Mēs sāksim darbību 2019. gada beigās. Šis gads līdz šim ir bijis produktīvs inovāciju jomā. Tagad uzņēmumi vairāk nekā jebkad pievēršas digitālajai pasaulei, lai apstrādātu visu, sākot no algas aprēķināšanas un beidzot ar viediem līgumiem. Tāpēc nav pārsteigums, ka pikšķerēšanas krāpšana ir dzīva un laba.
Pikšķerēšana tomēr ir nedaudz neskaidrs terminsdigitālās krāpšanas aktivitātes, kas notika šogad. Kā mēs varam sadalīt pikšķerēšanu 2019. gadā? Mums ir jāaplūko īpaši fakti, statistika un žargons, lai saprastu, ar ko mēs saskaramies atlikušajā gada laikā. Mums arī jāsalīdzina modeļi, kas pārņemti no pēdējiem gadiem 2019. gadā. Tas mums palīdzēs prognozēt 2020. gada pikšķerēšanas gadījumus.
Pikšķerēšanas uzbrukuma definēšana
Pamata pikšķerēšanas uzbrukums notiks pa e-pastuziņas un sludinājumi. Parasti šajos e-pasta ziņojumos tiks iekļauta saite vai fails, kas apdraudēs saņēmēja datorsistēmu. Bieži vien šie uzbrukumi tiks novirzīti arī uz pieteikšanās lapu, kas izskatās tāpat kā likumīgā pieteikšanās uz lietotni, kurā paredzētais upuris jau ir aktīvs. Šī pieteikšanās lapa izskatīsies kā izplatīta e-pasta sistēma, piemēram, Gmail, vai pazīstams sociālo mediju rīks, piemēram, Facebook.
Ņemiet vērā: lai arī šī pamatdefinīcija palīdz mums saprast pikšķerēšanu kā jēdzienu, ar to vien nepietiek. Pikšķerēšana katru dienu kļūst neticami sarežģītāka.
Fakti īsumā
Laika posmā no 2018. gada līdz 2019. gadam ir bijuši atkārtotipikšķerēšanas paraugi. Mēs varam tos novērot vienā mirklī, lai sajustu, ar ko mēs saskaramies. Tālāk ir sniegts PhishLabs ziņojums, kurā 2018. gads tiek salīdzināts ar 2019. gadu.
- Parastos apstākļos pikšķerētājiem jā pozē kāviena finanšu iestāde. Tas nedaudz samazina viņu uzbrukumu efektivitāti. Daudzi no pikšķerētāja mērķa upuriem nebūs tās bankas klienti, kuras karodziņš ir krāpniecībā. Starpbanku e-pārsūtīšanas trauksmju modelēšana ir pievilcīga kibernoziedzniekiem. Tas viņiem dod iespēju vienlaikus mērķēt uz vairākām dažādām banku ķēdēm.
- Pikšķerēšanas uzbrukumi, šķiet, atbilst pieaugošajam bezmaksas mitināšanas vietnes izmantojumam. Laikā no 2015. gada līdz 2018. gadam pikšķerēšanas krāpniecības operāciju skaits bija dubultojies no 3,0% līdz 13,8%.
- Pikšķerēšanas mitināšana uzkāpa caur pirmobiznesa ceturksnis 2018. gadā. Pēc tam tas gandrīz nemainījās apjoma ziņā. Izņemot laika posmu no augusta līdz septembrim, kad bija papildu smaile. Ir daudz iespēju salīdzināt šo smaili un 2019. gada septembri – oktobri.
- Pikšķerēšanas vietnes ir viegli sagatavotas ar pikšķerēšanukomplekts. To atvieglo bezmaksas hostinga pakalpojumi. Viens draudu izraisītājs var radīt lielu daudzumu vietņu. Pat īsā laika posmā viena draudu aktiera pieeja masveidā izplatīsies. Šo apjomu var radīt neliels skaits pikšķerētāju.
- 000webhostapp bija vispopulārākais bezmaksas resursdators pikšķerēšanas darbībām 2019. gadā. Tas veidoja 69% no brīvi mitināta pikšķerēšanas veida.
- Vietnē bija novērojams īsziņu pikšķerēšanas risks2018. Daudzi cilvēki negaida, ka viņu tālruņiem ir pikšķerēšanas risks un instinktīvi tiek atvērti teksti. Īsziņām ir daudz grūtāk izsekot izredzes. Pikšu komplekti mobilajām pikšķerēšanas programmām izveido izspēles pieteikšanos mobilajām lietotnēm, kurām ir augsts autentiskuma līmenis.
