2019 년 말에 마감합니다. 올해는 혁신적으로 생산성이 뛰어났습니다. 기업은 이제 급여에서 현명한 계약에 이르기까지 모든 것을 처리하기 위해 디지털 세상으로 향하고 있습니다. 피싱 사기가 살아 있고 훌륭하다는 것은 놀라운 일이 아닙니다.
그래도 피싱은올해 발생한 디지털 사기 행위. 2019 년 피싱을 어떻게 분류 할 수 있습니까? 올해 남은 기간 동안 우리가 겪고있는 일을 이해하려면 특정 사실, 통계 및 전문 용어를 살펴 봐야합니다. 또한 2019 년의 최근 몇 년 동안의 패턴을 비교해야합니다. 이는 2020의 피싱 사건을 예측하는 데 도움이됩니다.
피싱 공격 정의
이메일을 통한 기본적인 피싱 공격메시지와 광고. 일반적으로 이러한 이메일에는 수신자의 컴퓨터 시스템을 손상시키는 링크 또는 파일이 포함됩니다. 종종 이러한 공격은 의도 한 피해자가 이미 사용중인 앱에 대한 합법적 인 로그인처럼 보이는 로그인 페이지로 리디렉션됩니다. 이 로그인 페이지는 Gmail과 같은 일반적인 이메일 시스템 또는 Facebook과 같은 친숙한 소셜 미디어 핸들처럼 보입니다.
이 기본 정의는 피싱을 개념으로 이해하는 데 도움이되지만 충분하지는 않습니다. 피싱은 매일 매일 더욱 정교 해지고 있습니다.
한 눈에보기
2018 년과 2019 년 사이에 되풀이되었습니다피싱 패턴. 우리는 그것들을 한눈에 관찰하여 우리가 반대하는 것에 대한 느낌을 얻을 수 있습니다. 다음은 2018과 2019를 비교 한 PhishLabs의 보고서에서 발췌 한 것입니다.
- 정상적인 상황에서 피셔는 다음과 같이 포즈를 취해야합니다.단일 금융 기관. 이것은 그들의 공격에서 약간의 효과를 가져옵니다. 피셔의 표적 피해자 중 다수는 사기에 신고하는 은행 고객이 아닙니다. 은행 간 전자 전송 경보 모델링은 사이버 범죄자에게 호소력이 있습니다. 한 번에 여러 은행 체인을 대상으로하는 레버리지를 제공합니다.
- 피싱 공격은 무료 호스팅 사이트 사용이 증가한 것으로 보입니다. 2015 년과 2018 년 사이에 피싱 사기는 무료 호스팅 사용량을 3.0 %에서 13.8 %로 두 배로 늘 렸습니다.
- 피싱 호스팅은 첫 번째를 통해 올랐다그 후로, 그것은 볼륨마다 거의 동일하게 유지되었습니다. 추가 급등이 있었던 8 월과 9 월 사이를 제외하고. 이 스파이크와 2019 년 9 월 -10 월 사이에는 비교할 여지가 충분합니다.
- 피싱 사이트는 피싱으로 쉽게 준비됩니다전부. 이것은 무료 호스팅 서비스에 의해 더 쉬워졌습니다. 한 명의 위협 행위자가 대량의 사이트를 생성 할 수 있습니다. 단기간에 걸쳐 한 명의 위협 행위자가 접근 할 수있는 범위는 엄청나게 퍼질 것입니다. 이 볼륨은 적은 수의 피셔에 의해 생성 될 수 있습니다.
- 000webhostapp는 2019 년 피싱 활동에 가장 인기있는 무료 호스트입니다. 무료 호스팅 피싱의 69 %를 차지했습니다.
- SMS 피싱 위험은 다음과 같습니다.많은 사람들이 자신의 전화기에 피싱 위험이있을 것으로 예상하지 않고 본능적으로 텍스트를 열지 않습니다. SMS는 훨씬 더 어려운 추적 가능성을 보유합니다. 모바일 피싱 프로그램 용 피싱 키트는 높은 수준의 인증을 통과하는 모바일 앱을위한 모의 로그인을 설정합니다.
