אנחנו סוגרים בסוף 2019. השנה עד כה הייתה פריצת הדרך בפריון חדשני. עסקים פונים כעת יותר מתמיד לעולם הדיגיטלי כדי לטפל בכל דבר, החל משכר שכר ועד חוזים חכמים. אין זה מפתיע אפוא שתרמיות התחזות חי וקיימות.
עדיין, דיוג הוא קצת מונח מעורפל עבורפעילות הונאה דיגיטלית שקרתה השנה. איך נוכל לשבור דיוג בשנת 2019? עלינו לבחון עובדות, נתונים סטטיסטיים וז'רגון מסוימים כדי להבין במה אנו מצליחים להמשך השנה. עלינו גם להשוות דפוסים שהועברו מהשנים האחרונות בשנת 2019. זה יעזור לנו לחזות את אירועי הדיוג של 2020.
הגדרת התקפת דיוג
התקפת דיוג בסיסית תתרחש באמצעות דואר אלקטרוניהודעות ופרסומות. בדרך כלל, דוא"ל זה יכלול קישור או קובץ שיסכלו את מערכת המחשבים של הנמען. לעתים קרובות, התקפות אלה ינותבו לדף כניסה שנראה ממש כמו הכניסה הלגיטימית לאפליקציה עליה הקורבן המיועד כבר פעיל. דף כניסה זה ייראה כמו מערכת דוא"ל נפוצה כמו ג'ימייל או ידית מדיה חברתית מוכרת כמו פייסבוק.
קח בחשבון שלמרות שהגדרה בסיסית זו עוזרת לנו להבין דיוג כמושג זה לא מספיק. הדיוג הופך מתוחכם להפליא מדי יום.
עובדות במבט חטוף
בין 2018 ל -2019 היו חוזרים ונשניםדפוסי דיוג. אנחנו יכולים לראות אותם במבט חטוף כדי להרגיש את מה שאנחנו עומדים מולו. להלן דוח של PhishLabs שמשווה את 2018 לשנת 2019. כדלקמן:
- בנסיבות רגילות, phishers צריכים להתחזותמוסד פיננסי יחיד. זה מוציא כמה יעילות מהתקפות שלהם. רבים מהקורבנות הממוקדים של הדייגים לא יהיו לקוחות הבנק שמדגלים בהונאה. דוגמנות ההתראות על העברת דואר אלקטרוני בין הבנקים מושכת את פושעי הרשת. זה נותן להם את המינוף למקד לכמה רשתות בנק שונות בכל פעם.
- נראה כי התקפות דיוג תואמות את הגידול בשימוש בחינם באתר אירוח. בין 2015 לבין 2018 פעולות הונאת הדיוג הכפילו את השימוש שלהן בחינם באירוח מ- 3.0% ל- 13.8%.
- אירוח דיוג טיפס דרך הראשוןהרבעון העסקי של 2018. לאחר מכן, הוא נשאר כמעט זהה לנפח. למעט בין אוגוסט לספטמבר כשהיה ספייק נוסף. יש מקום טוב להשוואה בין ספייק זה לספטמבר-אוקטובר של 2019.
- ניתן להזין בקלות דיוג על אתרי דיוגערכה. זה מקל על ידי שירותי האירוח החינמיים. שחקן איום אחד יכול לייצר כמות גדולה של אתרים. אפילו לאורך זמן קצר, טווח ההגעה של שחקן איום אחד יתפשט באופן מסיבי. ניתן לייצר נפח זה על ידי מספר מועט של דייגים.
- 000webhostapp היה המארח החינמי הפופולרי ביותר לפעילות דיש בשנת 2019. הוא היווה 69% מהדיש המתארח בחופשיות.
- היה סיכון ניכר לדיוג ב- SMS2018. אנשים רבים אינם מצפים שיהיה סיכון דיוג לטלפונים שלהם וטקסטים פותחים באופן אינסטינקטיבי. SMS מכיל סיכויים קשים בהרבה. ערכות הפיש לתוכניות דיוג סלולריות מגדירות כניסה מדומה לאפליקציות לנייד העוברות רמה גבוהה של אותנטיות.
- חשוב לזכור כי התקפות דיוגעדיין יש שיעור הצלחה גבוה. הונאות דיוג הינן מחוזות פושעי הסייבר המתחילים. הם משתמשים בהונאות אלה כדי לאסוף גישה לתעודות. הם ישתמשו בו גם להפצת תוכנות רנסומיס.