- Ir svarīgi atcerēties, ka pikšķerēšanas uzbrukumijoprojām ir augsts panākumu līmenis. Pikšķerēšanas veida izkrāpšana ir iesācēju kibernoziedznieku province. Viņi izmanto šos izkrāpšanu, lai apkopotu piekļuvi akreditācijas datiem. Viņi to izmantos arī izpirkuma programmatūras izplatīšanai.
- Organizētā noziedzība izmanto pikšķerēšanu, lai iekļūtu miljonos. Nacionālās valstis pikšķerēšanu izmanto, lai precīzi noteiktu stratēģijas un iegūtu iekšēju informāciju par mērķa vidi.
- Pikšķerēšanas uzbrukumi ir saslimuši visos stūrosdigitālās pasaules. E-pasts nav vienīgais mērķis. Tehnikuma komandām ir jāsāk novērot pikšķerēšanu sociālajos saziņas līdzekļos, SMS, mobilajās lietotnēs, straumēšanā utt. Jebkurā brīdī viss, ko var digitalizēt, tiks pikšķerēts.
Sadalot to
Pat ar dažiem izplatītiem modeļiem nav divu pikšķerēšanasizkrāpšanu ir līdzīgi. Tās bieži ir līdzīgas, taču sistēmā vienmēr ir viena kļūda, kas apgrūtina to atrašanu. Mums ir jāsašaurina kopējā uzvedība, lai paliktu aizsargāti. Runa nav tikai par noziegumu statistisko rādītāju apskatīšanu. Tas ir par iekļūšanu krāpnieku galvās. Domājiet kā pikšķerētājs, lai izvairītos no krāpšanās.
Symantec 2019. gada februārī sagatavoja izpētes ziņojumu interneta drošības draudu ziņojumam. Lūk, ko viņi uzzināja par pikšķerēšanu:
Uzņēmējdarbības e-pasta kompromisa saīsinājums. BEC 2017.-2019. Gada pikšķerēšanas gadījumiem pa e-pastu bija kopīgi atslēgvārdi. Zemāk tie ir attēloti pēc frekvences un lietošanas procentuālā pieauguma.
Vārdi Lietojuma pieaugums procentos
steidzams | 8.0 |
pieprasīt | 5.8 |
svarīgs | 5.4 |
samaksa | 5.2 |
uzmanību | 4.4 |
Zem 4,0 izaugsmes
izcils maksājums | 4.1 |
info | 3.6 |
svarīgs atjauninājums | 3.1 |
Zem 3,0 izaugsmes
attn | 2.3 |
Darījums | 2.3 |
No šīs statistikas var redzēt, ka pikšķerēšana tiek veiktakļūst sarežģītākas. Viņi pieprasa “steidzamu” “uzmanību” ar daudz augstāku likmi nekā viņi prasa pēc vienota maksājuma pārskaitījuma. Tas secina, ka pikšķerētājs ir pazīstams ar mainīgajām krāpšanas novēršanas metodēm. Viņi meklē nepilnības pikšķerēšanas novēršanas stratēģijās.
Izstrādāt spēcīgu pikšķerēšanas viktimoloģiju
Tātad, mēs varam redzēt, kāda veida con lingo thepikšķerētāji izmanto šīs diagrammas. Kam viņi lieto šo valodu? Kam viņi mērķētu, kas, visticamāk, tēmas rindiņā vai teksta daļā atvērtu e-pastu ar šāda veida valodu?
Lai to saprastu, mums būs jāizveido labāka izpratne par to, kuri upuri bija pikšķerēšanas uzbrukumos 2017. – 2019. Gadā.
Neliels un vidējs bizness uz šīfera
Symantec pētījumi atklāja e-pasta ziņojumu skaitupikšķerēšana pēc biznesa modeļa lieluma bija visaugstākā vidējā biznesa diapazonā. Uzņēmumos, kur ir visvairāk pikšķerēšanas gadījumu, bija apmēram 1 001-1500 darbinieku. No lietotājiem šajā lieluma diapazonā 56 no šiem 1001–1 500 darbiniekiem bija mērķi. Uzņēmumiem šajā lieluma diapazonā tas ir no 3,73 līdz 5,59% no darbiniekiem.
Symantec arī atklāja, ka 48% no visiem ļaunprātīgajieme-pasti ir darba faili. Parasti tie ir pievienoti faili. E-pasts tiks maskēts kā paziņojums par biznesa programmatūru, informācija par darījumu kā rēķins vai kvīts. Pievienotajos biroja failos būs ļaunprātīgs skripts. Atverot e-pastu, tiek lejupielādēts skripta kods un pabeigta ļaunprātīgas programmatūras pārsūtīšana uz biroja sistēmām.
