Încheiem sfârșitul anului 2019 acum. În acest an a fost până acum o producție inovatoare în inovație. Întreprinderile apelează acum mai mult decât oricând la lumea digitală pentru a gestiona totul, de la salarizare la contracte inteligente. Nu este de mirare, atunci, că înșelătorii de phishing sunt vii și bine.
Totuși, phishingul este un pic de termen vag pentruactivitate de fraudă digitală care s-a întâmplat în acest an. Cum putem descompune phishing-ul în 2019? Trebuie să analizăm anumite fapte, statistici și jargon pentru a înțelege cu ce ne-am opus pentru restul acestui an. De asemenea, trebuie să comparăm modelele transmise în ultimii ani în 2019. Acest lucru ne va ajuta să prognozăm incidentele de phishing în 2020.
Definirea unui atac de phishing
Un atac de phishing de bază se va întâmpla prin e-mailmesaje și reclame. De obicei, aceste e-mailuri vor include o legătură sau un fișier care va compromite sistemul informatic al destinatarului. Adesea, aceste atacuri vor fi, de asemenea, redirecționate către o pagină de conectare care arată exact ca autentificarea autentică a unei aplicații pe care victima intenționată este deja activă. Această pagină de conectare va arăta ca un sistem de e-mail comun, cum ar fi Gmail sau un manier familiar de social media precum Facebook.
Rețineți că, deși această definiție de bază ne ajută să înțelegem phishingul ca concept, nu este suficient. Phishingul devine zilnic incredibil de mai sofisticat.
Fapte dintr-o privire
Între 2018 și 2019 au fost recurentemodele de phishing. Le putem observa dintr-o privire pentru a ne da seama de ceea ce ne-am împotrivit. Următorul lucru provine dintr-un raport al lui PhishLabs care compară 2018 cu 2019. Următorul:
- În condiții normale, phishing-urile trebuie să prezinte așao instituție financiară unică. Acest lucru scoate o oarecare eficiență din atacurile lor. Multe dintre victimele vizate ale phisher nu vor fi clienți ai băncii care semnalează înșelătorie. Modelarea alertelor de e-Transfer interbancar este atrăgătoare pentru cibernetici. Le oferă efectul de a viza mai multe lanțuri bancare diferite simultan.
- Atacurile de phishing par să corespundă cu o creștere a utilizării gratuite a site-ului de găzduire. Între 2015 și 2018, operațiunile de înșelătorie de phishing și-au dublat utilizarea de gazduire gratuită de la 3,0% la 13,8%.
- Phishing hosting a urcat prin primatrimestrul de afaceri din 2018. După aceea, a rămas la fel la volum. Cu excepția lunilor august-septembrie, când a existat un vârf suplimentar. Există un spațiu bun pentru comparație între acest vârf și septembrie-octombrie 2019.
- Siturile de phishing sunt ușor prefacute cu un phishKit. Acest lucru este facilitat de serviciile gratuite de găzduire. Un singur actor poate produce o cantitate mare de site-uri. Chiar și pe o perioadă scurtă de timp, amploarea unui singur actor amenințător se va răspândi masiv. Acest volum poate fi produs de un număr mic de fitinguri.
- 000webhostapp a fost cea mai populară gazdă gratuită pentru activitatea de phish în 2019. Aceasta a constituit 69% din phish-urile găzduite gratuit.
- Există un risc observabil de phishing prin SMS2018. Mulți oameni nu se așteaptă să existe un risc de phishing pentru telefoanele lor și să deschidă texte instinctiv. SMS-urile dețin perspectivele mult mai grele. Kit-urile phish pentru programele de tip phish mobil setează autentificare falsă pentru aplicațiile mobile care trec la un nivel ridicat de autenticitate.
- Este important să ne amintim că atacurile de phishingau încă o rată mare de succes. Înșelătorii de phishing sunt provincia cybercriminali novici. Ei folosesc aceste escrocherii pentru a obține acces la datele de acreditare. De asemenea, îl vor folosi pentru a distribui ransomware.
- Crima organizată folosește phishingul pentru a fura milioane de oameni. Statele-națiune folosesc phishing-ul pentru a identifica strategiile și pentru a obține informații interioare despre un mediu țintă.
- Atacurile de phishing sunt înfiorătoare în toate colțurilea lumii digitale. E-mailul nu este singura țintă. Echipele tehnice trebuie să înceapă să urmărească phishingul pe rețelele de socializare, SMS-urile, aplicațiile mobile, streaming-ul etc.