- פשע מאורגן משתמש בדיוג כדי לגנוב למיליונים. מדינות לאום משתמשות בדיוג כדי לאתר אסטרטגיות ולקבל מידע פנימי על סביבת יעד.
- התקפות דיוג זוחלות לכל עברשל העולם הדיגיטלי. אימייל אינו היעד היחיד. צוותי הטכנולוגיה צריכים להתחיל להיזהר מהתחזות ברשת המדיה החברתית, SMS, אפליקציות סלולריות, סטרימינג וכו '. כל מה שניתן יהיה לעשות בדיגיטציה יתחלף בשלב מסוים.
מפרק אותו
אפילו עם כמה דפוסים נפוצים, אין שני דיוגהונאות זהות. הם דומים לעתים קרובות אך תמיד יש באג אחד במערכת שמקשה עליהם לאתר. עלינו לצמצם את ההתנהגות הנפוצה כדי להישאר מוגנים. לא מדובר רק בבחינת השיעורים הסטטיסטיים של הפשעים. זה בערך להיכנס לראשי הגייליסטים. חשוב כמו מתחנן כדי להימנע מהתחלשות.
סימנטק הרכיב קטע מחקרי לדוח האיום על אבטחת האינטרנט בפברואר 2019. הנה מה שהם גילו על דיוג:
אימייל עסקי פשרה תקריות דיוג BEC בדוא"ל של 2017-2019 שיתפו מילות מפתח נפוצות. להלן הם מתוארים בדרגת תדירות ועליית אחוז השימוש.
מילים עליית אחוז השימוש
דחוף | 8.0 |
בקשה | 5.8 |
חשוב | 5.4 |
תשלום | 5.2 |
תשומת הלב | 4.4 |
מתחת לצמיחה 4.0
תשלום יוצא דופן | 4.1 |
מידע | 3.6 |
עדכון חשוב | 3.1 |
מתחת לצמיחה 3.0
attn | 2.3 |
עסקה | 2.3 |
אנו יכולים לראות מהנתונים הסטטיסטיים הללו כי הונאות דיוגמתחילים להיות מתוחכמים יותר. הם מבקשים "תשומת לב" דחופה בשיעור גבוה בהרבה מכפי שהם מבקשים העברת תשלום בתשלום. עובדה זו גורסת כי הפישר מכיר את השיטות המשתנות למניעת הונאה. הם מחפשים את הפרצה באסטרטגיות נגד דיוג.
פיתוח קורבנות דיוג חזקה
אז, אנו יכולים לראות איזה סוג של con lingo אתמתפללים משתמשים מתרשימים אלה לעיל. נגד מי הם משתמשים בשפה זו? למי ימקדו כי יהיה זה הסיכוי הגבוה ביותר לפתיחת דוא"ל עם סוג זה של שפה בשורת הנושא או בגוף הטקסט?
כדי להבין זאת, עלינו לפתח הבנה נוקשה מיהו הקורבנות בפיגועי הדיוג של 2017-2019.
עסקים קטנים ובינוניים בגודל צפחה שיש לגשת אליהם
המחקר של סימנטק חשף את שיעור הדוא"להדיוג לפי גודל המודל העסקי היה הגבוה ביותר בתחום העסקי הבינוני. העסקים עם המספר הגבוה ביותר של התאמות דיוג היו בסביבות 1,001-1500 עובדים. מבין המשתמשים בטווח הגודל הזה, 56 מתוך 1,001-1,500 עובדים היו היעדים. זה נע בין 3.73-5.59% מהעובדים לעסקים בטווח גודל זה.
סימנטק גילה כי 48% מכל הזדוניםמיילים הם קבצי עבודה. לרוב הם קבצים מצורפים. הדוא"ל יתחפש כהודעת תוכנה עסקית, מידע על עסקה, כמו חשבונית או קבלה. לאחר מכן קבצי המשרד המצורפים יכילו סקריפט זדוני. פתיחת הדוא"ל מורידה את קוד הסקריפט ומשלימה את העברת התוכנות הזדוניות למערכות המשרד.
