Dabar baigsime 2019 m. Pabaigoje. Šie metai iki šiol buvo produktyvūs naujovių srityje. Dabar verslas kaip niekad kreipiasi į skaitmeninį pasaulį, kad tvarkytų viską - nuo darbo užmokesčio iki intelektualių sutarčių. Tad nenuostabu, kad sukčiavimo sukčiavimo atvejai yra gyvi ir gerai.
Vis dėlto sukčiavimas yra šiek tiek miglotas terminasskaitmeninio sukčiavimo veikla, įvykusi šiais metais. Kaip suskaidyti sukčiavimą 2019 m. Turime peržvelgti tam tikrus faktus, statistiką ir žargoną, kad suprastume, kokie mes esame likusiems šių metų metams. Taip pat turime palyginti modelius, kurie buvo perkelti iš 2019 m. Pastaraisiais metais. Tai padės mums prognozuoti 2020 m. Sukčiavimo atvejus.
Apibrėžimas sukčiavimo apsimetant
Pagrindinis sukčiavimo išpuolis įvyks el. Paštužinutes ir skelbimus. Paprastai šiuose el. Laiškuose bus nuoroda arba failas, kuris pakenks gavėjo kompiuterinei sistemai. Dažnai šios atakos taip pat peradresuoja į prisijungimo puslapį, kuris atrodo lygiai taip pat kaip teisėtas prisijungimas prie programos, kurioje ketinama auka jau yra aktyvi. Šis prisijungimo puslapis atrodys kaip įprasta el. Pašto sistema, tokia kaip „Gmail“, ar pažįstama socialinės žiniasklaidos priemonė, tokia kaip „Facebook“.
Atminkite, kad nors šis pagrindinis apibrėžimas padeda mums suprasti sukčiavimą kaip sąvoką, jo nepakanka. Sukčiavimas apsimetant kasdien tampa nepaprastai sudėtingesnis.
Faktai iš pirmo žvilgsnio
Nuo 2018 iki 2019 msukčiavimo pavyzdžiai. Galime juos pastebėti iš pirmo žvilgsnio, kad pajustume, su kuo susiduriame. Toliau pateikiama „PhishLabs“ ataskaita, kurioje lyginama 2018 m. Su 2019 m.
- Įprastomis aplinkybėmis sukčiai turi pozuoti taipviena finansų įstaiga. Tai sumažina jų atakų efektyvumą. Daugelis apgavikų, nukentėjusių nuo apgavikų, nebus banko, kurio vėliava yra apgaulė, klientai. Tarpbankiniai el. Perdavimo perspėjimo modeliai yra patrauklūs kibernetiniams nusikaltėliams. Tai suteikia jiems sverto nukreipti kelis skirtingus bankų tinklus vienu metu.
- Atrodo, kad sukčiavimo apsimetant išpuoliai padidėja naudojant nemokamą hostingo svetainę. 2015–2018 m. Sukčiavimo apsimetant kompiuteriais dvigubai padidėjo nemokamos prieglobos naudojimas - nuo 3,0% iki 13,8%.
- Sukčiavimo apsimetant slaptažodžiai perkopė pirmąjįverslo ketvirtį. Po to jis išliko beveik tas pats pagal tūrį. Išskyrus rugpjūčio ir rugsėjo mėn., Kai buvo papildomas smaigalys. Yra pakankamai galimybių palyginti šį smaigalį ir 2019 m. Rugsėjo – spalio mėn.
- Sukčiavimo vietos lengvai paruošiamos sukčiavimuirinkinys. Tai palengvina nemokamos prieglobos paslaugos. Vienas grėsmės subjektas gali sukurti didelį kiekį svetainių. Net per trumpą laiką vieno grėsmės veikėjo pasiekiamumas masiškai pasklistų. Šį tūrį gali pagaminti nedaug sukčių.
- „000webhostapp“ buvo populiariausias nemokamas sukčiavimo apsimetant kompiuteriu kompiuteris 2019 m. Tai sudarė 69% laisvai apgyvendintų sukčių.
- Čia buvo pastebima SMS sukčiavimo rizika2018. Daugelis žmonių nesitiki, kad jų telefonams kyla pavojus sukčiavimui ir instinktyviai atvers tekstus. SMS žinutes daug sunkiau sekti. Mobiliųjų sukčiavimo programų sukčiavimo rinkiniai sukuria nepriekaištingą prisijungimą prie mobiliųjų programų, kurios praeina aukštą autentiškumo lygį.