Tātad, no augšas mēs redzam, ka tikai mazsTiek mērķēts uz procentiem no šiem uzņēmumiem. Ja tas būtu daudz lielāks, aizdomas izplatītos ātrāk. Visai biroja komandai būtu lielākas iespējas sabotēt uzbrukumu. Šim nelielajam mērķa darbinieku skaitam ir jābūt pamatotam iemeslam, lai atvērtu inficētos e-pastus.
Nelielais mērķtiecīgo darbinieku procents strādā finanšu un personāla jomā
Atgriezties pie Phishlab atradumiem vietnē2018.-2019. 98% lietotāju iesūtnēs esošo uzbrukumu nebija ļaunprātīgas programmatūras. Lielākais vairums 2018. gada iesūtnes pikšķerēšanas veida bija akreditācijas datu zādzības un e-pasta izkrāpšana. 2018. gadā visefektīvākie lures bija finanšu / HR un e-komercijas krāpniecības paņēmieni. Šīs lures strādāja pie korporatīvajiem mērķiem. 83,9% no šiem uzbrukumiem bija vērsti uz piecām galvenajām nozarēm. Šie uzbrukumi bija vērsti uz akreditācijas datiem finanšu, e-pasta, mākoņa, maksājumu un SaaS pakalpojumiem.
No tā mēs varam redzēt, ka mazais procentsmērķa darbinieku bāze ir korporatīvās komunikācijas lomās. Tie ir HR cilvēki un finanšu vadītāji. Precīza tipoloģija, kas ļautu ātri atvērt “steidzamu” marķētu e-pastu.
Šī cilvēku grupa ir ļoti apmācītafinanšu izkrāpšana, vai ne? Tātad, ja viņi ņem ēsmu, tad šiem uzbrukumiem ir augsta līmeņa sarežģītība. Tie arī būs caurspīdīgi. AP vai finanšu darbinieks īsumā nevarēs atklāt kaut ko aizdomīgu ar e-pasta palīdzību. Kāpēc ir tā, ka?
Symantec pētījuma ietvaros vislielākais ļaundabīgo e-pasta pielikumu skaits bija skripti - 47,5%. Tam sekoja izpildāmie faili un citi pielikumi.
Kas ir pikšķerēšanas skripti?
Tātad, kas ir skripts? Kā tas apdraud jūsu IT sistēmu, pat neizmantojot ļaunprātīgu programmatūru?
Skripts ir pikšķerēšanas hakeru kodsrakstīs, ka darbosies tā e-pasta fonā, kuru atver HR komanda. Lai tas būtu kaitīgs, tajā nav jābūt vīrusiem. Tas vienkārši atradīs veidu, kā izspiegot jūsu sistēmu. Hakeri to bieži izmanto, lai nozagtu finanšu informāciju no sistēmas.
Hakeri savos izmantos sarežģītus skriptuspikšķerēšanas darbs. Jo sarežģītāka pikšķerēšanas tehnika, jo vairāk dažādu skriptu tiek atskaņoti. Starp hakeriem iecienītākajām tendencēm, kuras var novērot, ir rakstīts Python un Ruby.
Reālās pasaules gadījumu izpēte
Tagad, kad mēs saprotam mērķa diapazonu unPikšķerēšanas uzbrukumu viktimoloģija, mums ir jāaplūko daži no 2019. gada līdz šim drausmīgākajiem gadījumiem. Lai izvairītos no tām pašām kļūdām, ieteicams sadalīt to, kas kādam citam nogāja greizi. Tādā veidā šie uzbrukumi var nozīmēt kaut ko vairāk nekā tikai trāpījumu un darbību uzņēmumā, kas viņiem, iespējams, pat ir izmaksājis.
Daži no šiem hitiem ir nedaudz par tuvu komfortam un neseni. Viens šāds draņķīgs gadījums nonāca pie mums, izmantojot Healthcare Drive ziņojumu, kurš tika uzrādīts 2019. gada augustā.
Presbiterijas slimnīcas pikšķerēšanas uzbrukums, kas apdraudēja 183 000 pacientu datus
Pikšķerēšanas uzbrukumi Presbiterijas slimnīcāķēde bija pakļauta gan pacientiem, gan veselības plāna dalībniekiem. Tas notika Ņūmeksikas integrētajā tīklā. Pārkāpums tika atklāts 6. jūnijā Deviņās slimnīcās. Atklātajos e-pasta kontos bija iekļauti pacienta akreditācijas dati. Tika atklāti vārdi, veselības plāna dalībnieki, sociālās apdrošināšanas numuri, dzimšanas datumi, kā arī konfidenciāla klīniskā un plāna informācija.