אז אנחנו יכולים לראות מלמעלה שרק קטןאחוז מהאנשים בחברות אלה מכוונים. אם הוא היה גדול בהרבה, החשד היה מתפשט מהר יותר. לכל צוות המשרד יש סיכוי גבוה יותר לחבל בהתקפה. אחוז קטן זה של העובדים הממוקדים צריך להיות בעל סיבה אמיתית לפתוח את הדוא"ל הנגוע.
האחוז הקטן של העובדים הממוקדים עובדים בתחום הכספים והפיתוח האנושי
חזור לממצאי Phishlab עבור2018-2019. 98% מההתקפות בתיבות הדואר הנכנס של המשתמשים לא כללו תוכנות זדוניות. הרוב המוחלט של הונאות דיוג של תיבת הדואר הנכנס של שנת 2018 היו גניבות תעודות והונאות דוא"ל. לשנת 2018, הפתיונות היעילים ביותר היו לטכניקות הונאה של כספים / משאבי אנוש ומסחר אלקטרוני. פתיונות אלה עבדו על יעדים ארגוניים. 83.9% מהתקפות אלה פקדו חמש תעשיות מפתח. התקפות אלה מכוונות אישורים לשירותי כספים, דוא"ל, ענן, תשלום ושירותי SaaS.
מכאן ניתן לראות כי האחוז הקטןשל בסיס העובדים הממוקד הם אלה שתפקידי התקשורת הארגונית. מדובר באנשי משאבי אנוש ומנהלים פיננסיים. הטיפולוגיה המדויקת שתמהר לפתוח דוא"ל שכותרתו "דחוף".
קבוצת אנשים זו מאומנת מאודהונאות פיננסיות, נכון? אז אם הם לוקחים את הפיתיון, אז להתקפות אלה יש תחכום ברמה גבוהה. הם יהיו גם שקופים. אנשי ההנהלה או העובד הפיננסי לא יוכלו לאתר דבר חשוד במייל במבט אחד. למה?
לגבי היקף המחקר של Symantec, המספר הגבוה ביותר של תוכן מצורף לדואר אלקטרוני היה סקריפטים על 47.5%. אחרי זה הגיעו הפעלות וקבצים מצורפים אחרים.
מהם סקריפטים של דיוג?
אז מה זה תסריט? איך זה מסכן את מערכת ה- IT שלך גם בלי להשתמש בתוכנות זדוניות?
סקריפט הוא קצת קוד של האקר הדיוגיכתוב שירוץ ברקע הדוא"ל שצוות ה- HR פותח. זה לא צריך להיות בו שום וירוס כדי להזיק. זה פשוט ימצא דרך לרגל את המערכת שלך. האקרים לרוב משתמשים בזה כדי לגנוב מידע פיננסי מתוך המערכת.
האקרים ישתמשו בסקריפטים מורכבים שלהםעבודת דיוג. ככל שטכניקת הדיוג מתוחכמת יותר, כך תסריטים שונים יותר. מועדפים על טרנדים בקרב האקרים שניתן לצפות בהם נכתבו בפייתון ורובי.
מחקרי מקרה בעולם האמיתי
עכשיו כשאנחנו מבינים את טווח היעד והקורבןולוגיה של התקפי דיוג, עלינו להסתכל בכמה מהמקרים הידועים לשמצה של 2019 עד כה. טוב להתפלל מה השתבש אצל מישהו אחר כדי להימנע מאותן טעויות. בדרך זו ההתקפות הללו יכולות להיות משהו יותר מסתם להיט ולהתנהל על עסק שאולי אפילו עלה להם הישות.
חלק מהלהיטים הללו היו מעט קרובים מדי לנוחות ובאחרונה. מקרה אחד ידוע לשמצה הגיע אלינו דרך דו"ח Health Drive Drive שעלה באוגוסט 2019.
התקפת דיוג של בית חולים פרסביטריאן שפגעה בנתונים של 183K חולים
פיגועי הדיוג בבית החולים הפרסביטריאניהרשת חשפה גם חולים וגם חברי תוכנית הבריאות. זה קרה ברשת אינטגרלית מבוססת ניו מקסיקו. הפרצה התגלתה ב- 6 ביוני בבית החולים תשע. חשבונות הדוא"ל שנחשפו כללו אישורי חולים. נחשפו שמות, חברי תוכנית הבריאות, מספרי ביטוח לאומי, תאריכי לידה ומידע קליני ותכנית סודי.
