We naderen nu eind 2019. Dit jaar is tot dusver uitbraakproductief geweest in innovatie. Bedrijven wenden zich nu meer dan ooit tot de digitale wereld om alles te regelen, van salarisadministratie tot slimme contracten. Het is dan ook geen verrassing dat phishingtrucs levend en wel zijn.
Toch is phishing een beetje een vage term voor dedigitale fraude-activiteit die dit jaar is gebeurd. Hoe kunnen we phishing in 2019 afbreken? We moeten kijken naar bepaalde feiten, statistieken en jargon om te begrijpen waar we de rest van dit jaar tegenop moeten. We moeten ook patronen vergelijken die zijn overgedragen van de afgelopen jaren in 2019. Dit zal ons helpen de phishing-incidenten van 2020 te voorspellen.
Een phishing-aanval definiëren
Een eenvoudige phishing-aanval vindt plaats via e-mailberichten en advertenties. Meestal bevatten deze e-mails een link of een bestand dat het computersysteem van de ontvanger in gevaar brengt. Vaak worden deze aanvallen ook omgeleid naar een aanmeldingspagina die eruitziet als de legitieme aanmelding bij een app waarop het beoogde slachtoffer al actief is. Deze inlogpagina zal eruitzien als een algemeen e-mailsysteem zoals Gmail of een bekende sociale media-greep zoals Facebook.
Houd er rekening mee dat hoewel deze basisdefinitie ons helpt phishing te begrijpen als een concept, dit niet voldoende is. Phishing wordt dagelijks ongelooflijk geavanceerder.
Feiten in één oogopslag
Tussen 2018 en 2019 waren er terugkerendephishing-patronen. We kunnen ze in één oogopslag observeren om een idee te krijgen van waar we het tegen hebben. Het volgende komt uit een rapport van PhishLabs dat 2018 vergelijkt met 2019. Als volgt:
- Onder normale omstandigheden moeten phishers zich voordoen alseen enkele financiële instelling. Dit haalt enige effectiviteit uit hun aanvallen. Veel van de doelwitslachtoffers van de phisher zijn geen klanten van de bank die oplicht in de zwendel. Het modelleren van de interbanks e-Transfer-waarschuwingen is aantrekkelijk voor cybercriminelen. Het geeft hen de hefboomwerking om zich op verschillende bankketens tegelijk te richten.
- Phishing-aanvallen lijken overeen te komen met een toename van het gebruik van gratis hosting-sites. Tussen 2015 en 2018 hadden de phishing-activiteiten hun gratis hostinggebruik verdubbeld van 3,0% naar 13,8%.
- Phishing-hosting klom door de eerstebusiness kwartaal van 2018. Daarna bleef het ongeveer hetzelfde per volume. Behalve tussen augustus en september toen er een extra piek was. Er is een goede ruimte voor vergelijking tussen deze piek en september-oktober van 2019.
- Phishing-sites kunnen gemakkelijk worden voorbereid met een phishkit. Dit wordt gemakkelijker gemaakt door de gratis hostingdiensten. Eén bedreigingsacteur kan een grote hoeveelheid sites produceren. Zelfs over een korte periode zal het bereik van één bedreigingsacteur zich enorm verspreiden. Dit volume kan worden geproduceerd door een klein aantal phishers.
- 000webhostapp was de meest populaire gratis host voor phish-activiteit in 2019. Het maakte 69% uit van de gratis gehoste phish.
- Er was een waarneembaar risico op sms-phishing2018. Veel mensen verwachten niet dat er instinctief een phishing-risico is voor hun telefoons en open teksten. SMS bevat veel moeilijker trace prospects. De phish-kits voor mobiele phish-programma's stellen nepaanmelding in voor mobiele apps die een hoge mate van authenticiteit hebben.
- Het is belangrijk om te onthouden dat phishing aanvallenhebben nog steeds een hoge mate van succes. Phishing-zwendel is de provincie van beginnende cybercriminelen. Ze gebruiken deze oplichting om toegang te krijgen tot inloggegevens. Ze zullen het ook gebruiken om ransomware te verspreiden.
