Vi stenger på slutten av 2019 nå. Dette året har hittil vært et produktiv produktutvikling innen innovasjon. Bedrifter henvender seg nå mer enn noen gang til den digitale verden for å håndtere alt fra lønn til smarte kontrakter. Det er ingen overraskelse at phishing-svindel lever og er bra.
Likevel er phishing litt av et vagt begrep fordigital svindelaktivitet som har skjedd i år. Hvordan kan vi bryte ned phishing i 2019? Vi må se på spesielle fakta, statistikk og sjargong for å forstå hva vi gjør opp mot resten av året. Vi må også sammenligne mønstre som ble overført fra de siste årene i 2019. Dette vil hjelpe oss med å forutsi 2020s phishing-hendelser.
Definere et phishing-angrep
Et grunnleggende phishing-angrep vil skje via e-postmeldinger og annonser. Disse e-postene inkluderer vanligvis en kobling eller en fil som vil kompromittere mottakerens datasystem. Ofte vil disse angrepene også omdirigere til en påloggingsside som ser ut som den legitime innloggingen til en app det tiltenkte offeret allerede er aktivt på. Denne påloggingssiden vil se ut som et vanlig e-postsystem som Gmail eller et kjent sosialt mediehåndtak som Facebook.
Husk at selv om denne grunnleggende definisjonen hjelper oss å forstå phishing som et konsept, er det ikke nok. Phishing blir utrolig mer sofistikert på daglig basis.
Fakta på et øyeblikk
Mellom 2018 og 2019 har det vært tilbakevendendephishing-mønstre. Vi kan se dem på et øyeblikk for å få en følelse av hva vi er opptatt av. Følgende kommer fra en rapport fra PhishLabs som sammenligner 2018 med 2019. Som følger:
- Under normale omstendigheter må phishers posere somen enkelt finansinstitusjon. Dette tar litt effektivitet ut av angrepene deres. Mange av phishers målrettede ofre vil ikke være kunder i banken som flagger i svindelen. Modellering av interbanks e-Transfer varsler appellerer til nettkriminelle. Det gir dem muligheten til å målrette mot flere forskjellige bankkjeder om gangen.
- Nettfiskeangrep ser ut til å samsvare med en økning i gratis bruk av hostingsteder. Mellom 2015 og 2018 hadde phishing-svindeloperasjonene doblet gratis bruk av hosting fra 3.0% til 13.8%.
- Phishing-hosting klatret gjennom den førstevirksomhetskvartal 2018. Etter det forble det omtrent det samme per volum. Bortsett fra mellom august og september da det var en ekstra pigg. Det er godt rom for sammenligning mellom denne piggen og september-oktober 2019.
- Nettfiskingssteder er lett forberedt med en phishkit. Dette gjøres lettere av gratis hostingtjenester. En trusselaktør kan produsere en stor mengde nettsteder. Selv over en kort periode vil rekkevidden til en trusselaktør spre seg massivt. Dette volumet kan produseres av et lite antall phishers.
- 000webhostapp var den mest populære gratis verten for phish-aktivitet i 2019. Det utgjorde 69% av fritt vert phish.
- Det var en observerbar risiko for phishing i SMS2018. Mange forventer ikke at det vil være en phishing-risiko for telefonene sine og åpne tekster instinktivt. SMS har mye vanskeligere sporingsmuligheter. Phish-settene for mobile phish-programmer setter opp mock-pålogging for mobilapper som passerer et høyt nivå av autentisitet.
- Det er viktig å huske at phishing angrephar fremdeles en høy suksessrate. Phishing-svindel er provinsen nybegynnere nettkriminelle. De bruker disse svindelene for å samle tilgang til legitimasjon. De vil også bruke den til å distribuere ransomware.
- Organisert kriminalitet bruker phishing for å stjele inn millionene. Nasjonalstater bruker phishing for å kartlegge strategier og få innsideinformasjon om et målmiljø.