הצוות בפרסביטריאן לא הצליח למצוא שום שימוש זדוני בנתונים שנקטפו. הם גם לא יכלו לקבוע אם הרופאים קיבלו גישה למערך ההכרה או לחיוב של פרסביטריאן.
זה לא אומר שלתקיפה לא היהעם זאת, השלכות. למעשה, התקפה מסוג זה היא גרועה יותר. הקורבנות יכולים לשנות את המידע הכספי והתעודות שלהם בסבלנות מסוימת. עם זאת, ניתן למחזר נתונים מחדש בגלל הונאה ואף למכור אותם.
פיגוע דומה בגנרל מסצ'וסטס
מתקפת הדיוג עצמה יצאה ב- 9 במאי. פירוש הדבר שהוא היה במערכת כמעט חודשיים לפני שהתגלה.
בכונן הבריאותי דווח גם על פיגועבית החולים הכללי של מסצ'וסטס באוגוסט. התקיפה הייתה קשורה לשתי תוכנות מחשב. החוקרים במחלקה לנוירולוגיה השתמשו בהם. מידע רפואי אישי עבור יותר מ- 10,000 חולים נחשף באמצעות התקף זה. הפרה זו התגלתה מוקדם יותר מזו שבבית החולים בניו מקסיקו. התקיפה יצאה בסביבות 10-16 ביוני (התאריך המדויק לא נקבע). בית החולים גילה זאת ביום ה -24 ביוני.
התשלום מהמקרים האלה
בשנת 2019 אנו רואים תבנית בתחום הבריאותמפעלים. מכיוון ששימוש בנתונים מתוחכם כל כך הרבה בשנת 2019, ערך הנתונים עולה. לכן, גניבת נתונים עצמה חשובה לעיתים קרובות יותר מאשר בשנים שחלפו בהן הרופאים פשוט מעוניינים לפצות כסף.
פיתוח פרופיל פלילי עבור phishers
הבנת הקורבנולוגיה שמאחורי הדיוג היאחשוב. ובכל זאת, זו רק מחצית העבודה. כדי לעצור פישר צריך לחשוב כמו פישר. מי הם? מה המניע לפשעי הדיוג שלהם?
מסתבר שהדיוג הוא האבולוציה שלמפזר. הפיזור היה השם שנתנו להאקרים בתחום הטלקום. הפיזיות הן רק תגמול של סייבר פאנק של גנבי זהות קלאסיים. אם נתמקד בזה, נוכל ליצור פרופיל פלילי שיעזור להבין טוב יותר את המוטיבציה שמאחורי phishers.
משרד המשפטים האמריקני השקיע עשרות שנים בחקר ופיתוח פרופילים פליליים לגנבי זהות בכלל.
כמו כן, המרכז לניהול זהויות והגנה על מידע תיאר את נתוני המקרים הפדרליים משנת 2008-2013 בחקר גניבת זהות. הוא פורסם בשנת 2015. תוכלו לקרוא אותו כאן.
השוואה בין מחקר CIMI 2015 בנושא גנבי זהות לבין phishers משנת 2019
במחקר CIMI המקרים העבריינים הגבוהים ביותרבגין גניבת זהות ופשעים נלווים כמו הונאת בנקים ומיסים באו מפלורידה אחריה הגיע קליפורניה כאחוז השני בגובה העבריינים.
חמש המדינות עם המספר הגבוה ביותר של עבירות גניבת זהות הן כדלקמן:
- פלורידה
- קליפורניה
- טקסס
- ניו ג'רזי
- ג'ורג'יה
עובדה מעניינת אחת לציין היא שכל אלהבמדינות יש עיירות חוף. כולם גם אטרקציות תיירותיות ועסקיות. אם נשווה עובדה זו למגמות פישר, אנו שמים לב שהתעשיות שאליהן מתייחסים הפיזים, כמו אירוח וכספים, יכולות להיות מקומיות לעיתים קרובות עבורן. ככל הנראה, גזלנים וגנבי זהות מכירים את הקורבנות אליהם הם פונים.
בקרב קבוצות גיל עבריינים, המחקר מצא גידול בשני העשורים האחרונים של עברייני גיל העמידה. עם זאת, 36.7% מעברייני גניבת זהות לשנת 2007 היו בין הגילאים 25-34.
86.7% מהעבריינים שנצפו במחקר זה היו תושבים חוקיים ילידי ארצות הברית.