- Georganiseerde misdaad maakt gebruik van phishing om miljoenen te stelen. Natiestaten gebruiken phishing om strategieën aan te wijzen en voorkennis te verkrijgen over een doelomgeving.
- Phishing-aanvallen sluipen alle hoeken invan de digitale wereld. E-mail is niet het enige doelwit. Tech-teams moeten beginnen te letten op phishing op sociale media, sms, mobiele apps, streaming, enz. Alles wat kan worden gedigitaliseerd, zal op een gegeven moment worden phished.
Het afbreken
Zelfs met enkele veel voorkomende patronen, geen twee phishingoplichting is hetzelfde. Ze lijken vaak op elkaar, maar er is altijd die ene bug in het systeem die ze moeilijk te detecteren maakt. We moeten het gemeenschappelijke gedrag beperken om beschermd te blijven. Het gaat niet alleen om de statistische cijfers van de misdaden. Het gaat erom in de hoofden van phishers te komen. Denk als een phisher om phishing te voorkomen.
Symantec heeft in februari 2019 een onderzoeksstuk samengesteld voor het bedreigingsrapport over internetbeveiliging. Dit is wat ze hebben ontdekt over phishing:
Zakelijke e-mail compromis afkorting. BEC e-mail phishing-incidenten van 2017-2019 deelden gemeenschappelijke zoekwoorden. Hieronder worden ze weergegeven in volgorde van frequentie en de stijging van het gebruikspercentage.
Woorden Stijging in gebruik percentage
dringend | 8.0 |
verzoek | 5.8 |
belangrijk | 5.4 |
betaling | 5.2 |
aandacht | 4.4 |
Onder 4,0 groei
openstaande betaling | 4.1 |
info | 3.6 |
belangrijke update | 3.1 |
Onder 3,0 groei
tav | 2.3 |
Transactie | 2.3 |
We kunnen aan deze statistieken zien dat phishingtrucsworden steeds geavanceerder. Ze vragen om 'dringende' 'aandacht' tegen een veel hoger tarief dan ze vragen om een volledige betalingstransactie. Dit leidt ertoe dat de phisher bekend is met de veranderende methoden voor fraudepreventie. Ze zijn op zoek naar de maas in anti-phishing-strategieën.
Een sterke phishing-slachtofferschap ontwikkelen
Dus we kunnen zien wat voor soort con lingo het isphishters gebruiken van deze bovenstaande grafieken. Tegen wie gebruiken ze deze taal? Op wie zouden ze zich richten die het meest waarschijnlijk een e-mail openen met dit type taal in de onderwerpregel of de hoofdtekst?
Om dat te begrijpen, moeten we een goed begrip ontwikkelen van wie de slachtoffers waren in de phishing-aanvallen van 2017-2019.
Kleine tot middelgrote bedrijven op de lei om te phishing
Het onderzoek van Symantec bracht de snelheid van e-mail aan het lichtphishing volgens de grootte van het bedrijfsmodel was het hoogst in het middelgrote bedrijfsbereik. De bedrijven met het grootste aantal phishing-hits hadden ongeveer 1.001-1500 werknemers. Van de gebruikers binnen dat groottebereik waren 56 van die 1.001-1.500 werknemers het doelwit. Dit varieert van 3,73-5,59% van de werknemers voor bedrijven in deze groottebereik.
Symantec ontdekte ook dat 48% van alle kwaadwilligene-mails zijn werkbestanden. Het zijn meestal bijgevoegde bestanden. De e-mail zal worden vermomd als melding van bedrijfssoftware, transactie-informatie, zoals een factuur of een ontvangstbewijs. De bijgevoegde Office-bestanden bevatten dan kwaadaardig script. Het openen van de e-mail downloadt de scriptcode en voltooit de malware-overdracht naar de kantoorsystemen.