Presbiteriāņu komanda nevarēja atrast novāktos datus ļaunprātīgi izmantot. Viņi arī nevarēja noteikt, vai krāpnieki ir ieguvuši piekļuvi Presbyterian EHR vai norēķinu sistēmām.
Tas nenozīmē, ka uzbrukumam nebijasekas tomēr. Faktiski šāda veida uzbrukumi faktiski ir sliktāki. Upuri ar nelielu pacietību var mainīt savu finanšu informāciju un akreditācijas datus. Datus tomēr var atkārtoti izplatīt krāpšanas nolūkos un pat pārdot.
Līdzīgs uzbrukums Masačūsetsas ģenerālim
Pats pikšķerēšanas uzbrukums sākās 9. maijā. Tas nozīmē, ka pirms atklāšanas tas bija sistēmā gandrīz 2 mēnešus.
Veselības aprūpes vadība ziņoja arī par uzbrukumuMasačūsetsas vispārējā slimnīca augustā. Uzbrukums bija saistīts ar divām datorprogrammām. Neiroloģijas nodaļas pētnieki tos izmantoja. Ar šo uzbrukumu tika atklāta personīgā informācija par vairāk nekā 10 000 pacientu. Šis pārkāpums tika atklāts ātrāk nekā tas, kas atradās slimnīcā Ņūmeksikā. Uzbrukums tika sākts ap 10.-16. Jūniju (precīzs datums nav precīzi noteikts). Slimnīca to atklāja 24. jūnija dienā.
Pārņemšana no šiem gadījumiem
2019. gadā mēs redzam veselības aprūpes modeliiestādes. Tā kā datu izmantošana 2019. gadā kļūst tik moderna, datu vērtība pieaug. Tātad pati datu nozagšana bieži ir vērtīgāka nekā iepriekšējos gados, kad krāpnieki bija tikai ieinteresēti nopelnīt naudu.
Attīstīt noziedznieka profilu krāpniekiem
Izpratne par pikšķerēšanas viktimoloģiju irsvarīgs. Tomēr tas ir tikai puse no darba. Lai apturētu pikšķerētāju, jums ir jādomā tāpat kā pikšķerētājam. Kas viņi ir? Kāds ir viņu pikšķerēšanas noziegumu motīvs?
Izrādās, ka pikšķerēšana irsašūpošanās. Phreaking bija vārds, ko viņi deva telekomunikāciju hakeriem. Pikšķerētāji ir tikai klasiskās identitātes zagļu kiberpanku atriebības. Ja koncentrējamies uz to, mēs varam izveidot noziedzīgu profilu, kas palīdzēs labāk izprast krāpnieku motivāciju.
ASV Tieslietu ministrija gadu desmitiem ilgi ir pētījusi un izstrādājusi noziedzības profilus identitātes zagļiem kopumā.
Tāpat Identitātes pārvaldības un informācijas aizsardzības centrs ir profilējis federālo lietu datus no 2008. līdz 2013. gadam, pētot identitātes zādzības. Tas publicēts 2015. gadā. Jūs to varat izlasīt šeit.
Salīdzinot CIMI 2015 pētījumu par identitātes zagļiem ar 2019. gada pikšķerētājiem
CIMI pētījumā augstāki likumpārkāpēju gadījumipar identitātes zādzībām un ar tiem saistītajiem noziegumiem, piemēram, banku un nodokļu krāpšanu, nāca no Floridas. Tam sekoja Kalifornija kā otrais augstākais likumpārkāpēju procents.
5 valstis, kurās ir visvairāk identitātes zādzību pārkāpumu, ir šādas:
- Florida
- Kalifornijā
- Teksasā
- Ņūdžersija
- Gruzijā
Interesants fakts ir tas, ka visi šieštatos ir pludmales pilsētas. Tie visi ir arī tūrisma un biznesa objekti. Ja salīdzinām šo faktu ar pikšķerēšanas tendencēm, mēs pamanām, ka nozares, uz kurām mērķtiecīgi tiek vilkti pikšķerētāji, piemēram, viesmīlība un finanses, tām bieži varētu būt vietējas nozīmes. Pikšķerētāji un identitātes zagļi, visticamāk, ir pazīstami ar upuriem, uz kuriem viņi šajos gadījumos attiecas.