רק 6.1% מפושעי גניבת הזהות באותה העת היו חייזרים בלתי חוקיים.
שליש מגנבי הזהות היו נשיות. המשמעות היא שבשנת 2007, הגברים ניצחו בעיקר בסטטיסטיקה של גנבי זהות. זה לא השתנה בעדכון 2015 במחקר, אולם הסטטיסטיקה של גניבת זהות נשית עלתה.
בשנת 2007 פעלו גנבי זהות נוספים כחלקשל רשת רמאים מאשר כאדם יחיד. כבר ב -2007 נרשמה עלייה אדירה בשימוש באינטרנט בגניבת זהות. זה מראה לנו כי גם עבריינים עשויים להיות גנבי זהות רגילים הם ככל הנראה phishers.
היתרונות הקבוצתיים של הונאות אישורים the התשלום בגין דיוג
לעתים קרובות, הונאות זהות היו בעל / אשהצוות. כמו כן, קבוצות שעסקו בהתקפות זהות מעוצבות פישינג במחקר זה, ניהלו טבעות הונאה של קונים. הם גנבו מידע על כרטיסי אשראי מקורבנות מקוונים. לאחר מכן, הם המירו את המידע הגנוב לכרטיסי אשראי כוזבים. הם ישתמשו בכרטיסי האשראי בכדי לרכוש כמויות אדירות של פריטים קמעונאיים. לאחר מכן הם יחזירו או יעבירו את הפריטים האלה כדי להמיר אותם למזומן. הם היו מנצלים מכורים לסמים וחסרי בית על ידי החלפת המזומנים שנקטפו באמצעות הונאת קניות עבור מספרי הביטוח הלאומי של האנשים הפגיעים ותעודות אחרות.
הם ישתמשו בתעודות של האנשים האלהשנפלו במערכת כדי להשיג רישיונות נהיגה מזויפים ותעודות כוזבות אחרות. הם ישתמשו בתעודות החדשות הללו בכדי להניח זהות במדינת המגורים שהאדם המנוצל יהיה אם היו ברשומה. משם הם ישתמשו בתעודות אלה כדי ליצור חשבונות בנק מזויפים. לאחר מכן הם יוכלו לזייף צ'קים מחשבונות אלה.
גנבי הזהות במחקר הישן הראו דפוסי שימוש במידע זהות גנוב לביצוע פשעים אחרים הקשורים להונאה.
במחקר זה, לעתים קרובות נפגעי גניבת הזהותהיו זרים לגנב. העדכון מתקופת 2015 במחקר זה הראה שלעתים קרובות הקשר בין מבצע העבירה לקורבן היה לקוח ולקוח.
אנו יודעים מהדוח הזה כי האנשים האלה הםלעתים קרובות מתנהג כקבוצה תאי פנים. הם מרוויחים מההליכה הצדדית של הממשלה ומניצול יעדים קלים. לאורך השנים הפרופיל של הקורבנות עצמם לא נקבע באבן. עם זאת, הונאות דיוג, עם הגברת הגישה שלהם לאינטרנט, מעוררות שיעור גבוה יותר של יעדים בודדים. הם יחפשו אדם אחד בתוך עסק שהפשרה שלו תגרוף את כל היישות לתרמית.
שיעורים בדיוג מההאקרים עצמם
אז עכשיו יש לנו קרבנות די קולייםהתקפות. אנו מכירים את האנשים המדויקים להם אנו זקוקים בכדי להתאמן במשקל כבד עבור אירועים אלה. אנו גם יודעים לאילו קבוצות מיקוד יש לצפות ולהוקרן הכי הרבה כנגד איום פנים.
כעת, זה עשוי לעזור ביצירת עברייןמתודולוגיה להתקפות עצמן. מהי הפילוח המדויק של הונאת דיוג? למדנו את השיטות שנלמדו על ידי Pentest Geek, קבוצת פריצה אתית המשתמשת בתרחישים ובפריצה מדומה כדי לפעול כמו תרגיל אש לצוותים עסקיים. יש להם מדריך מלא לתהליך התקפת הדיוג. הם פרסמו אותו ב- 18 בספטמבר 2019.