- 피싱 공격을 기억하는 것이 중요합니다여전히 성공률이 높습니다. 피싱 사기는 초보자 사이버 범죄의 주입니다. 이러한 사기를 사용하여 자격 증명에 대한 액세스 권한을 수집합니다. 또한 랜섬웨어를 배포하는 데 사용합니다.
- 조직 범죄는 피싱을 사용하여 수백만을 훔칩니다. 국가는 피싱을 사용하여 전략을 찾아 내고 대상 환경에 대한 내부 정보를 얻습니다.
- 피싱 공격은 모든 구석에 들어온다디지털 세계의. 이메일 만이 유일한 목표는 아닙니다. 기술 팀은 소셜 미디어, SMS, 모바일 앱, 스트리밍 등에서 피싱을 감시해야합니다. 디지털화 할 수있는 것은 피싱됩니다.
그것을 분해
몇 가지 일반적인 패턴으로도 피싱이 없습니다.사기는 비슷합니다. 그것들은 종종 비슷하지만 시스템에는 항상 탐지하기 어려운 버그가 하나 있습니다. 보호를 유지하려면 일반적인 행동을 좁혀 야합니다. 범죄의 통계적 비율을 보는 것이 아닙니다. 피셔 머리 속으로 들어가는 것입니다. 피싱을 피하기 위해 피셔처럼 생각하십시오.
시만텍은 2019 년 2 월 인터넷 보안 위협 보고서에 대한 리서치를 작성했습니다. 피싱에 대한 정보는 다음과 같습니다.
비즈니스 이메일 손상 abbrev. 2017-2019 년 BEC 이메일 피싱 사건은 공통 키워드를 공유했습니다. 아래는 빈도 및 사용률 상승으로 그래프로 표시됩니다.
말 사용률 상승
긴급한 | 8.0 |
의뢰 | 5.8 |
중대한 | 5.4 |
지불 | 5.2 |
주의 | 4.4 |
4.0 이하 성장
미결제 | 4.1 |
정보 | 3.6 |
중요한 업데이트 | 3.1 |
3.0 미만의 성장
attn | 2.3 |
트랜잭션 | 2.3 |
이 통계에서 피싱 사기를 볼 수 있습니다.점점 더 정교 해지고 있습니다. 그들은 지불금 이체를 요구하는 것보다 훨씬 더 빠른 속도로 "긴급한" "주의"를 요구하고 있습니다. 이것은 피셔가 변화하는 사기 예방 방법에 익숙하다는 것을 암시합니다. 그들은 피싱 방지 전략의 허점을 찾고 있습니다.
강력한 피싱 희생 학 개발
그래서 우리는 어떤 종류의 죄수를 볼 수 있습니다.피셔는 위의 차트에서 사용하고 있습니다. 그들은 누구를 상대로이 언어를 사용하고 있습니까? 제목 줄이나 텍스트 본문에 이러한 유형의 언어로 전자 메일을 열 가능성이 가장 높은 대상은 누구입니까?
이를 이해하기 위해 2017-2019 피싱 공격의 피해자가 누구인지에 대한 예리한 이해를 발전시켜야합니다.
슬레이트에있는 중소 기업 피싱
시만텍의 조사에 따르면 이메일 속도가 밝혀졌습니다비즈니스 모델 규모에 따른 피싱은 중간 규모 비즈니스 범위에서 가장 높았습니다. 피싱 공격 횟수가 가장 많은 기업의 직원 수는 약 1,001-1500 명입니다. 해당 규모의 사용자 중 1,001-1,500 명 중 56 명이 대상이었습니다. 이 규모의 기업 직원은 3.73-5.59 %입니다.
시만텍은 또한 모든 악성 프로그램의 48 %가이메일은 작업 파일입니다. 그들은 일반적으로 첨부 파일입니다. 이메일은 비즈니스 소프트웨어 알림, 거래 정보 (예 : 송장 또는 영수증)로 위장됩니다. 첨부 된 오피스 파일에는 악성 스크립트가 포함됩니다. 이메일을 열면 스크립트 코드가 다운로드되고 사무실 시스템으로의 맬웨어 전송이 완료됩니다.