Likumpārkāpēju vecuma grupās pētījums atklāja pusmūža likumpārkāpēju skaita pieaugumu pēdējās divās desmitgadēs. Tomēr 36,7% no 2007. gadā izdarītajiem identitātes zādzības likumpārkāpējiem bija vecumā no 25 līdz 34 gadiem.
86,7% no šajā pētījumā novērotajiem likumpārkāpējiem bija likumīgi dzimuši ASV iedzīvotāji.
Tikai 6,1% no identitātes zādzības noziedzniekiem tajā laikā bija nelegāli ārvalstnieki.
Trešdaļa identitātes zagļu bija sievietes. Tas nozīmē, ka 2007. gadā vīriešu statistikā dominēja identitātes zagļu statistika. Pētījumā par 2015. gada atjauninājumu tas nemainījās, bet sieviešu identitātes zādzību statistika palielinājās.
2007. gadā vairāk identitātes zagļu darbojās kā daļano krāpnieku tīkla, nevis kā viena persona. Sākot ar 2007. gadu, interneta lietošanā bija milzīga tendence identitātes zādzībām. Tas mums parāda, ka noziedznieki, iespējams, regulāri lietu zagļi, arī ir krāpnieki.
Akreditācijas datu izkrāpšanas grupas priekšrocības pikšķerēšanas izmaksai
Bieži vien identitātes krāpšana bija vīrs / sievakomanda. Arī grupas, kas šajā pētījumā iesaistījās pikšķerēšanas veidotos identitātes uzbrukumos, vadīja pircēju krāpšanas gredzenus. Viņi nozaga no tiešsaistes upuriem kredītkaršu informāciju. Pēc tam viņi nozagto informāciju pārveidoja par viltus kredītkartēm. Viņi izmantos kredītkartes, lai iegādātos lielu daudzumu mazumtirdzniecības preču. Pēc tam viņi šos priekšmetus atgriezīs vai transportēs, lai tos konvertētu naudā. Viņi izmantotu narkomānus un bezpajumtniekus, apmainot skaidru naudu, ko viņi nopelnījuši krāpšanās iepirkšanās rezultātā, uz šo neaizsargāto cilvēku sociālās apdrošināšanas numuriem un citiem akreditācijas datiem.
Viņi izmantotu šo cilvēku akreditācijas datuskuri bija iekļuvuši sistēmā, lai pēc tam iegūtu viltotas autovadītāja apliecības un citus viltus datus. Viņi izmantos šos jaunos akreditācijas datus, lai iegūtu identitāti dzīvesvietas valstī, kurā ekspluatētā persona būtu, ja viņi būtu reģistrēti. Turpmāk viņi izmantos šos akreditācijas datus, lai izveidotu nepatiesus bankas kontus. Pēc tam viņi varētu viltot čekus no šiem kontiem.
Identitātes zagļi vecākā pētījumā parādīja zagtas identitātes informācijas izmantošanas modeļus citu ar krāpšanu saistītu noziegumu izdarīšanai.
Šajā pētījumā bieži tiek cietuši identitātes zādzībasbija zagļa svešinieki. Šī pētījuma 2015. gada atjauninājums parādīja, ka bieži attiecības starp vainīgo personu un upuri bija klienta un klienta attiecības.
No šī ziņojuma mēs zinām, ka šie cilvēki irbieži darbojas kā kāda iekšējo šūnu grupa. Viņi gūst labumu no valdības pastiprināšanas un vieglu mērķu izmantošanas. Gadu gaitā pašu upuru profils nav noteikts akmenī. Pikšķerēšanas veida krāpšanās ar pieaugošo piekļuvi internetam tomēr rada lielāku individuālo mērķu līmeni. Viņi meklēs vienu personu biznesā, kuras kompromiss visu uzņēmumu ienestu krāpšanā.
Pašu hakeru nodarbības pikšķerēšanā
Tātad, tagad mums ir diezgan pamatota viktimoloģijauzbrukumiem. Mēs zinām precīzus cilvēkus, kuri mums ir nepieciešami, lai smagi trenētos par šiem negadījumiem. Mēs arī zinām, kuras fokusa grupas visvairāk jāuzrauga un jāpārbauda, lai novērstu iekšējās informācijas apdraudējumu.
Tagad tas varētu palīdzēt izveidot noziedzniekupašu uzbrukumu metodika. Kāds ir precīzs pikšķerēšanas veida sadalījums? Mēs pētījām metodes, kuras māca Pentest Geek, ētiskas hakeru grupas, kas izmanto scenārijus un izspēles hakeru darbību kā ugunsgrēka treniņš biznesa komandām. Viņiem ir pilnīgs pikšķerēšanas uzbrukuma procesa ceļvedis. Viņi to publicēja 2019. gada 18. septembrī.