- Svarbu atsiminti tas sukčiavimo išpuoliusvis dar turi aukštą sėkmės procentą. Sukčiavimo apsimetant apgaulės yra pradedančiųjų kibernetinių nusikaltėlių provincija. Jie naudoja šias apgavystes norėdami surinkti prieigą prie kredencialų. Jie taip pat naudos ją platindami išpirkos programas.
- Organizuotas nusikalstamumas naudojasi sukčiavimu, kad pavogtų milijonus. Tautos valstybės naudojasi sukčiavimu, kad tiksliai nustatytų strategijas ir gautų informaciją apie tikslinę aplinką.
- Sukčiavimo apsimetant užpuolimai užklumpa visus kampusskaitmeninio pasaulio. El. Paštas nėra vienintelis taikinys. Technikos komandos turi pradėti žiūrėti į sukčiavimą socialinėje žiniasklaidoje, SMS žinutėse, programose mobiliesiems, srautinį transliavimą ir pan. Viskas, ką galima suskaitmeninti, tam tikru momentu bus sukčiaujama.
Jį sulaužydamas
Net ir naudojant kai kuriuos įprastus modelius, nėra dviejų sukčiavimo atvejųsukčiai yra panašūs. Jie dažnai būna panašūs, tačiau sistemoje visada yra viena klaida, kurią sunku aptikti. Turime susiaurinti įprastą elgesį, kad liktume apsaugoti. Svarbu ne tik statistiniai nusikaltimų rodikliai. Svarbu patekti į apgavikų galvas. Galvokite kaip sukčiai, kad išvengtumėte sukčiavimo.
„Symantec“ 2019 m. Vasario mėn. Parengė tiriamąjį pranešimą apie interneto saugumo grėsmės ataskaitą. Štai ką jie sužinojo apie sukčiavimą apsimetant:
Verslo el. Pašto adresas Kompromisinis sutrumpinimas. BEC 2017–2019 m. Apsimestiniai sukčiavimo atvejai buvo bendri raktiniai žodžiai. Žemiau jie yra nubraižyti pagal dažnį ir padidėjusį procentą.
Žodžiai Naudojimo procentų padidėjimas
skubiai | 8.0 |
prašymas | 5.8 |
svarbu | 5.4 |
mokėjimas | 5.2 |
dėmesio | 4.4 |
Žemiau 4,0 augimo
nesumokėtas mokėjimas | 4.1 |
informacija | 3.6 |
svarbus atnaujinimas | 3.1 |
Žemiau 3,0 augimo
attn | 2.3 |
Sandoris | 2.3 |
Iš šios statistikos matome, kad sukčiavimas apsimestinistampa vis sudėtingesni. Jie prašo „neatidėliotino“ „dėmesio“ daug didesniu tarifu, nei jie prašo vienodo įmokos pervedimo. Tai leidžia daryti išvadą, kad apgavikas yra susipažinęs su besikeičiančiais sukčiavimo prevencijos metodais. Jie ieško spragų kovos su sukčiavimu prevencijos strategijose.
Plėtoti stiprią sukčiavimo apsimetant viktimologiją
Taigi, mes galime pamatyti, koks con lingo yrasukčiai naudojasi iš aukščiau pateiktų diagramų. Kam jie vartoja šią kalbą? Kam jie bus nukreipti, kad greičiausiai temos eilutėje ar teksto tekste atsidarys el. Laiškas su šia kalba?
Norėdami tai suprasti, turėsime gerai suprasti, kas buvo aukos 2017–2019 m. Sukčiavimo išpuoliuose.
Mažos ir vidutinės įmonės, norinčios sukčiauti
„Symantec“ tyrimai atskleidė el. Pašto normąsukčiavimas pagal verslo modelio dydį buvo didžiausias vidutinio verslo diapazone. Daugiausiai sukčiavimo apsimetant sukčiavimo atvejų turinčiose įmonėse dirbo apie 1 001-1500 darbuotojų. Iš to dydžio vartotojų 56, iš 1 001–1 500 darbuotojų buvo taikiniai. Šio dydžio įmonėms tai sudaro 3,73–5,59% darbuotojų.
Symantec taip pat nustatė, kad 48% visų kenksmingųel. laiškai yra darbo failai. Paprastai jie yra pridedami failai. El. Laiškas bus paslėptas kaip verslo programinės įrangos pranešimas, informacija apie operaciją - kaip sąskaita faktūra ar kvitas. Tada pridėtuose biuro failuose bus kenksmingas scenarijus. Atidarę el. Laišką atsisiųskite scenarijaus kodą ir užbaigsite kenkėjiškų programų perkėlimą į biuro sistemas.