Îndepărtarea
Chiar și cu unele tipare comune, nu există două phishingînșelătorii sunt deopotrivă. Adesea sunt similare, dar există întotdeauna un singur bug în sistem care le face greu de detectat. Trebuie să restrângem comportamentul comun pentru a rămâne protejați. Nu este vorba doar de analizarea ratelor statistice ale crimelor. Este vorba despre intrarea în capetele antivirus. Gândește-te ca un phisher pentru a evita să fii înșelat.
Symantec a reunit o lucrare de cercetare pentru Raportul privind amenințarea la securitatea internetului în februarie 2019. Iată ce au aflat despre phishing:
Business Email Compromis abreviere. BEC incidente de phishing pe e-mail din 2017-2019 au distribuit cuvinte cheie comune. Sub ele sunt grapați în rangul de frecvență și în creșterea procentului de utilizare.
cuvinte Creșterea procentului de utilizare
urgent | 8.0 |
cerere | 5.8 |
important | 5.4 |
plată | 5.2 |
Atenţie | 4.4 |
Sub 4,0 creștere
plata restanta | 4.1 |
info | 3.6 |
actualizare importantă | 3.1 |
Sub 3,0 creștere
attn | 2.3 |
Tranzacţie | 2.3 |
Din aceste statistici putem vedea că înșelătorii de phishingdevin mai sofisticate. Aceștia solicită „atenție” „urgentă” la o rată mult mai mare decât cea care solicită un transfer de plată. Acest lucru afectează faptul că phisher-ul este familiarizat cu schimbarea metodelor de prevenire a fraudei. Ei caută lacuna în strategiile anti-phishing.
Dezvoltarea unei victime puternice împotriva phishing
Deci, putem vedea ce fel de con ținutephishters folosesc din aceste topuri de mai sus. Cu cine folosesc acest limbaj? Pe cine ar viza acea persoană ar fi cel mai probabil să deschidă un e-mail cu acest tip de limbaj în subiectul sau corpul de text?
Pentru a înțelege acest lucru, va trebui să dezvoltăm o înțelegere acută a victimelor în atacurile de phishing 2017-2019.
Întreprinderile mici și mijlocii de pe ardezie trebuie să fie pescărești
Cercetările Symantec au descoperit rata de e-mailphishing-ul pe dimensiunea modelului de afaceri a fost cel mai mare în gama de afaceri de dimensiuni medii. Afacerile cu cel mai mare număr de hituri de tip phishing au avut în jur de 1.001-1500 de angajați. Dintre utilizatorii din acea gamă de mărimi, 56 dintre acești 1.001-1.500 de angajați au fost țintele. Aceasta este cuprinsă între 3,73-5,59% din angajați pentru întreprinderile din acest interval.
De asemenea, Symantec a constatat că 48% din totalul rău intenționate-mailurile sunt fișiere de lucru. De obicei, sunt fișiere atașate. E-mailul va fi deghizat într-o notificare software de afaceri, informații despre tranzacții în factură sau chitanță. Fișierele de birou atașate vor conține apoi scripturi rău intenționate. Deschiderea e-mailului descarcă codul scriptului și completează transferul de malware către sistemele de birou.
Deci, putem vedea de sus că doar un micprocentul persoanelor din aceste companii este vizat. Dacă ar fi mult mai mare, suspiciunea s-ar răspândi mai repede. Întreaga echipă de birou ar avea o șansă mai mare de a sabota atacul. Acest procent mic din angajații vizați trebuie să aibă un motiv solid pentru a deschide e-mailurile infectate.
Procentul mic de angajați vizați lucrează în finanțe și resurse umane
Reveniți la descoperirile Phishlab pentru2018-2019. 98% din atacurile din casele de e-mail ale utilizatorilor nu includ malware. Marea majoritate a înșelătorilor de phishing inbox din 2018 au fost furturi de credință și escrocherii prin e-mail. Pentru 2018, cele mai eficiente amețe au fost pentru tehnicile de escrocherie financiară / HR și de comerț electronic. Aceste năluci au lucrat pe ținte corporative. 83,9% din aceste atacuri au vizat cinci industrii cheie. Aceste atacuri au vizat datele de acreditare pentru serviciile financiare, de e-mail, cloud, de plată și SaaS.