- Phishing-angrep kryper inn til alle hjørnerav den digitale verdenen. E-post er ikke det eneste målet. Tekniske team må begynne å passe på phishing på sosiale medier, SMS, mobilapper, streaming, etc. Alt som kan digitaliseres vil phishing på et tidspunkt.
Å bryte det ned
Selv med noen vanlige mønstre, ingen phishingsvindel er like. De er ofte like, men det er alltid en feil i systemet som gjør dem vanskelig å oppdage. Vi må begrense den vanlige atferden for å holde oss beskyttet. Det handler ikke bare om å se på statistikkene for forbrytelsene. Det handler om å komme inn i phishers-hodene. Tenk som en phisher for å unngå å bli phished.
Symantec satte sammen et forskningsstykke for Internet Security Threat Report i februar 2019. Dette er hva de fant ut om phishing:
Business Email Kompromis forkortelse. BEC e-post phishing-hendelser i 2017-2019 delte vanlige nøkkelord. Nedenfor er de tegnet i graden av frekvens og økningen i bruksprosenten.
ord Stig i bruksprosent
som haster | 8.0 |
be om | 5.8 |
viktig | 5.4 |
innbetaling | 5.2 |
oppmerksomhet | 4.4 |
Under 4,0 vekst
Utestående betaling | 4.1 |
info | 3.6 |
viktig oppdatering | 3.1 |
Under 3,0 vekst
attn | 2.3 |
Transaksjon | 2.3 |
Fra denne statistikken kan vi se at phishing-svindelblir mer sofistikerte. De ber om "presserende" "oppmerksomhet" med mye høyere hastighet enn de ber om en flat utbetalingsoverføring. Dette gir uttrykk for at phisheren er kjent med de endrede metodene mot svindel. De leter etter smutthullet i antifiskingsstrategier.
Utvikle en sterk phishing-victimologi
Så vi kan se hva slags con lingophishters bruker fra disse diagrammer over. Hvem bruker de dette språket mot? Hvem vil de målrette mot det som mest sannsynlig vil åpne en e-post med denne typen språk på emnelinjen eller tekstdelen?
For å forstå det, må vi utvikle en klar forståelse av hvem ofrene var i phishing-angrepene 2017-2019.
Små til mellomstore bedrifter på skifer som skal phishing
Symantecs forskning avdekket e-posthastighetenphishing per størrelsen på forretningsmodellen var høyest i det mellomstore forretningsområdet. Virksomhetene med flest antall phishing-treff hadde rundt 1 001-1500 ansatte. Av brukerne innenfor det størrelsesområdet var 56 av de 1 001-1 500 ansatte. Dette varierer mellom 3,73-5,59% av de ansatte for bedrifter i dette størrelsesområdet.
Symantec fant også ut at 48% av alt ondsinnete-postmeldinger er arbeidsfiler. De er vanligvis vedlagte filer. E-posten vil være forkledd som en varsling om virksomhetsprogramvare, transaksjonsinformasjon, som faktura eller kvittering. De vedlagte kontorfilene vil da inneholde ondsinnet skript. Åpning av e-posten laster ned skriptkoden og fullfører overføringen av skadelig programvare til kontorsystemene.
Så vi kan se ovenfra at bare en litenprosentandel av menneskene i disse selskapene blir målrettet. Hvis den var mye større, ville mistanken spre seg raskere. Hele kontorteamet ville ha en større sjanse for å sabotere angrepet. Denne lille prosentandelen av de målrettede ansatte må da ha en forsvarlig grunn til å åpne de infiserte e-postene.
Den lille prosentandelen målrettede ansatte jobber innen økonomi og HR
Bytt tilbake til Phishlab-funnene for2018-2019. 98% av angrepene i innboksene til brukerne inkluderte ingen skadelig programvare. De aller fleste 2018 phishing-svindel i innboksen var legitimasjonstyveri og e-post svindel. For 2018 var de mest effektive lokkemidlene for finansiell / HR og e-handel svindelteknikker. Disse lokkingene arbeidet med bedriftens mål. 83,9% av disse angrepene var rettet mot fem viktige næringer. Disse angrepene målrettet legitimasjon for økonomiske, e-post-, sky-, betaling- og SaaS-tjenester.