We kunnen dus van bovenaf maar een kleine zienpercentage van de mensen in deze bedrijven wordt gericht. Als het veel groter was, zou het vermoeden zich sneller verspreiden. Het hele kantoorteam zou een grotere kans hebben om de aanval te saboteren. Dit kleine percentage van de beoogde werknemers moet dan een goede reden hebben om de geïnfecteerde e-mails te openen.
Het kleine percentage gerichte werknemers werkt in financiën en HR
Schakel terug naar de Phishlab-bevindingen voor2018-2019. 98% van de aanvallen in de inbox van gebruikers bevatte geen malware. De overgrote meerderheid van de phishing-zwendel van 2018 was identiteitsdiefstal en e-mailzwendel. Voor 2018 waren de meest effectieve lokmiddelen voor financiële / HR- en e-commerce scammingtechnieken. Deze lokmiddelen werkten op bedrijfsdoelen. 83,9% van deze aanvallen was gericht op vijf belangrijke industrieën. Deze aanvallen richten zich op referenties voor financiële, e-mail-, cloud-, betalings- en SaaS-services.
Hieruit kunnen we zien dat het kleine percentagevan de beoogde werknemersbasis zijn die in de bedrijfscommunicatierollen. Dit zijn HR-mensen en financiële managers. De exacte typologie die snel een e-mail met het label 'urgent' zou openen.
Deze groep mensen is hoog opgeleid infinanciële oplichting, toch? Dus als ze het aas nemen, dan hebben deze aanvallen een hoog niveau van verfijning. Ze zullen ook transparant zijn. De HR- of financiële medewerker kan in één oogopslag niets verdachts met de e-mail detecteren. Waarom is dat?
Voor het toepassingsgebied van het Symantec-onderzoek was het hoogste aantal inhoud van kwaadaardige e-mailbijlagen scripts met 47,5%. Dit werd gevolgd door uitvoerbare bestanden en andere bijlagen.
Wat zijn phishing-scripts?
Wat is een script? Hoe brengt dit uw IT-systeem in gevaar, zelfs zonder malware te gebruiken?
Een script is een stukje code van de phishing-hackerzal schrijven dat zal worden uitgevoerd op de achtergrond van de e-mail die het HR-team opent. Er hoeft geen virus in te zitten om schadelijk te zijn. Het zal gewoon een manier vinden om uw systeem te bespioneren. De hackers gebruiken dit vaak om financiële informatie van het systeem te stelen.
Hackers gebruiken complexe scripts in hunphishing werk. Hoe geavanceerder de phishingtechniek, hoe meer verschillende scripts er in het spel zijn. Trendfavorieten onder hackers die kunnen worden waargenomen, zijn geschreven in Python en Ruby.
Real-world case studies
Nu we het doelbereik begrijpen enslachtofferschap van phishing-aanvallen, we moeten enkele van de meest beruchte gevallen van 2019 tot nu toe bekijken. Het is goed om uit te zoeken wat er voor iemand anders mis is gegaan om dezelfde fouten te voorkomen. Op die manier kunnen deze aanvallen iets meer betekenen dan alleen een hit en draaien op een bedrijf dat hen misschien zelfs de entiteit heeft gekost.
Sommige van deze hits waren iets te dichtbij voor comfort en recent. Een van deze beruchte gevallen kwam naar ons via een Healthcare Drive-rapport dat in augustus 2019 omhoog ging.
Presbyteriaanse phishing-aanval die gegevens van 183K patiënten in gevaar bracht
De phishing-aanvallen in het Presbyteriaanse ziekenhuisketen bloot zowel patiënten als leden van het gezondheidsplan. Dit gebeurde in het op New Mexico gebaseerde integrale netwerk. De breuk werd ontdekt op 6 juni in Nine-Hospital. De e-mailaccounts die werden blootgesteld, bevatten de inloggegevens van de patiënt. Namen, leden van het gezondheidsplan, burgerservicenummers, geboortedata en vertrouwelijke klinische en planinformatie werden blootgelegd.