Din aceasta, putem vedea că procentul micdin baza angajaților vizați sunt cei din rolurile de comunicare corporativă. Este vorba despre oameni de resurse umane și manageri financiari. Tipologia exactă care ar fi rapid să deschidă un e-mail etichetat „urgent”.
Acest grup de oameni sunt foarte pregătiți înescrocherii financiare, nu? Deci, dacă iau momeala, atunci aceste atacuri au un nivel ridicat de rafinament. De asemenea, vor fi transparente. Angajatul de resurse umane sau financiar nu va putea detecta nimic suspect cu privire la e-mail. De ce este asta?
Pentru domeniul de aplicare al studiului Symantec, cel mai mare număr de conținut de fișiere atașate e-mail rău a fost scripturile la 47,5%. Aceasta a fost urmată de executabile și alte atașamente.
Ce sunt scripturile phishing?
Deci, ce este un scenariu? Cum vă compromite acest sistem IT chiar și fără a utiliza malware?
Un script este un pic de cod hackerul de phishingva scrie care va rula pe fundalul e-mailului pe care îl va deschide echipa HR. Nu trebuie să aibă niciun virus pentru a fi dăunător. Va găsi doar o modalitate de a vă spiona sistemul. Hackerii folosesc adesea acest lucru pentru a fura informații financiare din interiorul sistemului.
Hackerii vor folosi scripturi complexe în cadrul lormunca de phishing. Cu cât este mai sofisticată tehnica de phishing, cu atât sunt mai multe scripturi diferite. Favoritele tendințelor în rândul hackerilor care pot fi observate au fost scrise în Python și Ruby.
Studii de caz din lumea reală
Acum că am înțeles intervalul țintă șivictimologia atacurilor de phishing, trebuie să aruncăm o privire la unele dintre cele mai infame cazuri din 2019. Este bine să dezvăluiți ceea ce a greșit pentru altcineva, pentru a evita aceleași greșeli. În acest fel, aceste atacuri pot însemna ceva mai mult decât un simplu hit și derularea unei afaceri care poate chiar i-a costat entitatea.
Unele dintre aceste hituri au fost un pic prea apropiate pentru confort și recent. Un astfel de caz infam a ajuns la noi printr-un raport Healthcare Drive care a apărut în august 2019.
Atac de tip phishing spital presbiterian care a compromis datele pacienților de 183K
Atacurile de phishing la spitalul presbiterianlanț a expus atât pacienții cât și membrii planului de sănătate. Acest lucru s-a întâmplat în rețeaua integrală bazată pe New Mexico. Breșa a fost descoperită pe 6 iunie la Nine-Hospital. Conturile de e-mail expuse includeau datele de acreditare ale pacienților. Au fost expuse nume, membri ai planului de sănătate, numere de securitate socială, date de naștere și informații confidențiale clinice și de plan.
Echipa de la Presbyterian nu a găsit nicio utilizare rău intenționată a datelor recoltate. Ei nu au putut, de asemenea, să stabilească dacă fișierele au obținut acces la EHR-ul presbiterian sau la sistemele de facturare.
Asta nu înseamnă că atacul nu a avutconsecințe însă. De fapt, acest tip de atac este de fapt mai grav. Victimele își pot schimba informațiile financiare și datele de acreditare cu o anumită răbdare. Cu toate acestea, datele pot fi recirculate pentru fraudă și chiar vândute.
Un atac similar la generalul Massachusetts
Atacul phishing în sine a fost lansat pe 9 mai. Asta înseamnă că a fost în sistem aproape 2 luni înainte de a fi detectat.
Unitatea de asistență medicală a raportat și un atacSpitalul General din Massachusetts în august. Atacul a fost legat de două programe de calculator. Cercetătorii din departamentul de neurologie le foloseau. Informații personale de sănătate pentru mai mult de 10.000 de pacienți au fost expuse prin acest atac. Această încălcare a fost descoperită mai devreme decât cea din spitalul din New Mexico. Atacul a fost lansat în jurul datei de 10-16 iunie (data exactă nu este identificată). Spitalul l-a descoperit în ziua de 24 iunie.
A lua din aceste cazuri
În 2019, vedem un model cu asistență medicalăunități. Deoarece utilizarea datelor devine mult mai sofisticată în 2019, valoarea datelor crește. Așadar, furtul de date în sine este adesea mai valoros decât în anii trecuți, când pompierii erau doar interesați să facă banii în numerar.