Fra dette kan vi se at den lille prosentandelenav den målrettede ansattbasen er de i bedriftskommunikasjonsrollene. Dette er HR-folk og økonomiledere. Den eksakte typologien som ville være rask til å åpne en "presserende" merket e-post.
Denne gruppen mennesker er høyt trent iøkonomiske svindel, ikke sant? Så hvis de tar agnet, har disse angrepene et høyt nivå av raffinement. De vil også være transparente. HR eller finansansatt vil ikke være i stand til å oppdage noe mistenkelig med e-posten på et øyeblikk. Hvorfor det?
For omfanget av Symantec-studien var det høyeste antallet ondsinnede e-vedleggsinnhold skript på 47,5%. Dette ble fulgt av kjørbare filer og andre vedlegg.
Hva er phishing-skript?
Så, hva er et manus? Hvordan kompromitterer IT-systemet ditt selv uten å bruke skadelig programvare?
Et skript er litt kode for phishing-hackerenvil skrive som kjører i bakgrunnen av e-posten HR-teamet åpner. Det trenger ikke å ha noe virus i seg for å være skadelig. Det vil bare finne en måte å spionere på systemet ditt på. Hackerne bruker ofte dette for å stjele økonomisk informasjon fra systemet.
Hackere vil bruke komplekse skript i sinephishing-arbeid. Jo mer sofistikert phishing-teknikken, desto flere forskjellige skripter er i spill. Trendfavoritter blant hackere som kan observeres har blitt skrevet i Python og Ruby.
Real-case casestudier
Nå som vi forstår målområdet ogvictimology for phishing-angrep, må vi se på noen av 2019's mest beryktede tilfeller så langt. Det er bra å fordele hva som gikk galt for noen andre for å unngå de samme feilene. På denne måten kan disse angrepene bety noe mer enn bare en hit and run på en virksomhet som til og med har kostet dem enheten.
Noen av disse treffene har vært litt for nærme for komfort og nyere. En slik beryktet sak kom til oss gjennom en Healthcare Drive-rapport som gikk opp i august 2019.
Presbyteriansk phishing-angrep som kompromitterte data fra 183K-pasienter
Phishing-angrepene på det presbyterianske sykehusetkjede utsatte både pasienter og helseplanmedlemmer. Dette skjedde i det New Mexico-baserte integrerte nettverket. Bruddet ble oppdaget 6. juni på Nine-Hospital. E-postkontoer som ble eksponert, inkluderte legitimasjon av pasienter. Navn, helseplanmedlemmer, personnummer, fødselsdatoer og konfidensiell klinisk informasjon og planinformasjon ble utsatt.
Teamet på Presbyterian kunne ikke finne noen ondsinnet bruk av dataene som ble høstet. De kunne heller ikke bestemme om phisherne hadde fått tilgang til Presbyterians EHR eller faktureringssystemer.
Det betyr ikke at angrepet ikke hadde noekonsekvenser. Denne typen angrep er faktisk verre. Ofrene kan endre litt økonomisk informasjon og legitimasjon med litt tålmodighet. Data kan imidlertid resirkuleres for svindel og til og med selges.
Et lignende angrep på Massachusetts General
Selve phishing-angrepet ble lansert 9. mai. Det betyr at det var i systemet i nesten 2 måneder før det ble oppdaget.
Helsevesenet kjørte også om et angrep påMassachusetts General Hospital i august. Angrepet var relatert til to dataprogrammer. Forskerne på nevrologisk avdeling brukte dem. Personlig helseinformasjon for mer enn 10.000 pasienter ble utsatt for gjennom dette angrepet. Dette bruddet ble oppdaget tidligere enn på sykehuset i New Mexico. Angrepet ble lansert rundt 10.-16. Juni (den eksakte datoen er ikke presisert). Sykehuset oppdaget det den 24. juni.