Het team van Presbyterian kon geen kwaadaardig gebruik van de verzamelde gegevens vinden. Ze konden ook niet bepalen of de phishers toegang hadden gekregen tot het EPD van Presbyterian of de factureringssystemen.
Dat betekent niet dat de aanval nee hadgevolgen wel. In feite is dit soort aanvallen eigenlijk erger. De slachtoffers kunnen hun financiële informatie en inloggegevens met wat geduld wijzigen. Gegevens kunnen echter worden gerecirculeerd wegens fraude en zelfs worden verkocht.
Een soortgelijke aanval op Massachusetts General
De phishing-aanval zelf startte op 9 mei. Dat betekent dat het bijna 2 maanden in het systeem zat voordat het werd gedetecteerd.
Zorgaandrijving meldde ook een aanval opMassachusetts General Hospital in augustus. De aanval was gerelateerd aan twee computerprogramma's. De onderzoekers van de afdeling neurologie gebruikten ze. Persoonlijke gezondheidsinformatie voor meer dan 10.000 patiënten werd tijdens die aanval blootgelegd. Deze breuk werd eerder ontdekt dan die in het ziekenhuis in New Mexico. De aanval werd gelanceerd rond 10-16 juni (de exacte datum is niet vastgesteld). Het ziekenhuis ontdekte het op 24 juni.
De afhaalmaaltijden uit deze gevallen
In 2019 zien we een patroon met gezondheidszorgvestigingen. Omdat het gegevensgebruik in 2019 zoveel geavanceerder wordt, neemt de waarde van gegevens toe. Dus het stelen van gegevens zelf is vaak waardevoller dan in de afgelopen jaren toen de phishers gewoon geïnteresseerd waren in het wegnemen van contant geld.
Een crimineel profiel ontwikkelen voor phishers
Inzicht in de victimologie achter phishing isbelangrijk. Toch is het maar het halve werk. Om een phisher te stoppen, moet je denken als een phisher. Wie zijn zij? Wat is de reden voor hun phishing-misdaden?
Blijkt dat phishing de evolutie is vanphreaking. Phreaking was de naam die ze aan telecom hackers gaven. Phishers zijn gewoon de cyberpunk-represailles van klassieke identiteitsdieven. Als we ons daarop concentreren, kunnen we een crimineel profiel vormen dat zal helpen de motivatie achter phishers beter te begrijpen.
Het Amerikaanse ministerie van Justitie heeft tientallen jaren gewerkt aan het onderzoeken en ontwikkelen van criminele profielen voor identiteitsdieven in het algemeen.
Evenzo heeft het Centrum voor identiteitsbeheer en informatiebescherming federale casusgegevens uit de periode 2008-2013 opgesteld die identiteitsdiefstal bestuderen. Het is gepubliceerd in 2015. Je kunt het hier lezen.
Vergelijking van het CIMI 2015-onderzoek naar identiteitsdieven met phishers van 2019
In het CIMI-onderzoek de hoogste daderzakenvoor identiteitsdiefstal en bijbehorende misdaden zoals bank- en belastingfraude kwamen uit Florida. Dit werd gevolgd door Californië als het op een na hoogste percentage daders.
De 5 staten met het hoogste aantal inbreuken op identiteitsdiefstal zijn als volgt:
- Florida
- Californië
- Texas
- New Jersey
- Georgië
Een interessant feit om op te merken is dat al dezestaten hebben badplaatsen. Ze zijn allemaal ook toeristische en zakelijke attracties. Als we dit feit vergelijken met phisher-trends, merken we dat de industrieën waarop phishers zich richten, zoals gastvrijheid en financiën, vaak lokaal voor hen kunnen zijn. Phishers en identiteitsdieven zijn waarschijnlijk bekend met de slachtoffers waarop ze zich in die gevallen richten.
Voor leeftijdsgroepen van daders is in de studie de afgelopen twee decennia een toename geconstateerd van daders van middelbare leeftijd. Toch was 36,7% van de daders van identiteitsdiefstal in de leeftijd van 25-34 jaar.