우리는 위에서 작은 것만 볼 수 있습니다.이 회사 사람들의 비율이 목표로 삼고 있습니다. 훨씬 더 크면 의심이 더 빨리 퍼질 것입니다. 전체 사무실 팀이 공격을 방해 할 가능성이 더 높습니다. 대상 직원 중이 비율이 적 으면 감염된 전자 메일을 열어야 할 적절한 이유가 있어야합니다.
소수의 대상 직원이 재무 및 HR에서 일합니다.
에 대한 Phishlab 결과로 다시 전환2018-2019. 사용자받은 편지함의 공격 중 98 %가 맬웨어를 포함하지 않았습니다. 2018 년받은 편지함 피싱 사기의 대부분은 자격 증명 도용 및 전자 메일 사기였습니다. 2018 년 가장 효과적인 미끼는 금융 / HR 및 전자 상거래 사기 기법이었습니다. 이 미끼는 기업 목표에 영향을 미쳤습니다. 이 공격의 83.9 %는 5 가지 주요 산업을 대상으로합니다. 이러한 공격은 재무, 이메일, 클라우드, 결제 및 SaaS 서비스에 대한 자격 증명을 대상으로합니다.
이것에서 우리는 작은 비율을 볼 수 있습니다대상 직원 기반은 회사 커뮤니케이션 역할을 담당하는 직원입니다. 이들은 HR 직원과 재무 관리자입니다. "긴급한"레이블이 지정된 전자 메일을 빠르게 열 수있는 정확한 유형입니다.
이 그룹의 사람들은금융 사기, 그렇지? 따라서 그들이 미끼를 잡고 있다면, 이러한 공격은 고도의 정교함을 가지고 있습니다. 그들은 또한 투명 할 것입니다. HR 또는 재무 직원은 전자 메일에 의심스러운 것을 한 눈에 감지 할 수 없습니다. 왜 그런가요?
시만텍 연구의 범위에서 가장 많은 수의 악성 전자 메일 첨부 파일 내용은 47.5 %의 스크립트였습니다. 이어 실행 파일과 기타 첨부 파일이 이어졌습니다.
피싱 스크립트 란 무엇입니까?
그렇다면 스크립트 란 무엇입니까? 맬웨어를 사용하지 않아도 IT 시스템이 어떻게 손상됩니까?
스크립트는 피싱 해커의 일부 코드입니다.HR 팀이 여는 이메일의 배경에서 실행될 것입니다. 유해하기 위해 바이러스가 없어도됩니다. 시스템을 감시하는 방법을 찾을뿐입니다. 해커는 종종 이것을 사용하여 시스템 내부에서 재무 정보를 훔칩니다.
해커는 복잡한 스크립트를피싱 작업. 더 정교한 피싱 기술 일수록 더 많은 스크립트가 사용됩니다. 관찰 할 수있는 해커들 사이에서 인기있는 즐겨 찾기는 Python과 Ruby로 작성되었습니다.
실제 사례 연구
목표 범위를 이해하고피싱 공격의 희생자 인 지금까지 2019 년 가장 악명 높은 사례를 살펴 봐야합니다. 다른 사람이 똑같은 실수를 피하기 위해 무엇이 잘못되었는지 분석하는 것이 좋습니다. 이런 방식으로 이러한 공격은 기업에 비용을 초래할 수있는 비즈니스에 치중하거나 실행하는 것 이상의 의미를 가질 수 있습니다.
이 중 일부는 편안하고 최근에 너무 가깝습니다. 이러한 악명 높은 사례는 2019 년 8 월에 올라온 Healthcare Drive 보고서를 통해 우리에게 왔습니다.
183K 환자 데이터를 손상시키는 장로 병원 피싱 공격
장로교 병원의 피싱 공격체인은 환자와 건강 플랜 멤버 모두를 노출 시켰습니다. 이것은 뉴 멕시코 기반의 통합 네트워크에서 발생했습니다. 이 위반은 6 월 6 일 Nine-Hospital에서 발견되었습니다. 노출 된 이메일 계정에는 환자 자격 증명이 포함되었습니다. 이름, 건강 플랜 회원, 사회 보장 번호, 생년월일 및 기밀 임상 및 플랜 정보가 노출되었습니다.