Taigi iš viršaus matome, kad tik mažaŠioms įmonėms skirtas procentas. Jei jis būtų daug didesnis, įtarimas pasklistų greičiau. Visa biuro komanda turėtų didesnę tikimybę sabotuoti ataką. Tada šis mažas procentas tikslinių darbuotojų turi turėti svarią priežastį atidaryti užkrėstus el. Laiškus.
Mažas procentas tikslinių darbuotojų dirba finansų ir žmogiškųjų išteklių srityse
Grįžkite prie „Phishlab“ išvadų2018-2019. 98% vartotojų gautuosiuose esančių atakų nebuvo jokios kenkėjiškos programos. Didžioji dauguma 2018 m. Gautų laiškų gavėjų sukčiavimo atvejų buvo akreditavimo duomenų vagystės ir el. Pašto aferos. 2018 m. Efektyviausios suviliotos buvo finansinės / žmogiškųjų išteklių ir elektroninės komercijos sukčiavimo technikos. Šie masalai veikė siekiant įmonės tikslų. 83,9% šių išpuolių buvo nukreipti į penkias pagrindines pramonės šakas. Šios atakos buvo skirtos finansinėms, el. Pašto, „debesies“, mokėjimo ir „SaaS“ paslaugoms.
Iš to matyti, kad mažas procentastikslinės darbuotojų bazės yra tie, kurie atlieka įmonių komunikacijos vaidmenis. Tai HR darbuotojai ir finansų vadovai. Tiksli tipologija, kurią naudojant būtų galima greitai atidaryti „skubų“ etiketę.
Ši žmonių grupė yra gerai išmokytafinansinės apgaulės, tiesa? Taigi, jei jie imasi masalo, tada šios atakos pasižymi aukšto lygio rafinuotumu. Jie taip pat bus skaidrūs. Vyriausiasis įgaliotinis ar finansų darbuotojas negalės pastebėti el. Laiške nieko įtartina. Kodėl taip yra?
„Symantec“ tyrime daugiausia kenkėjiškų el. Laiškų priedų buvo scenarijus (47,5%). Po to buvo vykdomieji failai ir kiti priedai.
Kas yra sukčiavimo apsimetant scenarijai?
Taigi, kas yra scenarijus? Kaip tai pakenkia jūsų IT sistemai net nenaudojant kenkėjiškų programų?
Scenarijus yra sukčiavimo apgaulės programinės įrangos kodasparašys, kad veiks el. pašto fone, kurį atidarys HR komanda. Kad jis būtų kenksmingas, jame neturi būti jokio viruso. Tai tiesiog ras būdą šnipinėti jūsų sistemą. Piratai dažnai tai naudoja norėdami pavogti finansinę informaciją iš sistemos.
Piratai savo tekstuose naudos sudėtingus scenarijussukčiavimo darbai. Kuo sudėtingesnė sukčiavimo technika, tuo daugiau scenarijų yra. Tarp įsilaužėlių populiariausių tendencijų, kurias galima pastebėti, buvo parašyta Python ir Ruby.
Realių atvejų tyrimai
Dabar, kai suprantame tikslinį diapazoną irsukčiavimo išpuolių viktimologija, turime apžvelgti iki šiol liūdniausiai pagamintus 2019 m. Jei norite išvengti tų pačių klaidų, verta suskirstyti, kas kitam nutiko. Tokiu būdu šios atakos gali reikšti ne ką daugiau, nei tik paspaudimą ir vykdymą versle, kuris jiems net galėjo kainuoti.
Kai kurie iš šių hitų buvo šiek tiek per daug patogūs ir neseni. Vienas tokių liūdnai pagarsėjusių atvejų mus pasiekė per „Healthcare Drive“ ataskaitą, kuri iškelta 2019 m. Rugpjūčio mėn.
Presbiteriono ligoninės sukčiavimo išpuolis sukėlė pavojų 183 000 pacientų duomenims
Sukčiavimo apsimetant išpuoliai Presbiterijos ligoninėjegrandine veikė pacientai ir sveikatos plano nariai. Tai atsitiko Naujosios Meksikos integruotame tinkle. Pažeidimas buvo aptiktas birželio 6 dieną devyniose ligoninėse. Atskleistose el. Pašto paskyrose buvo paciento kredencialai. Buvo atskleisti vardai, sveikatos plano nariai, socialinio draudimo numeriai, gimimo datos ir konfidenciali klinikinė bei plano informacija.