Pakāpenisks process kopējam pikšķerēšanas uzbrukumam izskatās šādi:
- Uzskaitiet e-pasta adreses
Pirmais, ko jūsu pikšķerētājs gatavojas darīt, iruzskaitiet e-pastu sarakstu. Viņiem precīzi jānosaka, kam viņi vēlas nosūtīt šos e-pastus. Lai to izdarītu, viņi izmantos tādu pakalpojumu kā Jigsaw.com. Finierzāģis automātiski uzskaitīs e-pastus potenciālajam pikšķerētājam. Izmantojot Jigsaw, pikšķerētājam būs datu bāzes atbalsts un viņš varēs eksportēt šīs zināšanas uz CSV failiem. Jigsaw sistēma mēģinās bloķēt šo skriptu. Pēc tam hakeri darbosies jaunākajā pieejamajā versijā. Viņi darbosies no bezmaksas jigsaw.com konta. Viņi nodos savus akreditācijas dokumentus kā argumentus cilā.
Alternatīva iespēja ir Harvester. Hārvesters ir Python skripts, kas ir daļa no BackTrack5 un atrodas / pentest / enumeration / theharvester. Šis skripts var ātri meklēt, izmantojot dažādas meklētājprogrammas. Kā norāda nosaukums, tas novāc uzskaitītās e-pasta adreses, kuras tas atrod.
- Izvairieties no pretvīrusu sistēmām
Pēc tam pikšķerētājs izpētīs jūsu pretvīrususistēma. Viņiem būs jāzina, ar kuru sistēmu viņi nodarbojas, lai viņi varētu atrast vājo vietu. Izvairīšanās no antivīrusa ir nepilnība, kāda šiem skriptu izpildītājiem ir inficējot jūsu konfidenciālās informācijas datu bāzi. Viens veids ir izspiegot DNS kešatmiņu. Viņi var redzēt, kādu pretvīrusu veidu viņu upuris izmanto no DNS kešatmiņas.
Kad hakeris būs noteicis, kādu pretvīrusu veidu bizness izmanto, hakeris lejupielādēs to pašu vai līdzīgu sistēmu. Viņi to pētīs paši, lai izveidotu labāko plānu, kā tajā iekļūt.
- Izbraukšanas filtrēšana
The phisher is then going to need to choose a kravas. Daži no izlases veidiem ir reverse_https vai reverse_tcp_all_ports. Šis otrais nav tik pazīstams dažiem hakeriem, kas darbojas zemāk par vidēju līmeni. Būtībā reverse_tcp_all_ports realizē reverso TCP apstrādātāju un strādā ar “allports” ieskaņotājiem. Tas ir tāds kā stieples skaņa. Tas klausās vienā TCP portā. Pēc tam operētājsistēma novirza visus ienākošos savienojumus uz visiem portiem uz klausīšanās portu.
Hakeri bieži izmantos uz Linux balstītas sistēmas. Šī operētājsistēma ir būtiska šī procesa smagākajai tehniskajai daļai. Filtrs no hakeru sistēmas iegūst būtisku informāciju no upuru sistēmas. Tajā pašā laikā viņi var izmantot uz Linux balstītu uzlaušanas darbību, lai pieslēgtos attālināti. Viņi arī izmanto šīs reversās https sistēmas, lai slēptu trafiku jūsu sistēmā. Ielaušanās novēršanas sistēmām ir grūti atklāt ļaunprātīgu klātbūtni, jo tā izskatās kā regulāra HTTPS trafika plūsma. Vienīgais veids, kā hakeri šajā gadījumā varētu pieķerties, ir tad, ja korporācija veic dziļu pakešu pārbaudi ar SSL noņemšanu.
- Izvēlieties e-pasta pikšķerēšanas scenāriju
Tad nāk visvieglāk. Hakeris atradīs veidni un scenāriju, kas darbosies kā ideāls e-pasta pievilināšanas līdzeklis. Atcerieties, ka nesenajā statistikā hakeris bieži ir paredzēts apmēram 3-5% mazo un vidējo uzņēmumu darbinieku. Viņi turpinās pildīt tādas akreditācijas vadības funkcijas kā personāls vai finanses. Viņi izliks e-pastus, kas izskatās kā ienākuši no biznesa banku tīkla. Šie e-pasti tiks apzīmēti kā “steidzami” ziņojumi, kuriem nekavējoties jāpievērš upura uzmanība.