86,7% van de daders die in dit onderzoek zijn waargenomen, zijn legale inwoners van de Verenigde Staten.
Slechts 6,1% van de identiteitsdiefstal criminelen op dat moment waren illegale vreemdelingen.
Een derde van de identiteitsdieven was vrouw. Dit betekent dat in 2007 mannen statistieken over identiteitsdief overheersten. Dit veranderde niet voor de 2015-update in het onderzoek, maar de statistieken voor vrouwelijke identiteitsdiefstal namen toe.
In 2007 opereerden meer identiteitsdievenvan een netwerk van oplichters dan als een enkele persoon. Al in 2007 was er een enorme piek in internetgebruik voor identiteitsdiefstal. Dit laat zien dat criminelen die waarschijnlijk gewone identiteitsdieven zijn, waarschijnlijk ook phishers zijn.
Groepsvoordelen van credential scams__the payoff of phishing
De identiteitsfraude was vaak een man / vrouwteam. Ook hadden groepen die zich bezighielden met phishing-achtige identiteitsaanvallen in deze studie klantenfraude-ringen. Ze hebben creditcardinformatie gestolen van online slachtoffers. Vervolgens hebben ze de gestolen informatie omgezet in valse creditcards. Ze zouden de creditcards gebruiken om grote hoeveelheden winkelartikelen te kopen. Ze zouden deze artikelen dan retourneren of vervoeren om ze in contanten om te zetten. Ze zouden drugsverslaafden en daklozen uitbuiten door het geld dat ze via het frauduleuze winkelen hadden verzameld, in te wisselen voor de sofinummers en andere inloggegevens van deze kwetsbare mensen.
Ze zouden de geloofsbrieven van deze mensen gebruikendie door het systeem waren gevallen om vervolgens valse rijbewijzen en andere valse gegevens te verkrijgen. Ze zouden deze nieuwe gegevens gebruiken om een identiteit aan te nemen in de woonstaat die de uitgebuite persoon zou zijn als ze werden geregistreerd. Van daaruit zouden ze deze inloggegevens gebruiken om valse bankrekeningen te maken. Ze kunnen vervolgens cheques vervalsen van deze accounts.
De identiteitsdieven in de oudere studie lieten patronen zien van het gebruik van gestolen identiteitsinformatie om andere fraude-gerelateerde misdrijven te plegen.
In dit onderzoek zijn vaak slachtoffers van identiteitsdiefstalwaren vreemden voor de dief. De 2015-update van dit onderzoek toonde aan dat de relatie tussen dader en slachtoffer vaak klant en klant was.
We weten uit dit rapport dat deze mensen zijnvaak optredend als een groep met voorkennis Ze hebben er baat bij om de overheid opzij te zetten en gemakkelijke doelen te exploiteren. In de loop der jaren is het profiel voor de slachtoffers zelf niet in steen bepaald. Phishing-zwendel, met hun verhoogde internettoegang, leidt echter tot een hoger percentage individuele doelen. Ze zullen op zoek gaan naar één persoon binnen een bedrijf wiens compromis de hele entiteit in de zwendel zou vegen.
Lessen in phishing van de hackers zelf
Dus nu hebben we een behoorlijk degelijke slachtofferschapaanvallen. We kennen de exacte mensen die we nodig hebben om zwaar te trainen voor deze incidenten. We weten ook welke focusgroepen het meest moeten worden bekeken en gescreend tegen insider-dreiging.
Nu kan het helpen om een crimineel te creërenmethodologie voor de aanvallen zelf. Wat is de exacte verdeling van een phishing-zwendel? We hebben de methoden bestudeerd die worden gegeven door Pentest Geek, een ethische hackgroep die scenario's en mock-hacking gebruikt om als een brandoefening voor zakelijke teams te fungeren. Ze hebben een complete gids voor het phishing-aanvalproces. Ze publiceerden het op 18 september 2019.