Takeaway fra disse sakene
I 2019 ser vi et mønster med helsevesenetetablissementer. Fordi databruk blir så mye mer sofistikert i 2019, øker verdien av data. Så å stjele data i seg selv er ofte mer verdifullt enn de siste årene da phisherne bare var interessert i å gjøre unna penger.
Utvikling av en kriminell profil for phishers
Å forstå victimologien bak phishing erviktig. Likevel er det bare halve jobben. For å stoppe en phisher, må du tenke som en phisher. Hvem er de? Hva er motivet for phishing-forbrytelsene deres?
Viser at phishing er utviklingen avphreaking. Sprøyting var navnet de ga til telekom-hackere. Phishers er bare cyber punk represalier fra klassiske identitetstyver. Hvis vi fokuserer på det, kan vi danne en kriminell profil som vil bidra til å bedre forstå motivasjonen bak phishers.
Det amerikanske justisdepartementet har brukt tiår på å utforske og utvikle kriminelle profiler for identitetstyver generelt.
På samme måte har Center for Identity Management and Information Protection profilert føderale saksdata fra 2008-2013 som studerer identitetstyveri. Den publiserte i 2015. Du kan lese den her.
Sammenligning av CIMI 2015-studien om identitetstyver med phishers fra 2019
I CIMI-forskningen er de høyeste fornærmede tilfellenefor identitetstyveri og tilhørende forbrytelser som bank- og skattesvindel kom fra Florida. Dette ble fulgt av California som den nest høyeste prosentandelen av lovbrytere.
De fem delstatene med det høyeste antallet lovbrudd på identitetstyveri er som følger:
- Florida
- California
- Texas
- New Jersey
- Georgia
Et interessant faktum å merke seg er at alle dissedelstater har strandbyer. Alle av dem er også turist- og forretningsattraksjoner. Hvis vi sammenligner dette med phisher-trender, legger vi merke til at næringene som phishers retter seg mot, som gjestfrihet og økonomi, ofte kan være lokale for dem. Phishers og identitetstyver vil sannsynligvis være kjent med ofrene de retter seg mot i disse tilfellene.
For fornærmede aldersgrupper fant studien en økning de siste to tiårene av middelaldrende lovbrytere. Fortsatt var 36,7% av lovbruddene av identitetstyveri for 2007 i alderen 25-34 år.
86,7% av lovbryterne som ble observert i denne studien var innfødte lovlige innbyggere i USA.
Bare 6,1% av identitetstyveriet på det tidspunktet var ulovlige romvesener.
En tredjedel av identitetstyvene var kvinnelige. Dette betyr at menn i 2007 dominerte statistikken over identitetstyver. Dette endret seg ikke for 2015-oppdateringen i studien, men kvinnenes identitetstyveri økte.
I 2007 opererte flere identitetstyver som delav et nettverk av svindlere enn som en enkelt person. Så langt tilbake som i 2007 var det en enorm topp i internettbruk for identitetstyveri. Dette viser oss at kriminelle som sannsynligvis vil være vanlige tyverier med saksidentitet, også er phishere.
Gruppefordeler med legitimasjonssvindel__ utbetaling av phishing
Ofte var identitetssvindel en mann / koneteam. Også grupper som deltok i phishing-stilede identitetsangrep i denne studien, kjørte shopper svindelringer. De stjal kredittkortinformasjon fra online ofre. Deretter konverterte de den stjålne informasjonen til falske kredittkort. De ville bruke kredittkortene til å kjøpe enorme mengder detaljhandelsvarer. De ville deretter returnere eller transportere disse varene for å konvertere dem til kontanter. De ville utnytte narkomane og hjemløse ved å utveksle kontanter de høstet gjennom svindelhandelen for disse utsatte folks personnummer og andre legitimasjon.
De ville bruke legitimasjonen til disse menneskenesom hadde falt gjennom systemet for deretter å få falske førerkort og andre falske legitimasjon. De ville bruke disse nye legitimasjonene for å anta en identitet i den hjemstaten den utnyttede personen ville være hvis de var på posten. Derfra ville de bruke disse legitimasjonene for å lage falske bankkontoer. De kunne da forfalske sjekker fra disse kontoene.