Presbyterian 팀은 수집 된 데이터의 악의적 인 사용을 찾지 못했습니다. 또한 피셔가 장로교의 EHR 또는 청구 시스템에 액세스 할 수 있는지 여부도 확인할 수 없었습니다.
그렇다고 공격이그러나 결과. 실제로 이런 종류의 공격은 실제로 더 나쁩니다. 피해자는 인내심으로 재무 정보와 자격 증명을 변경할 수 있습니다. 그러나 사기를 위해 데이터를 재순환하고 심지어 판매 할 수도 있습니다.
매사추세츠 장군에 대한 유사한 공격
피싱 공격 자체는 5 월 9 일에 시작되었습니다. 이는 시스템이 감지되기 전에 거의 2 개월 동안 시스템에 있었음을 의미합니다.
건강 관리 드라이브는 또한 공격을보고8 월 매사추세츠 종합 병원 이 공격은 두 개의 컴퓨터 프로그램과 관련이 있습니다. 신경학과의 연구원들이 그것들을 사용하고있었습니다. 이 공격을 통해 10,000 명 이상의 환자에 대한 개인 건강 정보가 노출되었습니다. 이 위반은 뉴 멕시코의 병원보다 빨리 발견되었습니다. 공격은 6 월 10-16 일경에 시작되었습니다 (정확한 날짜는 정확히 알려지지 않았습니다). 병원은 6 월 24 일에 병원을 발견했습니다.
이 경우에서 탈취
2019 년에는 건강 관리와 관련된 패턴을보고 있습니다시설. 2019 년 데이터 사용량이 훨씬 정교 해지면서 데이터 가치가 높아지고 있습니다. 따라서 데이터를 훔치는 것이 피싱 범죄자들이 현금으로 돈을 버는 데 관심이 있었던 지난 몇 년 동안보다 더 가치있는 경우가 많습니다.
피셔를위한 범죄 프로필 개발
피싱 배후의 피해자학을 이해하는 것은중대한. 여전히 작업의 절반에 불과합니다. 피셔를 막으려면 피셔처럼 생각해야합니다. 그들은 누구입니까? 피싱 범죄의 동기는 무엇입니까?
피싱은rea. Phreaking은 통신 해커에게 준 이름입니다. 피셔는 고전적인 신원 도둑에 대한 사이버 펑크 보복입니다. 이에 초점을 맞추면 피셔의 동기를보다 잘 이해하는 데 도움이되는 범죄 프로필을 만들 수 있습니다.
미국 법무부는 수십 년 동안 신원 도둑의 범죄 프로필을 조사하고 개발했습니다.
마찬가지로, ID 관리 및 정보 보호 센터는 2008-2013 년의 신원 도용에 관한 연방 사건 데이터를 프로파일 링했습니다. 2015 년에 출판되었습니다. 여기에서 읽을 수 있습니다.
신원 도둑에 대한 CIMI 2015 연구와 2019 피셔의 비교
CIMI 연구에서 가장 높은 범죄자 사례신원 도용 및 은행 및 세금 사기와 같은 관련 범죄는 플로리다에서 발생했습니다. 그 다음으로 가해자의 두 번째로 높은 비율로 캘리포니아가 뒤를이었습니다.
신원 도용 범죄가 가장 많은 5 개주는 다음과 같습니다.
- 플로리다
- 캘리포니아
- 텍사스
- 뉴저지
- 그루지야
주목해야 할 한 가지 흥미로운 사실은주에는 해변 도시가 있습니다. 그들 모두는 관광 및 비즈니스 명소입니다. 이 사실을 피셔 동향과 비교하면, 환대 및 금융과 같이 피셔가 대상으로하는 산업이 종종 지역에있을 수 있습니다. 피셔 및 신원 도용자는 이러한 경우에 대상이되는 피해자에 익숙 할 것입니다.
가해자 연령층의 경우,이 연구는 지난 20 년간 중년의 가해자에서 증가한 것으로 나타났습니다. 그럼에도 불구하고 2007 년 신분 도용 범죄자의 36.7 %는 25-34 세 사이였습니다.