Het stapsgewijze proces voor een veel voorkomende phishing-aanval ziet er als volgt uit:
- Tel de e-mailadressen op
Het eerste wat uw phisher gaat doen, issom de e-maillijst op. Ze moeten precies bepalen naar wie ze deze e-mails willen sturen. Om dit te doen, zullen ze een service zoals Jigsaw.com gebruiken. Jigsaw zal de e-mails automatisch opsommen voor de potentiële phisher. Met behulp van Jigsaw heeft de phisher de ondersteuning van een database en kan deze kennis exporteren naar CSV-bestanden. Het systeem van Jigsaw zal proberen dit script te blokkeren. De hackers werken dan in de nieuwste beschikbare versie. Ze werken vanaf een gratis jigsaw.com-account. Ze zullen hun geloofsbrieven doorgeven als argumenten op de cil.
Een alternatieve optie is de harvester. Harvester is een Python-script dat onderdeel is van BackTrack5 en zich bevindt op / pentest / enumeration / theharvester. Dit script kan snel zoeken in verschillende zoekmachines. Zoals de naam al aangeeft, worden vervolgens de opgesomde e-mailadressen opgehaald die worden gevonden.
- Ontwijk antivirussystemen
De phisher gaat dan uw antivirus bestuderensysteem. Ze moeten weten met welk systeem ze te maken hebben, zodat ze een zwakke plek kunnen vinden. Het ontwijken van uw antivirus is de maas in deze scriptrunners bij het infecteren van uw database met vertrouwelijke informatie. Een manier is om uw DNS-cache te bespioneren. Ze kunnen het type antivirus dat hun slachtoffer gebruikt, zien vanuit de DNS-cache.
Zodra ze hebben vastgesteld welk type antivirusprogramma het bedrijf gebruikt, downloadt de hacker hetzelfde of een vergelijkbaar systeem. Ze zullen het zelf bestuderen om het beste plan te vormen om erin te breken.
- Gebruik van filtering van uitgang
De phisher moet dan een kiezenpayload. Sommige van de favorieten zijn reverse_https of reverse_tcp_all_ports. Deze tweede is niet zo bekend voor sommige hackers van lager tot gemiddeld niveau. In wezen implementeert reverse_tcp_all_ports een reverse TCP-handler en werkt met "allports" stagers. Het is een beetje een draadtap. Het luistert op een enkele TCP-poort. Vervolgens stuurt het besturingssysteem alle binnenkomende verbindingen op alle poorten door naar de "luisterpoort".
De hackers zullen vaak op Linux gebaseerde systemen gebruiken. Dit besturingssysteem is essentieel voor het zwaardere technische deel van dit proces. Het filter verzamelt essentiële informatie van het slachtoffer-systeem voor de hacker. Tegelijkertijd kunnen ze de op Linux gebaseerde hackbewerking gebruiken om op afstand in te loggen. Ze gebruiken deze reverse-https-systemen ook om hun verkeer in uw systeem te verbergen. Systemen voor inbraakpreventie hebben een moeilijke tijd om de schadelijke aanwezigheid te detecteren, omdat het lijkt op regulier HTTPS-verkeer. De enige manier waarop de hackers in dit geval op heterdaad worden betrapt, is als het bedrijf een diepe pakketinspectie uitvoert met SSL-stripping.
- Kies een e-mail phishing-scenario
Dan komt het gemakkelijkste stukje. De hacker vindt een sjabloon en een scenario dat werkt als het perfecte e-maillokmiddel. Vergeet niet dat de hacker zich in recente statistieken vaak richt op ongeveer 3-5% van het personeel van kleine tot middelgrote bedrijven. Ze gaan achter de credential management-rollen aan, zoals HR of finance. Ze zullen e-mails posten die eruit zien alsof ze afkomstig zijn van het banknetwerk van het bedrijfsleven. Deze e-mails worden gelabeld als 'dringende' rapporten die de onmiddellijke aandacht van het slachtoffer vereisen.