Identitetstyvene i den eldre studien viste mønstre for å bruke stjålet identitetsinformasjon for å begå andre svindelrelaterte forbrytelser.
I denne studien, ofte identitetstyveri ofrevar fremmede for tyven. 2015-tidsoppdateringen til denne studien viste at ofte forholdet mellom gjerningsmann og offer var kunde og klient.
Vi vet fra denne rapporten at disse menneskene erfungerer ofte som en innsidecellgruppe. De drar fordel av sidestegging av regjeringen og fra å utnytte enkle mål. Gjennom årene har ikke profilen for ofrene selv blitt bestemt i stein. Phishing-svindel, med økt internett-tilgang, gir imidlertid en høyere frekvens av individuelle mål. De vil se etter en person i en virksomhet hvis kompromiss vil feie hele enheten inn i svindelen.
Leksjoner i phishing fra hackerne selv
Så nå har vi en ganske sunn victimologiangrep. Vi kjenner de eksakte menneskene vi trenger for å trene tungt for disse hendelsene. Vi vet også hvilke fokusgrupper som må overvåkes og screenes mest mot insidertrussel.
Nå kan det hjelpe å skape en kriminellmetodikk for selve angrepene. Hva er den nøyaktige oppdelingen av en phishing-svindel? Vi studerte metodene undervist av Pentest Geek, en etisk hackinggruppe som bruker scenarier og hånlig hacking for å fungere som en brannøvelse for forretningslag. De har en fullstendig guide til phishing-angrepsprosessen. De publiserte den 18. september 2019.
Trinn-for-trinn-prosessen for et vanlig phishing-angrep ser slik ut:
- Oppgi e-postadressene
Det første phisheren din vil gjøre eroppregne e-postlisten. De må bestemme nøyaktig hvem de vil sende disse e-postene til. For å gjøre dette vil de bruke en tjeneste som Jigsaw.com. Jigsaw oppregner e-postene automatisk for den vilkårlige phisheren. Ved å bruke Jigsaw vil phisheren ha støtte fra en database og kan eksportere denne kunnskapen til CSV-filer. Systemet hos Jigsaw vil prøve å blokkere dette skriptet. Hackerne vil da operere i den nyeste tilgjengelige versjonen. De vil operere fra en gratis jigsaw.com-konto. De vil passere sin legitimasjon som argumenter på cil.
Et alternativt alternativ er Harvester. Harvester er et Python-skript som er en del av BackTrack5 og er lokalisert på / pentest / enumeration / theharvester. Dette skriptet kan raskt søke på en rekke forskjellige søkemotorer. Som navnet tilsier, vil den deretter høste de oppsatte e-postadressene som den finner.
- Unngå antivirussystemer
Phisheren skal deretter studere antiviruset dittsystem. De må vite hvilket system de har å gjøre med, slik at de kan finne et svakt sted. Unngå ditt antivirus er smutthullet disse skriptløperne har for å infisere din konfidensielle informasjonsdatabase. En måte er å spionere på DNS-cachen din. De kan se hvilken type antivirus deres offer bruker fra DNS-cachen.
Når de har bestemt hvilken type antivirus virksomheten bruker, vil hackeren laste ned det samme eller lignende systemet. De vil studere det på egen hånd for å danne den beste planen for å sprekke inn i den.
- Bruk av egress-filtrering
Phisheren vil da trenge å velge ennyttelast. Noen av favorittene er reverse_https eller reverse_tcp_all_ports. Denne andre er ikke like kjent for noen lavere til mellomliggende hackere. I hovedsak implementerer reverse_tcp_all_ports en omvendt TCP-håndterer og jobber med “allports” stagers. Det er litt som en wiretap. Den lytter på en enkelt TCP-port. Deretter omdirigerer operativsystemet alle innkommende tilkoblinger på alle portene til "lytte" -porten.