Dezvoltarea unui profil criminal pentru infractori
Înțelegerea victimologiei din spatele phishingului esteimportant. Cu toate acestea, este doar jumătate din muncă. Pentru a opri un phisher, trebuie să te gândești ca un phisher. Cine sunt ei? Care este motivul infracțiunilor lor de phishing?
Se dovedește că phishingul este evoluțiaphreaking. Phreaking a fost numele pe care l-au dat hackerilor de telecomunicații. Pescarii sunt doar represaliile cyber punk ale hoților de identitate clasică. Dacă ne concentrăm pe acest lucru, putem forma un profil criminal care va ajuta la o mai bună înțelegere a motivației din spatele flutătorilor.
Departamentul de Justiție al SUA a petrecut zeci de ani cercetând și dezvoltând profiluri criminale pentru hoții de identitate în general.
De asemenea, Centrul pentru Managementul Identității și Protecția Informațiilor a profilat datele federale ale cazurilor din 2008-2013 care studiază furtul de identitate. A fost publicat în 2015. Puteți citi aici.
Compararea studiului CIMI 2015 privind hoții de identitate cu pâlpâitorii din 2019
În cercetarea CIMI, cele mai mari cazuri de infractorpentru furtul de identitate și infracțiunile asociate precum frauda bancară și fiscală proveneau din Florida. Aceasta a fost urmată de California ca a doua cea mai mare rată procentuală a infractorilor.
Cele 5 state cu cel mai mare număr de infracțiuni de furt de identitate sunt următoarele:
- Florida
- California
- Texas
- New Jersey
- Georgia
Un fapt interesant de remarcat este faptul că toate acesteastatele au orașe pe plajă. Toate sunt, de asemenea, atracții turistice și de afaceri. Dacă comparăm acest fapt cu tendințele de phisher, observăm că industriile vizate de phishing, precum ospitalitatea și finanțele, ar putea fi adesea locale pentru acestea. Păstrătorii și hoții de identitate sunt familiari cu victimele pe care le vizează în aceste cazuri.
Pentru grupele de vârstă ale infractorilor, studiul a constatat o creștere în ultimele două decenii a infractorilor de vârstă mijlocie. Cu toate acestea, 36,7% dintre infractorii de furt de identitate pentru 2007 aveau între 25 și 34 de ani.
86,7% dintre infractorii observați în acest studiu au fost rezidenți legali originari din Statele Unite.
Doar 6,1% din infractorii de furt de identitate erau la acea vreme străini ilegali.
O treime din hoții de identitate erau de sex feminin. Aceasta înseamnă că, în 2007, bărbații au predominat statisticile hoților de identitate. Acest lucru nu s-a modificat pentru actualizarea din 2015 în studiu, dar statisticile privind furtul de identitate feminină au crescut.
În 2007, mai mulți hoți de identitate au operat ca partea unei rețele de escroci decât ca o singură persoană. În 2007, a existat un ritm uriaș în utilizarea internetului pentru furtul de identitate. Acest lucru ne arată că infractorii care pot fi hoți de identitate de caz, sunt, de asemenea, probabil să fie pradatori.
Grupul beneficiază de escrocherii de credință__plata de phishing
Adesea, fraudele de identitate erau soț / soțieechipă. De asemenea, grupurile care s-au angajat în atacuri de identitate în stil de phishing în acest studiu au executat inele de fraudă ale cumpărătorilor. Au furat informații despre cardul de credit de la victimele online. Apoi, au transformat informațiile furate în cărți de credit false. Aceștia ar folosi cărțile de credit pentru a achiziționa sume mari de articole de vânzare cu amănuntul. Aceștia urmau să returneze sau să transporte aceste articole pentru a le converti în numerar. Aceștia ar exploata dependenții de droguri și persoanele fără adăpost schimbând banii pe care i-au recoltat prin cumpărăturile de fraudă pentru numerele de securitate socială și alte acreditări ale acestor persoane vulnerabile.
Aceștia ar folosi acreditările acestor oamenicare au căzut prin sistem pentru a obține apoi permisele de conducere false și alte acreditări false. Ei ar folosi aceste noi credențe pentru a-și asuma o identitate în statul de reședință, persoana fizică exploatată ar fi dacă ar fi înregistrat. De acolo, ar folosi aceste credențiale pentru a face conturi bancare false. Aceștia puteau apoi falsifica verificări din aceste conturi.