Presbyterian komanda negalėjo rasti jokių piktybinių duomenų, kurie buvo surinkti. Jie taip pat negalėjo nustatyti, ar apgavikai sukūrė prieigą prie Presbiterijos EHR ar atsiskaitymo sistemų.
Tai nereiškia, kad išpuolis nebuvotačiau pasekmės. Tiesą sakant, tokio tipo išpuoliai yra dar blogesni. Aukos kantriai gali pakeisti savo finansinę informaciją ir įgaliojimus. Tačiau duomenys gali būti panaudoti pakartotiniam sukčiavimui ir netgi parduoti.
Panašus išpuolis Masačusetso generole
Pats sukčiavimo išpuolis prasidėjo gegužės 9 d. Tai reiškia, kad prieš aptikimą ji buvo sistemoje beveik 2 mėnesius.
Sveikatos priežiūros tarnybos taip pat pranešė apie išpuolįMasačusetso bendrojoje ligoninėje rugpjūtį. Išpuolis buvo susijęs su dviem kompiuterio programomis. Jomis naudojosi neurologijos skyriaus tyrėjai. Per tą priepuolį buvo atskleista daugiau nei 10 000 pacientų asmeninė sveikatos informacija. Šis pažeidimas buvo aptiktas greičiau nei tas, kuris įvyko ligoninėje Naujojoje Meksikoje. Ataka buvo pradėta maždaug birželio 10-16 dienomis (tiksli data nėra tiksliai nustatyta). Ligoninė jį atrado birželio 24 dieną.
Pasirinkimas iš šių atvejų
2019 m. Matome sveikatos priežiūros modelįįstaigose. Kadangi 2019 m. Duomenų naudojimas tampa dar sudėtingesnis, duomenų vertė didėja. Taigi pats duomenų vogimas dažnai yra vertingesnis nei ankstesniais metais, kai sukčiai tiesiog norėjo atsikratyti grynųjų.
Sukurti nusikalstamą apgavikų profilį
Supratimas apie sukčiavimo viktimologiją yrasvarbu. Vis dėlto tai tik pusė darbo. Norėdami sustabdyti apgaviką, turite galvoti kaip apgavikas. Kas jie tokie? Koks jų sukčiavimo nusikaltimų motyvas?
Paaiškėja, kad sukčiavimas yrasukramtymas. „Phreaking“ buvo vardas, kurį jie davė telekomunikacijų įsilaužėliams. Sukčiautojai yra tik klasikinės tapatybės vagių kibernetinio punkto atgarsiai. Jei sutelksime dėmesį į tai, galime suformuoti nusikalstamą profilį, kuri padės geriau suprasti apgavikų motyvaciją.
JAV teisingumo departamentas dešimtmečius praleido tyrinėdamas ir plėtodamas asmens tapatybės vagių nusikalstamą veiką.
Taip pat Asmens tapatybės valdymo ir informacijos apsaugos centras profiliavo federalinių bylų duomenis, susijusius su tapatybės vagystėmis 2008–2013 m. Jis paskelbtas 2015 m. Galite perskaityti čia.
Palyginus CIMI 2015 tyrimą dėl tapatybės vagys su 2019 metų sukčiais
CIMI tyrime daugiausia pažeidėjųiš asmens tapatybės vagystės ir susijusių nusikaltimų, tokių kaip bankų ir mokesčių sukčiavimas, atkeliavo iš Floridos. Po to Kalifornija buvo antra didžiausia pažeidėjų procentinė dalis.
Šios 5 valstybės, kuriose daugiausia asmens tapatybės vagystės atvejų yra padaryta:
- Floridoje
- Kalifornijoje
- Teksasas
- Naujasis Džersis
- Gruzijoje
Įdomus faktas yra tai, kad visi šie dalykaivalstijos turi paplūdimio miestelius. Visi jie taip pat yra turizmo ir verslo lankytinos vietos. Palyginę šį faktą su sukčiavimo tendencijomis, pastebime, kad pramonė, kuriai sukčiauja sukčiavimas, pavyzdžiui, svetingumas ir finansai, dažnai gali būti vietinė. Sukčiautojai ir tapatybės vagys greičiausiai bus susipažinę su aukomis, į kurias jie nukreipti tais atvejais.