Hackerne vil ofte bruke Linux-baserte systemer. Dette operativsystemet er avgjørende for den tyngre tekniske delen av denne prosessen. Filteret henter viktig informasjon fra offersystemet for hackeren. Samtidig kan de bruke Linux-basert hacking for å logge inn eksternt. De bruker også disse revers-https-systemene for å skjule trafikken i systemet ditt. Innbruddsforebyggende systemer har vanskelig for å oppdage den ondsinnede tilstedeværelsen fordi det ser ut som vanlig HTTPS-trafikk. Den eneste måten hackerne vil bli fanget i handlingen i dette tilfellet, er hvis selskapet driver dyp pakkeinspeksjon med SSL-stripping.
- Velg et phishing-scenario
Så kommer den enkleste biten. Hackeren vil finne en mal og et scenario som vil fungere som det perfekte e-lokkemiddelet. Husk at i nyere statistikk er hackeren ofte rettet mot 3-5% av ansatte til små og mellomstore bedrifter. De kommer til å gå etter legitimasjonsledelsen som HR eller økonomi. De vil legge ut e-postmeldinger som ser ut som om de kom fra forretningsnettverket. Disse e-postene vil bli merket som "presserende" rapporter som trenger offerets umiddelbare oppmerksomhet.
- Proxy-servere ved siden av siden
Hackerne vil da identifisere hvilken web-proxyservere deres måloffer bruker. Web-proxy-serveren vil blokkere forretningsnettverket fra å besøke visse nettsteder. Noen av disse systemene er til og med utstyrt med antivirusbeskyttelse. Dette betyr at proxy-serveren kan hindre offeret i å laste ned den kjørbare phisheren har sendt. Phisheren må finne en måte å unngå dette for å få det de vil ha. De vil deretter investere i svindelen ved å kjøpe et gyldig SSL-sertifikat for det ondsinnede nettstedet. Dette betyr at når offerbrukeren besøker det SSL-sertifiserte nettstedet, trakter en kryptert tunnel tilbake til phishing-svindelen.
- Send phishing-meldingene
Hackerne har noen alternativer her. De kan forfalske en e-post, eller de kan kjøpe et ekte domene for å gjøre rusen enda mer overbevisende.
Hvis de velger å sende fra et gyldig domene, dade kommer ofte til
Mange av nettstedene som er kjøpt gjennom GoDaddy, har en e-postfunksjon. Hackeren får tilgang til domenet “opprett en e-post” -funksjon og bruker den til å lage en e-postkonto for nettstedet deres.
Hackeren vil deretter gå inn i koden tilGoDaddy e-postkonto og endre all "Hvem er" -identifiserende informasjon. De vil bruke denne koden for å kjøre en nettoverbevisende imposter-rutine for phishing-svindelen. De vil måtte kjøre en kampsjekk mot nettstedet de ønsker å etablere for å sikre at alt gjenspeiles legitimt. Dette må se så virkelig ut som mulig.
På dette tidspunktet kan de velge en e-postleverandør for å sprenge nettfiskemailene. Likevel vil de mer sofistikerte operasjonene kjøre dem som skriptene som er nevnt over.
Hackerne i Pentest Geek rapporten kjørte et manus ved hjelp av Ruby. De brukte et enkelt Ruby-skript kalt sendmail.rb. Det gjorde dem til en liste over e-postadresser sammen med e-postmeldingen de sendte ut. De kan bruke dette skriptet til å spore brukerne av et phishing-nettsted. Med dette enkle skriptet var sporingsaktivitet gjennom phishing-nettstedet enkelt, men det var vanskeligere å spore individuelle klikk.
- Metasploit / multi-handler
Blant disse hackerne var Metasploit favorittensatt opp for multihåndteringsverktøy. De likte dette nettstedet fordi det hjalp dem med å sette opp noen tilpassede alternativer. Phishers handler om å tilpasse sin kriminalitet. Det gjør det vanskeligere å spore.
Hackerne kl Pentest Geek ville først lage et ressursskript. De ville gjort dette i tilfelle deres multi-handler døde. Dette skriptet vil bli satt opp for hackerne etter modellen de dannet under testing.