- Sidestep web proxy-servers
De hackers identificeren vervolgens welke webproxyservers die hun doelslachtoffer gebruikt. De webproxyserver gaat voorkomen dat het bedrijfsnetwerk bepaalde sites bezoekt. Sommige van deze systemen zijn zelfs uitgerust met antivirusbescherming. Dit betekent dat de webproxyserver kan voorkomen dat het slachtoffer het uitvoerbare bestand downloadt dat de phisher heeft verzonden. De phisher zal een manier moeten vinden om dit te omzeilen om te krijgen wat ze willen. Ze zullen dan in hun zwendel investeren door een geldig SSL-certificaat voor de schadelijke site te kopen. Dit betekent dat wanneer de slachtoffergebruiker de SSL-gecertificeerde site bezoekt, een gecodeerde tunnel teruggeleid wordt naar de phishing-zwendel.
- Stuur de phishing-berichten
De hackers hebben hier enkele opties. Ze kunnen een e-mail vervalsen of ze kunnen een echt domein kopen om de list nog overtuigender te maken.
Als ze ervoor kiezen om te verzenden vanaf een geldig domein, danze gaan vaak geld verzilveren op een goedkope domeinmarkt. GoDaddy is momenteel de populairste goedkope aankoopoptie voor domeinen. Sommige verkoopdeals voor nieuwe domeinen hebben ze vermeld zo laag als een $ 1,17, inclusief belastingen en toeslagen.
Veel van de sites gekocht via GoDaddy hebben een e-mailfunctie. De hacker krijgt toegang tot de functie 'Een e-mail maken' en gebruikt die om een e-mailaccount voor hun site te maken.
De hacker gaat dan in de code van deGoDaddy e-mailaccount en wijzig alle identificerende informatie van "Wie is". Ze zullen deze code gebruiken om een web-overtuigende bedrieglijke routine uit te voeren voor hun phishing-zwendel. Ze moeten een matchcheck uitvoeren op de website die ze willen bedriegen om ervoor te zorgen dat alles rechtmatig weerspiegelt. Dit moet er zo echt mogelijk uitzien.
Op dit moment kunnen ze een e-mailprovider kiezen om de phishing-e-mails te verwijderen. Toch zullen de meer geavanceerde bewerkingen ze uitvoeren zoals de hierboven genoemde scripts.
De hackers in de Pentest Geek rapport heeft een script uitgevoerd met Ruby. Ze gebruikten een eenvoudig Ruby-script met de naam sendmail.rb. Het maakte hen een lijst met e-mailadressen, samen met het e-mailbericht dat ze stuurden. Ze kunnen dit script gebruiken om de gebruikers van een phishing-site te volgen. Met dit eenvoudige script was het bijhouden van activiteiten via de phishing-site eenvoudig, maar het bijhouden van afzonderlijke klikken was moeilijker.
- Metasploit / multi-handler
Onder deze hackers was Metasploit de favorietingesteld voor multi-handler tools. Ze vonden deze site leuk omdat het hen hielp bij het instellen van enkele aangepaste opties. Phishers gaan helemaal over het aanpassen van hun misdaad. Het maakt het moeilijker om te volgen.
De hackers bij Pentest Geek zou eerst een bronscript maken. Ze zouden dit doen voor het geval hun multi-handler stierf. Dit script wordt ingesteld voor de hackers volgens het model dat ze tijdens het testen hebben gevormd.
De hackers zullen deze multi-handler instellen opbeschermen hun websessies. Ze zullen dingen zoals scraper.rb wijzigen als ze een Ruby-code gebruiken. Deze code wordt in dit stadium gebruikt om informatie op te sommen die integraal deel uitmaakt van de phishing-zwendel. Dingen zoals e-mailadressen, systeeminformatie, hashes en diverse nuttige informatie.
De hacker gebruikt dit om multitasking te beheren, zodatze hoeven niet te wachten tot elke stager en sessie arriveert. Door het systeem enkele taken te laten beheren, helpt de hacker het werk te verspreiden en een bredere campagne te voeren.