התהליך צעד אחר צעד להתקפת דיוג נפוצה נראה כך:
- מנה את כתובות הדוא"ל
הדבר הראשון שה phish שלך הולך לעשות הואלמנות את רשימת הדוא"ל. עליהם לקבוע בדיוק למי הם רוצים לשלוח מיילים אלה. לשם כך הם ישתמשו בשירות כמו Jigsaw.com. פאזל ימנה את הדוא"ל באופן אוטומטי עבור ה- phisher שיהיה. באמצעות פאזל, יש לרשת הפיתרון תמיכה בבסיס נתונים ויכול לייצא את הידע הזה לקבצי CSV. המערכת ב- Jigsaw תנסה לחסום את הסקריפט הזה. ההאקרים יפעלו אז בגירסה החדשה ביותר הזמינה. הם יפעלו מחשבון juzz.com בחינם. הם יעבירו את האישורים שלהם כוויכוחים על הסל.
אפשרות חלופית היא הקציר. Harvester הוא תסריט פייתון שהוא חלק מ- BackTrack5 ונמצא ב / pentest / enumeration / theharvester. סקריפט זה יכול לחפש במהירות בטווח של מנועי חיפוש שונים. כפי שמשתמע מהשם, לאחר מכן הוא יבצור את כתובות הדוא"ל המנויות שהוא מוצא.
- להתחמק ממערכות אנטי-וירוס
לאחר מכן הפיזי הולך ללמוד את האנטי-וירוס שלךמערכת. הם יצטרכו לדעת באיזו מערכת הם מתמודדים כדי שיוכלו למצוא נקודת תורפה. התחמקות מהאנטי-וירוס שלך היא הפרצה של רצי סקריפט אלה להדביק את מאגר המידע הסודי שלך. אחת הדרכים היא לרגל אחר מטמון ה- DNS שלך. הם יכולים לראות את סוג האנטי-וירוס שקורבן משתמש בהם מתוך מטמון ה- DNS.
לאחר שיקבעו באיזה סוג אנטי-וירוס העסק משתמש, ההאקר יוריד אותה מערכת או דומה. הם ילמדו זאת בכוחות עצמם כדי ליצור את התוכנית הטובה ביותר להיסדק לתוכה.
- שימוש בסינון מצרים
לאחר מכן, הדייג צריך לבחור אעומס. חלק מהמועדפים הם reverse_https או reverse_tcp_all_ports. השנייה הזו לא מוכרת לחלק מההאקרים מהביניים הנמוך לביניים. בעיקרו של דבר, reverse_tcp_all_ports מיישם מטפל TCP הפוך ועובד עם סניפי "allports". זה כמו האזנות סתר. הוא מקשיב ביציאת TCP יחידה. לאחר מכן, מערכת ההפעלה מפנה מחדש את כל החיבורים הנכנסים בכל היציאות ליציאת "האזנה".
ההאקרים לרוב ישתמשו במערכות מבוססות לינוקס. מערכת הפעלה זו חיונית לחלק הטכני הכבד יותר בתהליך זה. המסנן תופס מידע חיוני ממערכת הקורבן עבור ההאקר. במקביל, הם יכולים להשתמש בפעולת פריצה מבוססת לינוקס כדי להיכנס מרחוק. הם גם משתמשים במערכות ה- https ההפוך כדי להסתיר את התנועה שלהם במערכת שלך. מערכות למניעת חדירות מתקשות לזהות את הנוכחות הזדונית מכיוון שהיא נראית כמו תנועה רגילה של HTTPS. הדרך היחידה שההאקרים יתפסו במעשה במקרה זה היא אם התאגיד מבצע בדיקת מנות עמוקה עם הפשטת SSL.
- בחר תרחיש דיוג בדוא"ל
ואז מגיע הקטע הקל ביותר. ההאקר ימצא תבנית ותרחישים שיעבדו כפיתוי הדוא"ל המושלם. זכור, בסטטיסטיקה האחרונה, לעתים קרובות האקר ממקד לכ- 3-5% מעובדי העסקים הקטנים והבינוניים. הם הולכים ללכת אחר תפקידי הניהול האישורים כמו HR או כספים. הם יפרסמו מיילים שנראים כאילו הגיעו מרשת הבנקים העסקיים. כתובות דוא"ל אלה יתויגו כדוחות "דחופים" הזקוקים להתייחסות מיידית של הקורבן.