- Sidestep tīmekļa starpniekserveri
Pēc tam hakeri identificēs tīmekļa starpniekserveriserverus, kurus izmanto viņu mērķa upuris. Tīmekļa starpniekserveris bloķēs biznesa tīklu no noteiktu vietņu apmeklēšanas. Dažas no šīm sistēmām ir pat aprīkotas ar pretvīrusu aizsardzību. Tas nozīmē, ka tīmekļa starpniekserveris var bloķēt upuri no tā, lai tas lejupielādētu pikšķerētāja nosūtīto izpildāmo programmu. Pikšķerētājam būs jāatrod veids, kā no tā izvairīties, lai iegūtu to, ko viņi vēlas. Pēc tam viņi ieguldīs krāpšanā, iegādājoties derīgu SSL sertifikātu ļaunprātīgai vietnei. Tas nozīmē, ka tad, kad upura lietotājs apmeklē SSL sertificēto vietni, šifrēts tunelis atgriežas pie pikšķerēšanas krāpniecības.
- Izsūtiet pikšķerēšanas ziņojumus
Hakeriem šeit ir dažas iespējas. Viņi var sagrozīt e-pastu vai arī var iegādāties reālu domēnu, lai padarītu ruse vēl pārliecinošāku.
Ja viņi izvēlas sūtīt no derīga domēna, tadviņi bieži iepērkas naudā lētu domēnu tirgū. GoDaddy šobrīd ir vispopulārākā lētā domēna iegādes iespēja. Dažos svaigu domēnu pārdošanas darījumos tie uzskaitīti tikai USD 1,17 vērtībā, ieskaitot nodokļus un nodevas.
Lielai daļai vietņu, kas iegādātas, izmantojot GoDaddy, tajās ir e-pasta funkcija. Hakeris piekļūs domēna “izveidot e-pastu” funkcijai un to izmantos, lai izveidotu e-pasta kontu savai vietnei.
Hakeris pēc tam iedziļināsiesGoDaddy e-pasta kontu un mainiet visu identificējošo informāciju “Kas ir”. Viņi izmantos šo kodu, lai palaistu tīmeklī pārliecinošu krāpšanos ar pikšķerēšanas krāpšanu. Lai pārliecinātos, ka viss likumīgi atspoguļojas, viņiem būs jāpārbauda atbilstības pārbaude vietnē, kuru viņi vēlas uzvilināt. Tam ir jāizskatās pēc iespējas reālāk.
Šajā brīdī viņi, iespējams, izvēlas e-pasta pakalpojumu sniedzēju, lai iznīcinātu pikšķerēšanas e-pastus. Tomēr sarežģītākas operācijas veiks tās kā iepriekš minētos skriptus.
Hakeri Pentest Geek pārskatā tika izpildīts skripts, izmantojot Ruby. Viņi izmantoja vienkāršu Ruby skriptu ar nosaukumu sendmail.rb. Viņi viņiem izveidoja e-pasta adrešu sarakstu kopā ar izsūtīto e-pasta ziņojumu. Viņi var izmantot šo skriptu, lai izsekotu pikšķerēšanas vietnes lietotājiem. Izmantojot šo vienkāršo skriptu, izsekošanas darbība caur pikšķerēšanas vietni bija vienkārša, bet atsevišķu klikšķu izsekošana bija grūtāka.
- Metasploit / multi-handler
Among these hackers, Metasploit was the favorite kas izveidota vairāku apstrādātāju instrumentiem. Viņiem šī vietne patika, jo tā viņiem palīdzēja iestatīt dažas pielāgotas iespējas. Pikšķerētāji ir atbildīgi par sava nozieguma pielāgošanu. Tas apgrūtina izsekojamību.
Hakeri plkst Pentest Geek vispirms izveidotu resursa skriptu. Viņi to darītu gadījumā, ja viņu vairākkārtējs nomirst. Šis skripts tiks izveidots hakeriem pēc modeļa, kuru viņi izveidoja pārbaudes laikā.
Hakeri uzstādīs šo daudzējādo spēlētāju uzaizsargātu viņu tīmekļa sesijas. Viņi modificēs tādas lietas kā scraper.rb, ja izmantos Rubīna kodu. Šo kodu izmanto, lai uzskaitītu informāciju, kas neatņemama no pikšķerēšanas krāpniecības šajā posmā. Tādas lietas kā e-pasta adreses, sistēmas informācija, jaucējkrāni un cita noderīga informācija.
Hakeris to izmanto, lai pārvaldītu daudzuzdevumus tā, laiviņiem nav jāgaida, kad ieradīsies katrs iestudētājs un sesija. Ļaujot sistēmai pārvaldīt dažus uzdevumus, hakeris palīdz izplatīt darbu un vadīt plašāku kampaņu.