Pažeidėjų amžiaus grupėms tyrimas parodė, kad per pastaruosius du dešimtmečius padaugėjo vidutinio amžiaus pažeidėjų. Vis dėlto 36,7% 2007 m. Asmens tapatybės vagysčių nusikaltėlių buvo 25–34 metų amžiaus.
86,7% šiame tyrime stebimų pažeidėjų buvo legalūs Jungtinių Valstijų gyventojai, gimę iš vietinių įstatymų.
Tuo metu tik 6,1% tapatybės vagysčių nusikaltėlių buvo nelegalūs užsieniečiai.
Trečdalis tapatybės vagys buvo moterys. Tai reiškia, kad 2007 m. Vyrams vyravo tapatybės vagių statistika. Atliekant tyrimą 2015 m., Tai nepasikeitė, tačiau moterų tapatybės vagysčių statistika padidėjo.
2007 m. Daugiau tapatybės vagys veikė kaip dalissukčių tinklo, o ne kaip vieno asmens. Dar 2007 m. Internete buvo smarkiai padidėjęs asmens tapatybės vagystės atvejis. Tai mums parodo, kad nusikaltėliai, kurie greičiausiai yra nuolatiniai tapatybės vagys, taip pat yra sukčiai.
Grupiniai kredencialų sukčiavimo pranašumai dėl sukčiavimo apsimetant
Dažnai tapatybės apgaulės būdavo vyrui / žmonaikomanda. Be to, grupės, kurios šiame tyrime dalyvavo sukčiavimo būdu sukurtose tapatybės atakose, vykdė pirkėjų apgaulės žiedus. Iš internetinių aukų jie pavogė kredito kortelių informaciją. Tada jie pavogtą informaciją pavertė melagingomis kreditinėmis kortelėmis. Jie kreditinėmis kortelėmis nusipirktų daugybę mažmeninės prekybos prekių. Tada jie grąžins arba gabens šias prekes, kad galėtų jas konvertuoti į grynuosius pinigus. Jie išnaudotų narkomanus ir benamius, keisdamiesi apgaulės būdu surinktus grynuosius pinigus į šių pažeidžiamų žmonių socialinio draudimo numerius ir kitus dokumentus.
Jie pasinaudotų šių žmonių įgaliojimaiskurie pateko į sistemą, kad gautų padirbtus vairuotojo pažymėjimus ir kitus melagingus duomenis. Jie pasinaudos šiais naujais įgaliojimais, kad įgytų tapatybę gyvenamojoje valstybėje, kurioje būtų eksploatuojamas asmuo, jei jie būtų įrašyti. Tada jie naudotųsi šiais įgaliojimais, kad sudarytų netikras banko sąskaitas. Tada jie galėtų suklastoti čekius iš šių sąskaitų.
Senesnio amžiaus asmens tapatybės vagys parodė pavogtos tapatybės informacijos naudojimo būdus kitiems nusikaltimams, susijusiems su sukčiavimu, naudoti.
Šiame tyrime dažnai tapatybės vagystės aukosbuvo nepažįstami vagis. 2015 m. Šio tyrimo atnaujinimas parodė, kad dažnai kaltininko ir aukos santykiai buvo klientas.
Iš šio pranešimo mes žinome, kad tokie žmonės yradažnai veikiančios kaip kažkokia pašalinių ląstelių grupė. Jiems naudinga šalinant vyriausybę ir išnaudojant lengvus tikslus. Bėgant metams pačių aukų profilis nebuvo akmeninis. Dėl sukčiavimo apsimetant sukčiavimu padidėjus prieigai prie interneto padidėja individualių tikslų rodiklis. Jie ieškos vieno asmens verslo viduje, kurio kompromisas sukeltų visą klastotę.
Patys įsilaužėliai mokosi sukčiaudami
Taigi dabar turime gana pagrįstą viktimologijąišpuoliai. Mes žinome tikslus žmones, kuriems reikia sunkių treniruočių dėl šių įvykių. Mes taip pat žinome, kurias tikslinės grupes reikia labiausiai stebėti ir tikrinti, ar nėra viešai neatskleistos grėsmės.
Tai gali padėti sukurti nusikaltėlįpačių išpuolių metodika. Kaip tiksliai sukčiaujama sukčiavimo apsimetant? Mes studijavome metodus, kurių mokė etiško įsilaužimo grupė „Pentest Geek“, kurie naudoja scenarijus ir juokingą įsilaužimą, kad elgtųsi kaip ugniagesių komanda verslo komandoms. Jie turi išsamų sukčiavimo apsimetant proceso vadovą. Jie paskelbė tai 2019 m. Rugsėjo 18 d.