- שרתי פרוקסי אינטרנט בצד הדרך
ההאקרים אז יזהו איזה פרוקסי אינטרנטשרתים שבהם קורבן היעד שלהם משתמש. שרת פרוקסי האינטרנט הולך לחסום את הרשת העסקית מביקור באתרים מסוימים. חלק ממערכות אלה אף מצוידות בהגנה מפני אנטי-וירוס. המשמעות היא ששרת פרוקסי האינטרנט יכול לחסום את הקורבן להוריד את ההפעלה ששלח phisher. המרשים יצטרך למצוא דרך לעקוף זאת כדי להשיג את מבוקשו. לאחר מכן הם ישקיעו בהונאה שלהם על ידי רכישת אישור SSL תקף עבור האתר הזדוני. המשמעות היא שכאשר המשתמש הקורבן מבקר באתר המוסמך של SSL, מנהרה מוצפנת חוזרת למשפחת הדיוג.
- שלח את הודעות הדיוג
להאקרים יש כמה אפשרויות כאן. הם יכולים לזייף דוא"ל או שהם יכולים לרכוש דומיין אמיתי כדי להפוך את התהום לשכנע עוד יותר.
אם הם בוחרים לשלוח מדומיין חוקי, אזלעתים קרובות הם הולכים לפדות בשוק זול בתחום. GoDaddy היא אפשרות הרכישה הפופולרית ביותר בזול כרגע. כמה עסקאות מכירות עבור דומיינים טריים כוללות מחיר נמוך מ- $ 1.17, כולל מס ועמלות.
להרבה מהאתרים שנרכשו באמצעות GoDaddy יש תכונת דוא"ל. ההאקר יגיע לתחום "צור דוא"ל" ותשתמש בו כדי ליצור חשבון דוא"ל לאתר שלו.
ההאקר ייכנס אז לקוד ה-חשבון דוא"ל של GoDaddy ושנה את כל המידע המזהה "מי הוא". הם ישתמשו בקוד זה בכדי להפעיל שגרת התחזקות משכנעת ברשת לצורך הונאת הדיוג שלהם. הם יצטרכו לבצע בדיקת התאמה מול האתר אותו הם רוצים להקדיש כדי לוודא שהכל ישתקף באופן לגיטימי. זה צריך להיראות אמיתי ככל האפשר.
בשלב זה, הם עשויים לבחור ספק דוא"ל להפיץ את דוא"ל הדיוג. עם זאת, הפעולות המתוחכמות יותר יפעילו אותן כתסריטים שהוזכרו לעיל.
ההאקרים ב חנון חמצן הדו"ח ניהל תסריט באמצעות רובי. הם השתמשו בתסריט רובי פשוט בשם sendmail.rb. זה גרם להם רשימת כתובות דוא"ל יחד עם הודעת הדוא"ל ששלחו. הם יכולים להשתמש בסקריפט זה כדי לעקוב אחר המשתמשים באתר התחזות. בעזרת סקריפט פשוט זה, מעקב אחר פעילות דרך הדיוג היה קל אך מעקב אחר קליקים בודדים היה קשה יותר.
- Metasploit / רב-מטפל
מבין ההאקרים הללו, Metasploit היה המועדף עליוהגדרת כלים רב-מטפלים. הם אהבו את האתר הזה מכיוון שהוא עזר להם להגדיר כמה אפשרויות מותאמות אישית. רופאים עוסקים בהתאמה אישית של פשעם. זה מקשה על המעקב.
ההאקרים ב חנון חמצן תיצור תחילה סקריפט משאב. הם היו עושים זאת למקרה שהרב-מטפל שלהם ימות. סקריפט זה יוגדר עבור ההאקרים בעקבות הדגם שהם יצרו במהלך הבדיקה.
ההאקרים יקימו לרב-מטפל זההגן על פעילויות האינטרנט שלהם. הם ישנו דברים כמו scraper.rb אם משתמשים בקוד רובי. קוד זה משמש למנות מידע אינטגרלי לתרמית הדיוג בשלב זה. דברים כמו כתובות דוא"ל, מידע על מערכת, חשיש ומידע שימושי שונים.
ההאקר משתמש בזה כדי לנהל ריבוי משימות כךהם לא צריכים לחכות שכל אחד מהסטים וההפעלה יגיעו. מתן אפשרות למערכת לנהל חלק מהמשימות מסייעת להאקר להפיץ את העבודה ולהריץ קמפיין רחב יותר להגיע.