이 연구에서 관찰 된 범죄자의 86.7 %는 미국 출신의 합법적 인 거주자였습니다.
당시 신원 도용 범죄자의 6.1 %만이 불법적 인 외계인이었습니다.
정체성 도둑의 3 분의 1은 여성이었습니다. 이는 2007 년 남성이 신원 도둑 통계를 지배한다는 것을 의미합니다. 이 연구에서 2015 업데이트는 변경되지 않았지만 여성 신원 도용 통계는 증가했습니다.
2007 년에는 더 많은 신원 도둑이한 사람보다 사기꾼 네트워크의. 2007 년으로 돌아가서 신원 도용에 대한 인터넷 사용이 급격히 증가했습니다. 이는 범죄자가 정식 사건 도둑 일 가능성이 높은 범죄자도 피싱 자일 가능성이 있음을 보여줍니다.
자격 증명 사기의 그룹 혜택 __ 피싱의 성과
신원 사기는 종종 남편 / 아내였습니다팀. 또한이 연구에서 피싱 스타일의 아이덴티티 공격에 참여한 그룹은 쇼핑 사기 사기를 일으켰습니다. 온라인 피해자로부터 신용 카드 정보를 훔쳤습니다. 그런 다음 도난당한 정보를 허위 신용 카드로 변환했습니다. 그들은 신용 카드를 사용하여 방대한 양의 소매 품목을 구입할 것입니다. 그런 다음 이러한 품목을 반품 또는 운송하여 현금으로 변환합니다. 그들은 취약한 사람들의 사회 보장 번호와 다른 자격 증명을 사기 쇼핑을 통해 수확 한 현금을 교환함으로써 마약 중독자와 노숙자를 이용합니다.
그들은이 사람들의 자격 증명을 사용할 것입니다이 시스템을 통해 가짜 운전 면허증과 다른 허위 자격 증명을 얻었습니다. 이들은이 새로운 자격 증명을 사용하여 악용 된 개인이 기록 상태에있을 경우 거주 상태에서 신원을 가정합니다. 거기에서 그들은이 자격 증명을 사용하여 허위 은행 계좌를 만들 것입니다. 그런 다음이 계정에서 수표를 위조 할 수 있습니다.
이전 연구에서 신원 도둑은 도난당한 신원 정보를 사용하여 다른 사기 관련 범죄를 저지르는 패턴을 보여주었습니다.
이 연구에서 종종 신원 도용 피해자도둑에게 낯선 사람이었습니다. 이 연구의 2015 년 업데이트는 가해자와 피해자 사이의 관계가 종종 고객과 고객이라는 것을 보여주었습니다.
우리는이 보고서에서이 사람들이종종 내부자 그룹으로 작용합니다. 그들은 정부를 회피하고 쉬운 목표를 이용함으로써 이익을 얻는다. 수년 동안 희생자 자신에 대한 프로필은 결석으로 결정되지 않았습니다. 그러나 인터넷 액세스가 증가한 피싱 사기는 개별 대상의 비율이 더 높아집니다. 그들은 타협이 전체 실체를 사기로 몰아 넣을 비즈니스 내부의 한 사람을 찾을 것입니다.
해커 자신으로부터 피싱에 대한 교훈
이제 우리는 꽤 건전한 희생양 학을 가지고 있습니다공격. 우리는 이러한 사고를 위해 무거운 기차를 타야하는 정확한 사람들을 알고 있습니다. 또한 내부자 위협에 대해 어떤 포커스 그룹을 감시하고 가장 많이 감시해야하는지 알고 있습니다.
범죄자를 만드는 데 도움이 될 수 있습니다공격 자체에 대한 방법론. 피싱 사기의 정확한 분류는 무엇입니까? 우리는 시나리오와 모의 해킹을 사용하여 비즈니스 팀의 소방 훈련처럼 행동하는 윤리적 해킹 그룹 인 Pentest Geek가 가르치는 방법을 연구했습니다. 피싱 공격 프로세스에 대한 완전한 가이드가 있습니다. 그들은 2019 년 9 월 18 일에 그것을 출판했습니다.
일반적인 피싱 공격에 대한 단계별 프로세스는 다음과 같습니다.