Žingsnis po žingsnio įprastos sukčiavimo apsimetant procesas atrodo taip:
- Išvardykite el. Pašto adresus
Pirmas dalykas, kurį ketina padaryti apgavikasišvardinkite el. pašto sąrašą. Jie turi tiksliai nustatyti, kam jie nori siųsti šiuos el. Laiškus. Norėdami tai padaryti, jie naudosis tokia paslauga kaip „Jigsaw.com“. „Jigsaw“ automatiškai surašys el. Pašto adresus galimam sukčiautojui. Naudodamas „Jigsaw“, sukčiai galės palaikyti duomenų bazę ir galės eksportuoti šias žinias į CSV failus. „Jigsaw“ sistema bandys blokuoti šį scenarijų. Piratai tada veiks naujausia prieinama versija. Jie veiks iš nemokamos jigsaw.com paskyros. Jie perduos savo įgaliojimus kaip argumentus cil.
Alternatyvus variantas yra kombainas. Kombainas yra „Python“ scenarijus, kuris yra „BackTrack5“ dalis ir yra / pentest / enumeration / theharvester. Šis scenarijus gali greitai ieškoti įvairiose paieškos sistemose. Kaip rodo vardas, tada jis surenka surastus surašytus el. Pašto adresus.
- Venkite antivirusinių sistemų
Sukčiautojas ketina ištirti jūsų antivirusinę programąsistema. Jie turės žinoti, su kokia sistema dirba, kad galėtų rasti silpną vietą. Vengdami antivirusinės programos, scenarijų scenarijai turi spragą užkrėsti jūsų konfidencialios informacijos duomenų bazę. Vienas iš būdų yra šnipinėti savo DNS talpyklą. Jie gali pamatyti, kokią antivirusinę virusą jų auka naudoja iš DNS talpyklos.
Išsiaiškinęs, kokį antivirusą įmonė naudoja, įsilaužėlis atsiųs tą pačią ar panašią sistemą. Jie mokysis to savarankiškai, kad sudarytų geriausią planą, kaip į tai įsitraukti.
- Išėjimo filtravimo naudojimas
Tada sukčiai turės pasirinkti anaudingas krovinys. Kai kurie iš mėgstamiausių yra reverse_https arba reverse_tcp_all_ports. Šis antrasis nėra toks pažįstamas kai kuriems žemesnio lygio ir tarpiniams įsilaužėliams. Iš esmės „reverse_tcp_all_ports“ įgyvendina atvirkštinio TCP tvarkyklę ir dirba su „allports“ etapais. Tai panašu į vielinį tašką. Jis klausosi per vieną TCP prievadą. Tada operacinė sistema nukreipia visus įeinančius ryšius į visus prievadus į „klausymo“ prievadą.
Piratai dažnai naudos Linux pagrįstas sistemas. Ši operacinė sistema yra būtina sunkesnei šio proceso techninei daliai. Filtras kaupia esminę informaciją apie aukos sistemą įsilaužėliui. Tuo pačiu metu jie gali naudoti „Linux“ pagrįstą įsilaužimo operaciją prisijungdami nuotoliniu būdu. Jie taip pat naudoja šias atvirkštines https sistemas, kad paslėptų srautą jūsų sistemoje. Įsibrovimų prevencijos sistemoms sunku nustatyti kenkėjišką buvimą, nes tai atrodo kaip įprastas HTTPS srautas. Vienintelis būdas, kuriuo įsilaužėliai gali būti įsivėlę į šį poelgį, yra tai, jei korporacija vykdo gilų paketų patikrinimą su SSL pašalinimu.
- Pasirinkite sukčiavimo el. Paštu scenarijų
Tada ateina lengviausias kartas. Hakeris ras šabloną ir scenarijų, kurie veiks kaip tobulas el. Pašto adresas. Atminkite, kad naujausioje statistikoje įsilaužėlis dažnai siekia maždaug 3–5 proc. Mažų ir vidutinių įmonių darbuotojų. Jie ketina atlikti tokius įgaliojimų valdymo vaidmenis kaip žmogiškieji ištekliai ar finansai. Jie siųs el. Laiškus, kurie atrodo kaip atkeliavę iš verslo bankų tinklo. Šie el. Laiškai bus pažymėti kaip „skubūs“ pranešimai, į kuriuos reikia nedelsiant atkreipti aukos dėmesį.