Proactieve anti-phishing-stappen
Nu weet je wie deze mensen zijn. Je weet wat ze willen. Je weet ook wat ze zullen doen om het te krijgen. Een duidelijk idee van de criminele motieven en de ideale slachtoffers neemt het mysterie weg van phishing.
Dat is nog steeds niet genoeg om alle phishing te voorkomen. U zult enkele stappen in uw online zakelijke communicatie moeten inbouwen die al deze informatie bevatten.
Investeer in geavanceerde anti-phishing beschermt
Het zou nu duidelijk moeten zijn dat antivirus dat niet isgenoeg om deze oplichting te stoppen. Spamboxen met krachtige filters zijn niet genoeg. U moet investeren in diepe pakketinspectie met SSL-stripping. Dit is de tegenbeweging die de geïdentificeerde hackers hun methode kunnen stoppen in een van de eerdere planningsfasen.
Het is ook goed om te investeren in webproxy'sgebouwd in anti-phishing maatregelen. TechTarget beveelt aan dat u ook een inbraakdetectiesysteem of antimalware-systeem gebruikt. Zelfs dan moet u niet stoppen met afschermen tegen phishing. TechTarget suggereert ook dat uw website-exploitanten dit soort aanvallen zouden moeten detecteren door te controleren op een specifiek aantal verbindingen voor één nieuw IP. Zelfs dan zul je in de gaten moeten houden. Nieuwe verbindingen kunnen afkomstig zijn van een nieuwe NAT of een legitieme proxy. Een verdacht aantal verbindingen van één sitegebruiker vereist versnelde onderzoekstactieken.
Als u een verdachte e-mail van uw bank ontvangt, neemt u contact op met de fraude-afdeling
We hebben hierboven gezien dat phishing-hackers vaak gebruikenlegitieme financiële instellingen als het sjabloon voor een compromispunt. Als uw HR-afdeling of financiële afdeling een e-mail ontvangt van de bedrijfsbank of een andere bank, is dat op zichzelf twijfelachtig. Banken nemen meestal niet rechtstreeks contact op met hun klanten. In plaats daarvan stellen ze de klant in staat hen te bereiken als ze een vraag hebben over een transactie of iets dat is gemarkeerd.
Florida heeft een slachtoffer van identiteitsdiefstal ontwikkeldkit vanwege de statistische piek van dit soort misdaad in hun staat. Ze vermelden de drie grote kredietbureaus als de plaatsen om te waarschuwen als u een systeembreuk verwacht. U kunt ze een "fraudewaarschuwing" op uw accounts laten plaatsen. Vervolgens kunt u ook om uw kredietrapporten vragen om op frauduleus gedrag te letten. U kunt dit onmiddellijk doen als een medewerker in uw bedrijf een e-mail van de crediteur of bank heeft geopend die buiten de reguliere correspondentie met de serviceafdeling van de bank is verzonden.
Ze raden u aan contact op te nemen met de fraudeafdelingen van al uw schuldeisers en al uw banken en financiële instellingen. Je moet ze allemaal op een controlelijst voor fraude zetten terwijl je de inbreuk oplost.
Laatste gedachten
Phishing gaat niet snel ergens naartoe. Dat komt omdat informatiefraude nergens naartoe gaat. Het is een beetje jammer, maar toch heeft een goed opgeleid team weinig te vrezen.
Hoe krijg je een GRATIS VPN voor 30 dagen
Als u bijvoorbeeld voor een korte tijd een VPN nodig heeft, kunt u onze VPN met de beste rang gratis krijgen. ExpressVPN biedt een 30-dagen geld-terug-garantie. Je moet betalen voor het abonnement, dat is een feit, maar het staat het toe volledige toegang gedurende 30 dagen en vervolgens annuleert u voor een volledige terugbetaling. Hun annuleringsbeleid zonder vragen doet zijn naam eer aan.
Comments