- 이메일 주소 열거
피셔가 가장 먼저 할 일은이메일 목록을 열거하십시오. 이 이메일을 보낼 사람을 정확하게 결정해야합니다. 이를 위해 Jigsaw.com과 같은 서비스를 사용합니다. Jigsaw는 피셔의 전자 메일을 자동으로 열거합니다. Jigsaw를 사용하여 피셔는 데이터베이스를 지원하며이 지식을 CSV 파일로 내보낼 수 있습니다. Jigsaw의 시스템은이 스크립트를 차단하려고 시도합니다. 그런 다음 해커는 사용 가능한 최신 버전으로 작동합니다. 그들은 무료 jigsaw.com 계정에서 운영됩니다. 그들은 자격 증명을 실에서 인수로 전달합니다.
다른 옵션은 하베스터입니다. Harvester는 BackTrack5의 일부이며 / pentest / enumeration / theharvester에있는 Python 스크립트입니다. 이 스크립트는 다양한 검색 엔진에서 신속하게 검색 할 수 있습니다. 이름에서 알 수 있듯이 찾은 열거 된 전자 메일 주소를 수집합니다.
- 안티 바이러스 시스템 회피
그러면 피셔가 안티 바이러스를 연구 할 것입니다체계. 그들은 어떤 시스템을 다루고 있는지 알아야 약점을 찾을 수 있습니다. 안티 바이러스를 피하는 것은 스크립트 실행자가 기밀 정보 데이터베이스를 감염시키는 데있어 허점입니다. 한 가지 방법은 DNS 캐시를 감시하는 것입니다. 피해자가 DNS 캐시에서 사용하는 바이러스 백신 유형을 확인할 수 있습니다.
비즈니스에서 어떤 유형의 바이러스 백신을 사용하고 있는지 확인하면 해커는 동일하거나 유사한 시스템을 다운로드합니다. 그들은 그것을 연구하기 위해 최선의 계획을 세우기 위해 스스로 연구 할 것입니다.
- 송신 필터링 사용
피셔는 다음을 선택해야합니다.유효 탑재량. 즐겨 찾기 중 일부는 reverse_https 또는 reverse_tcp_all_ports입니다. 이 두 번째는 중저 급 해커들에게는 친숙하지 않습니다. 본질적으로 reverse_tcp_all_ports는 리버스 TCP 핸들러를 구현하고 "allports"스테이지와 함께 작동합니다. 일종의 도청과 같습니다. 단일 TCP 포트에서 수신합니다. 그런 다음 운영 체제는 모든 포트의 모든 수신 연결을 "수신"포트로 리디렉션합니다.
해커는 종종 Linux 기반 시스템을 사용합니다. 이 운영 체제는이 프로세스의보다 기술적 인 부분에 필수적입니다. 필터가 해커의 대상 시스템에서 필수 정보를 포착하고 있습니다. 동시에 Linux 기반 해킹 작업을 사용하여 원격으로 로그인 할 수 있습니다. 또한이 리버스 http 시스템을 사용하여 시스템에서 트래픽을 숨 깁니다. 침입 방지 시스템은 일반적인 HTTPS 트래픽처럼 보이기 때문에 악의적 인 존재를 탐지하기가 어렵습니다. 이 경우 해커가 행동에 걸리는 유일한 방법은 회사가 SSL 스트립 핑으로 심층 패킷 검사를 실행하는 것입니다.
- 이메일 피싱 시나리오 선택
그런 다음 가장 쉬운 방법이 있습니다. 해커는 완벽한 이메일 미끼로 작동하는 템플릿과 시나리오를 찾습니다. 최근 통계에서 해커는 종종 중소 기업 직원의 약 3-5 %를 대상으로합니다. HR 또는 재무와 같은 자격 증명 관리 역할을 수행하게됩니다. 비즈니스 은행 네트워크에서 온 것처럼 보이는 이메일을 게시합니다. 이 이메일은 피해자의 즉각적인주의가 필요한“긴급”보고서로 표시됩니다.