- Sidestep web proxy serveriai
Piratai tada nustatys, koks interneto tarpinis serverisserverius, kuriuos naudoja jų tikslinė auka. Žiniatinklio tarpinis serveris blokuos verslo tinklą nuo tam tikrų svetainių lankymo. Kai kuriose iš šių sistemų yra net antivirusinė apsauga. Tai reiškia, kad žiniatinklio tarpinis serveris gali užkirsti kelią aukai atsisiųsti vykdomąjį failą, kurį jis sukūrė. Sukčiautojas turės rasti būdą, kaip tai išvengti, norint gauti tai, ko jie nori. Tada jie investuos į savo sukčiavimą įsigydami galiojantį kenksmingos svetainės SSL sertifikatą. Tai reiškia, kad nukentėjusiam vartotojui apsilankius SSL sertifikuotoje svetainėje, užkoduotas tunelis grįžta prie sukčiavimo apgaulės.
- Išsiųskite sukčiavimo žinutes
Piratai čia turi keletą galimybių. Jie gali suklaidinti el. Laišką arba nusipirkti tikrą domeną, kad dar labiau įtikintų.
Jei jie pasirenka siųsti iš galiojančio domeno, tadajie dažnai eina grynais pinigais pigių domenų rinkoje. „GoDaddy“ yra šiuo metu populiariausias pigių domenų pirkimo variantas. Kai kurie naujų domenų pardavimo sandoriai rodo tik 1,17 USD, įskaitant mokesčius ir rinkliavas.
Daugelyje „GoDaddy“ įsigytų svetainių yra el. Pašto funkcija. Įsilaužėlis pateks į domeno „sukurti el. Laišką“ funkciją ir pasinaudos tuo, kad sukurtų el. Pašto paskyrą savo svetainei.
Po to įsilaužėlis pateks į„GoDaddy“ el. Pašto paskyrą ir pakeiskite visą „Kas yra“ identifikavimo informaciją. Jie naudos šį kodą vykdydami įtikinamą žiniatinklio sukčiavimo internete tvarką. Jie turės atlikti atitikties patikrinimą svetainėje, kurią jie nori užvaldyti, kad įsitikintų, jog viskas teisėtai atspindima. Tai turi atrodyti kuo realiau.
Šiuo metu jie gali pasirinkti el. Pašto paslaugų teikėją, kad pašalintų sukčiavimo el. Laiškus. Tačiau sudėtingesnės operacijos vykdys jas kaip aukščiau paminėti scenarijai.
Įsilaužėliai Pentestas Geekas ataskaitoje buvo vykdomas scenarijus naudojant „Ruby“. Jie panaudojo paprastą „Ruby“ scenarijų, vadinamą sendmail.rb. Jie sudarė el. Pašto adresų sąrašą kartu su el. Laišku, kurį jie išsiuntė. Jie gali naudoti šį scenarijų stebėdami sukčiavimo svetainių vartotojus. Naudodamiesi šiuo paprastu scenarijumi, sukčiavimo svetainę buvo lengva stebėti, tačiau buvo sunkiau sekti atskirus paspaudimus.
- Metasploit / multi-handler
Tarp šių įsilaužėlių „Metasploit“ buvo mėgstamiausiassukurta kelių rankenų įrankiams. Ši svetainė jiems patiko, nes ji padėjo jiems nustatyti keletą pasirinktinių parinkčių. Sukčiautojai siekia pritaikyti savo nusikaltimus. Tai sunkiau sekti.
Piratai prie Pentestas Geekas pirmiausia sukurtų išteklių scenarijų. Jie tai padarytų, jei mirtų jų kelių rankenų dalyvis. Šis scenarijus bus sukurtas įsilaužėliams pagal modelį, kurį jie suformavo bandymo metu.
Piratai sukurs šį daugialypį tvarkyklę įapsaugoti savo interneto sesijas. Jie pakeis tokius dalykus kaip scraper.rb, jei naudosite „Ruby“ kodą. Šis kodas naudojamas išvardyti informaciją, neatsiejamą nuo sukčiavimo apsimetant šiuo etapu. Tokie dalykai kaip el. Pašto adresai, sistemos informacija, maišos ir kita naudinga informacija.
Hakeris naudoja tai daugiafunkciniam valdymui, kadjiems nereikia laukti, kol atvyks kiekvienas etapas ir seansas. Jei sistemai leidžiama valdyti kai kurias užduotis, įsilaužėlis gali paskirstyti darbą ir vykdyti platesnio masto kampaniją.