Hackerne vil sette opp denne multi-handleren tilbeskytte nettøktene. De vil endre ting som scraper.rb hvis du bruker en Rubin-kode. Denne koden brukes til å oppregne informasjon integrert i phishing-svindelen på dette stadiet. Ting som e-postadresser, systeminformasjon, hasjer og diverse nyttig informasjon.
Hackeren bruker dette til å multitaske håndtere slik atde trenger ikke å vente på at hver stager og økt kommer. Å la systemet administrere noen av oppgavene hjelper hackeren til å distribuere arbeidet og kjøre en større kampanje.
Proaktive antifishing-trinn
Nå vet du hvem disse menneskene er. Du vet hva de vil ha. Du vet også hva de vil gjøre for å få det til. En klar idé om de kriminelle motivene og de ideelle ofrene tar mysteriet ut av phishing-handlingen.
Det er fremdeles ikke nok til å forhindre all phishing. Du må bygge noen trinn i din online forretningskommunikasjon som tar all denne informasjonen.
Invester i avanserte antifiskingsvern
Det skal være klart nå at antivirus ikke er detnok til å stoppe disse svindelene. Spambokser med sterke filtre er ikke nok. Du må investere i dyp pakkeinspeksjon med SSL-stripping. Dette er motbevegelsen som hackerne identifiserte kan stoppe metoden sin i en av de tidligere planleggingsstadiene.
Det er også bra å investere i nettproxy som harinnebygd antifiskingstiltak. TechTarget anbefaler at du også bruker et inntrengingsdeteksjonssystem eller antimalware-system. Selv da, det er ikke her du bør slutte å skjerme mot phishing. TechTarget foreslår også at operatørene på nettstedet ditt bør oppdage disse typer angrep ved å overvåke for et spesifikt antall tilkoblinger for en ny IP. Selv da må du følge med. Nye tilkoblinger kan komme fra en ny NAT eller en legitim fullmakt. Et mistenkelig antall tilkoblinger fra en nettstedsbruker vil kreve raske etterforskningstaktikker.
Hvis du mottar en mistenkelig e-post fra banken din, må du kontakte svindelavdelingen
Vi har sett over at phishing-hackere ofte brukerlegitime finansinstitusjoner som mal for kompromisspunkt. Hvis HR-avdelingen eller finansavdelingen mottar og e-post fra firmabanken eller en annen bank, er det i seg selv tvilsomt. Banker tar vanligvis ikke direkte kontakt med kundene sine. Snarere lar de klienten nå dem hvis de har et spørsmål angående en transaksjon eller noe som flagget.
Florida har utviklet et identitetstyveri-offersett på grunn av den statistiske piggen for denne typen kriminalitet i staten. De viser de tre store kredittbyråene som stedene du kan varsle om du forventer et systembrudd. Du kan la dem plassere en "svindelvarsel" på kontoene dine. Deretter kan du også be om kredittrapportene dine å følge med på uredelig oppførsel. Du kan gjøre dette umiddelbart hvis en ansatt i selskapet ditt har åpnet en direkte-fra-kreditor eller bank-e-post som ble sendt utenfor vanlig korrespondanse med bankens serviceavdeling.
De anbefaler at du kontakter svindelenavdelinger også av alle kreditorene dine og alle bankene og finansinstitusjonene. Du bør ha alle av dem til å plassere kontoene dine på en overvåkningsliste mens du sorterer ut bruddet.
Siste tanker
Phishing kommer ikke hvor som helst snart. Det er fordi informasjonssvindel ikke kommer noe sted. Det er litt uheldig, men likevel har et godt trent team lite å frykte.
Hvordan få en gratis VPN i 30 dager
Hvis du trenger en VPN en kort stund når du for eksempel reiser, kan du få vår topprangerte VPN gratis. ExpressVPN inkluderer en 30-dagers pengene-tilbake-garanti. Du må betale for abonnementet, det er faktisk, men det tillater det full tilgang i 30 dager, og deretter kansellerer du for full refusjon. Deres retningslinjer for avbestilling uten spørsmål stilles opp til navnet.
kommentarer