- 회피 웹 프록시 서버
해커는 웹 프록시를 식별합니다.대상 피해자가 사용중인 서버 웹 프록시 서버는 비즈니스 네트워크가 특정 사이트를 방문하는 것을 차단합니다. 이러한 시스템 중 일부에는 바이러스 백신 보호 기능도 갖추고 있습니다. 이는 웹 프록시 서버가 피해자가 피셔가 보낸 실행 파일을 다운로드하지 못하도록 차단할 수 있음을 의미합니다. 피셔는 원하는 것을 얻기 위해 이것을 회피 할 수있는 방법을 찾아야합니다. 그런 다음 악의적 인 사이트에 유효한 SSL 인증서를 구매하여 사기에 투자합니다. 이는 피해자 사용자가 SSL 인증 사이트를 방문 할 때 암호화 된 터널이 피싱 사기로 다시 유입됨을 의미합니다.
- 피싱 메시지 보내기
해커에게는 몇 가지 옵션이 있습니다. 그들은 이메일을 스푸핑하거나 실제 도메인을 구입하여 소문을 더욱 설득력있게 만들 수 있습니다.
유효한 도메인에서 전송하기로 선택한 경우그들은 종종 저렴한 도메인 시장에서 현금을 인출합니다. GoDaddy는 현재 가장 인기있는 저렴한 도메인 구매 옵션입니다. 신규 도메인에 대한 일부 판매 거래는 세금 및 수수료가 포함 된 $ 1.17로 낮은 가격으로 표시됩니다.
GoDaddy를 통해 구매 한 많은 사이트에는 이메일 기능이 있습니다. 해커는 도메인 "전자 메일 만들기"기능에 액세스하여 사이트의 전자 메일 계정을 만드는 데 사용합니다.
해커는 다음 코드로 이동합니다GoDaddy 이메일 계정을 만들고 "누가 누구인지"식별 정보를 모두 변경하십시오. 이 코드를 사용하여 피싱 사기에 대해 웹 설득력있는 사기꾼 루틴을 실행합니다. 그들은 모든 것이 합법적으로 반영되도록하기 위해 그들이 침입하고자하는 웹 사이트에 대해 매치 체크를 수행해야 할 것입니다. 이것은 가능한 한 실제적으로 보여야합니다.
이 시점에서 피싱 전자 메일을 분류 할 전자 메일 공급자를 선택할 수 있습니다. 그러나보다 정교한 작업은 위에서 언급 한 스크립트로 실행됩니다.
해커 Pentest Geek 보고서는 Ruby를 사용하여 스크립트를 실행했습니다. 그들은 sendmail.rb라는 간단한 Ruby 스크립트를 사용했습니다. 발송 한 이메일 메시지와 함께 이메일 주소 목록을 만들었습니다. 이 스크립트를 사용하여 피싱 사이트의 사용자를 추적 할 수 있습니다. 이 간단한 스크립트를 사용하면 피싱 사이트를 통한 활동을 추적하는 것이 쉽지만 개별 클릭을 추적하는 것이 어려웠습니다.
- 메타 스플 로이트 / 멀티 핸들러
이 해커들 사이에서 Metasploit가 가장 좋아했습니다멀티 핸들러 도구를 설정합니다. 그들은이 사이트를 좋아해서 사용자 지정 옵션을 설정하는 데 도움을주었습니다. 피셔들은 모두 자신의 범죄를 커스터마이징하는 것입니다. 추적하기가 더 어렵습니다.
해커 Pentest Geek 먼저 리소스 스크립트를 만듭니다. 그들은 멀티 핸들러가 죽었을 때 이렇게 했어요 이 스크립트는 해커가 테스트 중에 형성 한 모델에 따라 설정됩니다.
해커는이 멀티 핸들러를 설정하여웹 세션을 보호하십시오. Ruby 코드를 사용하는 경우 scraper.rb와 같은 것을 수정합니다. 이 코드는이 단계에서 피싱 사기에 필수적인 정보를 열거하는 데 사용됩니다. 이메일 주소, 시스템 정보, 해시 및 기타 유용한 정보와 같은 것들.
해커는이를 사용하여 멀티 태스킹 관리를 수행합니다.각 스테이지와 세션이 도착할 때까지 기다릴 필요가 없습니다. 시스템이 일부 작업을 관리하도록 허용하면 해커가 작업을 배포하고 더 광범위한 캠페인을 실행할 수 있습니다.