Proaktīvi pasākumi pret pikšķerēšanu
Tagad jūs zināt, kas ir šie cilvēki. Jūs zināt, ko viņi vēlas. Jūs arī zināt, ko viņi darīs, lai to iegūtu. Skaidra noziedzīgu motīvu un ideālu upuru ideja izslēpumu novērš no pikšķerēšanas.
Ar to joprojām nepietiek, lai novērstu visu pikšķerēšanu. Jums būs jāveic daži soļi tiešsaistes biznesa komunikācijā, kurā tiek ņemta vērā visa šī informācija.
Ieguldiet uzlabotajā pretpikšķerēšanas aizsardzībā
Tagad vajadzētu būt skaidram, ka pretvīrusu navpietiekami, lai apturētu šos izkrāpšanu. Nepietiek ar surogātpastu ar spēcīgiem filtriem. Jums jāiegulda dziļā pakešu pārbaudē ar SSL noņemšanu. Tas ir pretējs solis, ka identificētie hakeri var apturēt savu metodi vienā no tās agrākajiem plānošanas posmiem.
Ir arī labi ieguldīt tīmekļa starpniekserverī, kuram iriebūvēti anti-pikšķerēšanas pasākumi. TechTarget iesaka izmantot arī ielaušanās atklāšanas sistēmu vai pret ļaunprātīgu programmatūru. Pat tādā gadījumā jums nevajadzētu pārstāt aizsargāties no pikšķerēšanas. TechTarget arī ierosina, ka jūsu vietņu operatoriem vajadzētu atklāt šāda veida uzbrukumus, pārraugot noteiktu savienojumu skaitu vienam jaunam IP. Pat tad jums būs jānovērš uzmanība. Jauni savienojumi var rasties no jauna NAT vai likumīga starpnieka. Aizdomīgs savienojumu skaits no viena vietnes lietotāja prasīs izmeklēšanas taktiku.
Ja no bankas saņemat aizdomīgu e-pastu, sazinieties ar krāpšanas nodaļu
Iepriekš mēs esam redzējuši, ka pikšķerēšanas hakeri bieži izmantolikumīgas finanšu iestādes kā kompromisa punkta paraugs. Ja jūsu personāla departaments vai finanšu departaments saņem e-pastu no uzņēmuma bankas vai citas bankas, tas pats par sevi ir apšaubāms. Bankas parasti tiešā veidā nesazinās ar saviem klientiem. Tie drīzāk ļauj klientam tos sasniegt, ja viņiem ir jautājums par darījumu vai kaut ko tādu, kas apzīmēja karodziņu.
Florida ir izstrādājusi identitātes zādzības upurikomplekts, jo viņu valstī ir statistikas dati par šāda veida noziegumiem. Viņi norāda trīs galvenos kredītbirojus kā vietas, kur brīdināt, ja jūs sagaidāt sistēmas pārkāpumu. Jūs varat viņiem ievietot kontos “brīdinājumu par krāpšanu”. Pēc tam jūs varat arī lūgt kredītvēstures pārskatus, lai novērotu krāpniecisku rīcību. To var izdarīt nekavējoties, ja kāds darbinieks jūsu uzņēmumā ir atvēris tiešu kreditora e-pastu vai bankas e-pastu, kas tika nosūtīts ārpus regulāras sarakstes ar bankas apkalpošanas nodaļu.
Viņi iesaka sazināties ar krāpšanuvisu jūsu kreditoru, kā arī visu jūsu banku un finanšu iestāžu departamenti. Kamēr kārtosit pārkāpumu, viņiem visiem vajadzētu ievietot savus kontus krāpšanas uzraudzības sarakstā.
Noslēguma domas
Pikšķerēšana drīz nekur nenotiks. Tas ir tāpēc, ka informācijas krāpšana nekur neiet. Tas ir mazliet žēl, bet tomēr labi apmācītai komandai ir maz jābaidās.
Kā iegūt BEZMAKSAS VPN 30 dienas
Ja, piemēram, dodoties uz īsu brīdi, jums ir nepieciešams VPN, varat bez maksas iegūt mūsu visaugstākajā vietā esošo VPN. ExpressVPN ietver 30 dienu naudas atdošanas garantiju. Par abonementu jums būs jāmaksā, tas ir fakts, bet tas ļauj pilnīga piekļuve 30 dienām un pēc tam jūs atceļat, lai saņemtu pilnu naudas atmaksu. Viņu atcelšanas politika, kurai nav jautājumu, uzdod savu vārdu.
Komentāri