molti dei siti acquistati tramite GoDaddy dispongono di una funzione di posta elettronica. L'hacker accederà al dominio "crea un messaggio di posta elettronica" e lo utilizzerà per creare un account di posta elettronica per il proprio sito.

L'hacker andrà quindi nel codice delAccount di posta elettronica GoDaddy e modifica tutte le informazioni identificative di "Chi è". Utilizzeranno questo codice per eseguire una convincente routine di impostori Web per la loro truffa di phishing. Dovranno eseguire un controllo delle partite contro il sito Web che vogliono impostare per assicurarsi che tutto rifletta legittimamente. Questo deve apparire il più reale possibile.

A questo punto, potrebbero scegliere un provider di posta elettronica per inviare le email di phishing. Tuttavia, le operazioni più sofisticate li eseguiranno come gli script sopra menzionati.

Gli hacker nel Pentest Geek report ha eseguito uno script utilizzando Ruby. Hanno usato un semplice script Ruby chiamato sendmail.rb. Li ha resi un elenco di indirizzi e-mail insieme al messaggio e-mail che hanno inviato. Possono utilizzare questo script per tracciare gli utenti di un sito di phishing. Con questo semplice script, l'attività di tracciamento attraverso il sito di phishing è stata semplice ma il tracciamento dei singoli clic è stato più difficile.

  • Metasploit / multi-gestore

Tra questi hacker, Metasploit era il preferitoimpostato per strumenti multi-handler. A loro è piaciuto questo sito perché li ha aiutati a impostare alcune opzioni personalizzate. I phisher vogliono personalizzare il loro crimine. Rende più difficile tracciare.

Gli hacker di Pentest Geek crea prima uno script di risorse. Lo farebbero se il loro multi-handler morisse. Questo script verrà impostato per gli hacker seguendo il modello che hanno formato durante i test.

Gli hacker configureranno questo multi-handler perproteggere le loro sessioni web. Modificheranno cose come scraper.rb se usano un codice Ruby. Questo codice viene utilizzato per enumerare le informazioni integrali della truffa di phishing in questa fase. Cose come indirizzi e-mail, informazioni di sistema, hash e informazioni utili varie.

L'hacker lo usa per gestire il multitasking in modo chenon devono attendere l'arrivo di ogni stager e sessione. Consentire al sistema di gestire alcune delle attività aiuta l'hacker a distribuire il lavoro ed eseguire una campagna di più ampia portata.

Passi anti-phishing proattivi

Ora sai chi sono queste persone. Sai cosa vogliono. Sai anche cosa faranno per ottenerlo. Una chiara idea dei motivi criminali e delle vittime ideali elimina il mistero dall'atto di phishing.

Non è ancora abbastanza per impedire tutto il phishing. Dovrai inserire alcuni passaggi nelle comunicazioni aziendali online che prendono tutte queste informazioni.

Investi nella protezione avanzata anti-phishing

Ormai dovrebbe essere chiaro che l'antivirus non lo èabbastanza per fermare queste truffe. Le caselle di spam con filtri potenti non sono sufficienti. È necessario investire nell'ispezione approfondita dei pacchetti con lo stripping SSL. Questa è la contromossa che gli hacker identificati possono fermare il loro metodo in una delle sue prime fasi di pianificazione.

È anche bello investire in proxy web che hacostruito in misure anti-phishing. TechTarget consiglia di utilizzare anche un sistema di rilevamento delle intrusioni o un sistema antimalware. Anche allora, non è qui che dovresti smettere di proteggerti dal phishing. TechTarget suggerisce inoltre agli operatori del tuo sito Web di rilevare questi tipi di attacchi monitorando un numero specifico di connessioni per un nuovo IP. Anche allora, dovrai tenere d'occhio. Le nuove connessioni possono provenire da un nuovo NAT o un proxy legittimo. Un numero sospetto di connessioni da parte di un utente del sito richiederà tattiche di indagine accelerate.

Se ricevi un'email sospetta dalla tua banca, contatta il dipartimento delle frodi

Abbiamo visto sopra che gli hacker di phishing usano spessoistituzioni finanziarie legittime come modello per il punto di compromesso. Se il reparto Risorse umane o il reparto finanziario riceve e invia un'e-mail dalla banca dell'azienda o da un'altra banca, ciò è di per sé discutibile. Le banche in genere non contattano direttamente i propri clienti. Piuttosto, consentono al cliente di raggiungerli se hanno una domanda su una transazione o qualcosa che ha contrassegnato.

La Florida ha sviluppato una vittima del furto di identitàkit a causa del picco statistico di questo tipo di crimine nel loro stato. Elencano le tre principali agenzie di credito come luoghi in cui avvisare se si prevede una violazione del sistema. Puoi farli mettere un "avviso di frode" sui tuoi account. Quindi, puoi anche chiedere i tuoi rapporti di credito per controllare comportamenti fraudolenti. Puoi farlo immediatamente se un dipendente della tua azienda ha aperto un messaggio di posta elettronica diretto dal creditore o bancario che è stato inviato al di fuori della corrispondenza regolare con il dipartimento di servizio della banca.

Ti raccomandano di contattare la frodedipartimenti anche di tutti i creditori e di tutte le banche e istituti finanziari. Dovresti mettere tutti i tuoi account in una lista di controllo delle frodi mentre risolvi la violazione.

Pensieri finali

Il phishing non andrà da nessuna parte presto. Questo perché la frode informativa non sta andando da nessuna parte. È un po 'sfortunato, ma una squadra ben addestrata ha poco da temere.

Come ottenere una VPN GRATUITA per 30 giorni

Ad esempio, se hai bisogno di una VPN per un breve periodo di viaggio, puoi ottenere gratuitamente la nostra VPN con le migliori classifiche. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi annulli per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.

Commenti