사전 피싱 방지 단계
이제이 사람들이 누군지 알 것입니다. 당신은 그들이 원하는 것을 알고 있습니다. 당신은 또한 그들이 그것을 얻기 위해 무엇을 할 것인지 알고 있습니다. 범죄 동기와 이상적인 피해자에 대한 명확한 아이디어는 피싱 행위에서 미스터리를 제거합니다.
여전히 모든 피싱을 방지하기에는 충분하지 않습니다. 이 정보를 모두 사용하는 온라인 비즈니스 커뮤니케이션에 몇 가지 단계를 작성해야합니다.
고급 안티 피싱 보호에 투자
바이러스 백신은 그렇지 않다는 것이 분명해졌습니다.이 사기를 막기에 충분합니다. 필터가 강한 스팸 상자로는 충분하지 않습니다. SSL 스트립을 사용하여 심층 패킷 검사에 투자해야합니다. 이것은 해커가 이전 계획 단계 중 하나에서 방법을 중지시킬 수있는 반격입니다.
웹 프록시에 투자하는 것도 좋습니다피싱 방지 기능 내장. TechTarget은 침입 탐지 시스템 또는 맬웨어 방지 시스템도 사용하도록 권장합니다. 그럼에도 불구하고 피싱 방지를 중단해야하는 곳은 아닙니다. TechTarget은 웹 사이트 운영자가 하나의 새로운 IP에 대해 특정 수의 연결을 모니터링하여 이러한 유형의 공격을 탐지해야한다고 제안합니다. 그럼에도 불구하고 눈을 떼지 말아야합니다. 새로운 연결은 새로운 NAT 또는 합법적 인 프록시에서 올 수 있습니다. 한 사이트 사용자의 의심스러운 연결 수는 증가 된 조사 전술이 필요합니다.
은행으로부터 의심스러운 이메일을 받으면 사기 부서에 문의하십시오
우리는 피싱 해커들이 종종합법적 인 금융 기관이 타협 지점의 템플릿으로 사용됩니다. HR 부서 나 재무 부서가 회사 은행이나 다른 은행으로부터 전자 메일을 받고 전자 메일을 보내는 경우 그 자체로 의심의 여지가 있습니다. 은행은 일반적으로 고객에게 직접 연락하지 않습니다. 오히려 거래 나 신고 된 것에 대해 질문이있는 경우 고객이 연락 할 수 있도록합니다.
플로리다는 신원 도용 피해자를 개발했습니다그들의 상태에서 이런 종류의 범죄의 통계적 스파이크 때문에 키트. 시스템 위반을 예상 할 경우 경고 할 장소로 3 개의 주요 신용 관리국을 나열합니다. 계정에 "사기 경고"를 표시 할 수 있습니다. 그런 다음 사기 행위를 감시하기 위해 신용 보고서를 요청할 수도 있습니다. 회사의 직원이 은행의 서비스 부서와 정기적으로 통신을하지 않고 보낸 사람으로부터 직접 전자 메일 또는 은행 전자 메일을 개설 한 경우 즉시이를 수행 할 수 있습니다.
사기에 문의하는 것이 좋습니다또한 모든 채권자와 모든 은행 및 금융 기관의 부서. 위반을 정리하는 동안 모든 사람이 사기 감시 목록에 계정을 배치해야합니다.
마지막 생각들
피싱은 언제 어디서나 진행되지 않습니다. 정보 사기는 어디에도 가지 않기 때문입니다. 유감 스럽지만 잘 훈련 된 팀은 두려워 할 것이 거의 없습니다.
30 일 동안 무료 VPN을 얻는 방법
예를 들어 여행하는 동안 잠시 동안 VPN이 필요한 경우 최고의 VPN을 무료로 얻을 수 있습니다. ExpressVPN은 30 일 환불 보증을 포함합니다. 구독 비용을 지불해야합니다. 사실이지만 30 일 동안 전체 액세스 한 다음 전액 환불을 취소합니다.. 그들의 질문이없는 취소 정책은 그 이름에 달려 있습니다.
코멘트