צעדים יזומים נגד דיוג
עכשיו אתה יודע מי האנשים האלה. אתה יודע מה הם רוצים. אתה גם יודע מה הם יעשו כדי להשיג את זה. רעיון ברור של המניעים הפליליים והקורבנות האידיאליים מוציא את התעלומה ממעשה הדיוג.
זה עדיין לא מספיק כדי למנוע כל התחזות. יהיה עליכם לבנות כמה צעדים בתקשורת העסקית המקוונת שלכם שלוקחים את כל המידע הזה.
השקיעו במגנים מתקדמים נגד פישינג
כעת צריך להיות ברור שאנטי-וירוס אינומספיק כדי לעצור את ההונאות האלה. תיבות דואר זבל עם פילטרים חזקים אינן מספיקות. אתה צריך להשקיע בבדיקת מנות עמוקה עם הפשטת SSL. זהו הצעד הנגדי שההאקרים שזיהו יכולים לעצור את שיטתם באחד משלבי התכנון הקודמים שלה.
זה גם טוב להשקיע בפרוקסי אינטרנט שישמובנה באמצעים נגד דיוג. TechTarget ממליץ להשתמש גם במערכת איתור חדירות או במערכת נגד תוכנות זדוניות. גם אז זה לא המקום שבו עליך להפסיק להתגונן מפני דיוג. TechTarget גם מציע שמפעילי האתר שלך צריכים לאתר התקפות מסוג זה על ידי מעקב אחר מספר חיבורים עבור IP חדש אחד. גם אז תצטרך לפקוח עין. חיבורים חדשים יכולים להגיע מ- NAT חדש או מתוק פרוקסי לגיטימי. מספר חשודים של חיבורים ממשתמש אחד באתר ידרוש טקטיקות חקירה מורחבות.
אם אתה מקבל דוא"ל חשוד מהבנק שלך, צור קשר עם מחלקת ההונאה
ראינו לעיל כי לעתים קרובות משתמשים בהאקרים של דיוגמוסדות פיננסיים לגיטימיים כתבנית לנקודת פשרה. אם מחלקת משאבי אנוש או מחלקת הכספים שלך מקבלים ודוא"ל מבנק החברה או מבנק אחר, זה כשלעצמו מוטל בספק. בנקים בדרך כלל לא פונים ישירות ללקוחות שלהם. במקום זאת, הם מאפשרים ללקוח להגיע אליהם אם יש להם שאלה לגבי עסקה או משהו שסומן.
פלורידה פיתחה קורבן לגניבת זהותקיט בגלל התייקיר הסטטיסטי של פשע מסוג זה במדינתם. הם מפרטים את שלושת לשכות האשראי הגדולות כמקומות להתריע אם אתה מצפה להפרת מערכת. אתה יכול לגרום להם להציב "התרעת הונאה" בחשבונות שלך. לאחר מכן, אתה יכול גם לבקש את דוחות האשראי שלך כדי לצפות בהתנהגות הונאה. אתה יכול לעשות זאת מייד אם עובד בחברה שלך פתח דוא"ל ישיר מנושה או דוא"ל בנקאי שנשלח מחוץ להתכתבויות רגילות עם מחלקת השירות בבנק.
הם ממליצים ליצור קשר עם ההונאהמחלקות גם של כל הנושים שלך וכל הבנקים והמוסדות הפיננסיים שלך. עליכם שכולם יעמידו את החשבונות שלכם ברשימת צפייה בהונאה בזמן שאתם ממיינים את ההפרה.
מחשבות אחרונות
הדיוג לא הולך לשום מקום בקרוב. הסיבה לכך היא כי הונאת מידע אינה מתרחשת לשום מקום. זה קצת מצער אבל בכל זאת צוות מאומן היטב אין לו הרבה מה לחשוש.
כיצד להשיג VPN בחינם למשך 30 יום
אם אתה זקוק ל- VPN למשך זמן קצר בעת נסיעה למשל, אתה יכול לקבל את ה- VPN המדורג המוביל שלנו ללא תשלום. ExpressVPN כולל ערבות להחזר כספי של 30 יום. תצטרך לשלם עבור המנוי, עובדה זו, אך היא מאפשרת זאת גישה מלאה למשך 30 יום ואז אתה מבטל לקבלת החזר מלא. מדיניות הביטול ללא השאלות שלהם עומדת בשמה.
הערות