Aktyvios kovos su sukčiavimu priemonės
Dabar jūs žinote, kas yra šie žmonės. Tu žinai, ko jie nori. Jūs taip pat žinote, ką jie padarys, kad tai gautų. Aiškus nusikalstamų motyvų ir idealių aukų supratimas pašalina paslaptį iš sukčiavimo.
To vis dar nepakanka norint apsisaugoti nuo sukčiavimo. Turėsite atlikti keletą žingsnių į savo internetinio verslo ryšius, kuriuose atsižvelgiama į visą šią informaciją.
Investuokite į pažangias apsaugos nuo sukčiavimo priemones
Jau dabar turėtų būti aišku, kad antivirusinės priemonės nėrapakankamai, kad sustabdyčiau šias sukčiavimus. Nepakanka šlamšto dėžių su stipriais filtrais. Turite investuoti į gilų paketų patikrinimą su SSL išpardavimu. Tai yra priešingas žingsnis, kurį nustatę įsilaužėliai gali sustabdyti savo metodą viename iš ankstesnių jo planavimo etapų.
Taip pat naudinga investuoti į žiniatinklio tarpinį serverį, kuriame yraįmontuotos kovos su sukčiavimu priemonės. „TechTarget“ taip pat rekomenduoja naudoti įsilaužimo aptikimo sistemą arba kovos su kenkėjiškomis programomis sistemą. Net tada turėtumėte nustoti apsisaugoti nuo sukčiavimo. „TechTarget“ taip pat siūlo, kad jūsų svetainių operatoriai turėtų aptikti tokio tipo išpuolius, stebėdami tam tikro skaičiaus jungčių skaičių vienam naujam IP. Net ir tada turėsite nepastebėti. Nauji ryšiai gali atsirasti iš naujo NAT arba teisėto tarpinio serverio. Įtariamam jungčių skaičiui iš vieno svetainės vartotojo reikės sustiprinti tyrimo taktiką.
Jei iš banko gaunate įtartiną el. Laišką, susisiekite su sukčiavimo skyriumi
Aukščiau matėme, kad sukčiavimo apsimetantieji kompiuteriais dažnai naudojasiteisėtų finansų institucijų kaip kompromiso pavyzdžio. Jei jūsų personalo skyrius ar finansų skyrius gauna ir el. Laišką iš įmonės banko ar kito banko, tai savaime yra abejotina. Bankai paprastai tiesiogiai nesikreipia į savo klientus. Atvirkščiai, jie leidžia klientui susisiekti su jais, jei jiems kyla klausimas dėl operacijos ar ko nors, kas pažymėta.
Florida sukūrė tapatybės vagystės aukąrinkinys dėl statistinio tokio nusikaltimo būklės jų valstybėje. Jie išvardija tris pagrindinius kredito biurus kaip vietas, kuriose galima įspėti, jei tikitės sistemos pažeidimo. Galite įpareigoti juos į savo paskyras įdėti „įspėjimą apie sukčiavimą“. Tada taip pat galite paprašyti kredito ataskaitų, kad stebėtumėte, ar nėra apgaulingo elgesio. Tai galite padaryti nedelsdami, jei jūsų įmonės darbuotojas atidarė tiesioginį „nuo kreditoriaus“ arba banko el. Laišką, kuris buvo siunčiamas ne reguliariai susirašinėjant su banko aptarnavimo skyriumi.
Jie rekomenduoja kreiptis į sukčiavimątaip pat visų jūsų kreditorių ir visų jūsų bankų bei finansų įstaigų departamentai. Turėtumėte juos visus įrašyti į sukčiavimo stebėjimo sąrašą, kol sutvarkysite pažeidimą.
Galutinės mintys
Sukčiavimas niekur niekur nevyksta. Taip yra todėl, kad sukčiavimas dėl informacijos niekur nedingo. Tai šiek tiek gaila, tačiau vis dėlto gerai parengta komanda turi mažai ko bijoti.
Kaip gauti nemokamą VPN 30 dienų
Jei, pavyzdžiui, keliaujant trumpam jums reikia VPT, galite nemokamai gauti mūsų geriausiai vertinamą VPN. „ExpressVPN“ apima 30 dienų pinigų grąžinimo garantiją. Turėsite mokėti už prenumeratą, tai faktas, bet tai leidžia pilną prieigą 30 dienų ir tada atšauksite visą grąžinimą. Jų atšaukimo politika, į kurią nekildavo jokių klausimų, laikosi savo vardo.
Komentarai