Hoții de identitate din studiul mai vechi au arătat modele de utilizare a informațiilor de identitate furate pentru a comite alte infracțiuni legate de fraudă.
În acest studiu, adesea victimele furtului de identitateerau străini de hoț. Actualizarea din epoca 2015 la acest studiu a arătat că de multe ori relația dintre făptuitor și victimă era client și client.
Știm din acest raport că acești oameni suntadesea acționând ca un grup de celule privilegiate. Beneficiază de la pasul lateral al guvernului și de la exploatarea unor ținte ușoare. De-a lungul anilor, profilul victimelor nu a fost determinat în piatră. Înșelătorii de phishing, cu accesul crescut la internet, determină totuși o rată mai mare de ținte individuale. Aceștia vor căuta o persoană în interiorul unei afaceri al cărei compromis ar transforma întreaga entitate în înșelătorie.
Lecții de phishing de la hackerii înșiși
Deci, acum avem o victimologie destul de sănătoasăatacuri. Știm exact persoanele de care avem nevoie pentru a antrena grele pentru aceste incidente. Știm, de asemenea, care grupuri focus trebuie să fie urmărite și analizate cel mai mult împotriva amenințărilor privilegiate.
Acum, ar putea ajuta la crearea unui criminalmetodologie pentru atacurile în sine. Care este defalcarea exactă a unei escrocherii? Am studiat metodele învățate de Pentest Geek, un grup de hacking etic care utilizează scenarii și hacking-ul batjocoritor pentru a acționa ca un exercițiu de foc pentru echipele de afaceri. Au un ghid complet pentru procesul de atac de phishing. Au publicat-o pe 18 septembrie 2019.
Procesul pas cu pas pentru un atac comun de phishing arată astfel:
- Enumerați adresele de e-mail
Primul lucru pe care îl va face phisher-ul tău esteenumerați lista de e-mailuri. Trebuie să stabilească exact cui vor să le trimită aceste e-mailuri. Pentru a face acest lucru, vor folosi un serviciu precum Jigsaw.com. Jigsaw va enumera automat e-mailurile pentru fi-ul phishing. Folosind Jigsaw, fișierul va avea suportul unei baze de date și poate exporta aceste cunoștințe în fișiere CSV. Sistemul de la Jigsaw va încerca să blocheze acest script. Hackerii vor opera apoi în cea mai nouă versiune disponibilă. Acestea vor opera de pe un cont gratuit jigsaw.com. Își vor transmite datele de acreditare ca argumente pe cil.
O opțiune alternativă este Recoltătorul. Harvester este un script Python care face parte din BackTrack5 și este localizat la / pentest / enumerare / theharvester. Acest script poate căuta rapid pe o gamă de motoare de căutare diferite. După cum îi spune și numele, va recolta apoi adresele de e-mail enumerate pe care le găsește.
- Evadarea sistemelor antivirus
Apoi, phisher-ul va studia antivirusul tăusistem. Aceștia vor trebui să știe cu ce sistem se confruntă pentru a găsi un loc slab. Evadarea antivirusului este lacul pe care îl au aceste alergători script în infectarea bazei de date cu informații confidențiale. O modalitate este de a spiona cache-ul dvs. DNS. Ei pot vedea tipul de antivirus pe care îl folosește victima lor din cache-ul DNS.
După ce au stabilit ce tip de antivirus folosește afacerea, hackerul va descărca același sistem similar sau similar. O vor studia pe cont propriu pentru a forma cel mai bun plan de a-l crăpa.
- Utilizarea filtrării de stres
Apoi, phisher va trebui să aleagăîncărcătură utilă. Unele dintre favorite sunt reverse_https sau reverse_tcp_all_ports. Acest al doilea nu este la fel de familiar pentru unii hackeri inferiori la intermediari. În esență, reverse_tcp_all_ports implementează un manipulator TCP invers și funcționează cu parametrii „allports”. Este cam ca un fir cu fir. Acesta ascultă un singur port TCP. Apoi, sistemul de operare redirecționează toate conexiunile primite pe toate porturile către portul „de ascultare”.
Hackerii vor folosi adesea sisteme bazate pe Linux. Acest sistem de operare este esențial pentru partea tehnică mai grea a acestui proces. Filtrul captează informații esențiale din sistemul victimelor pentru hacker. În același timp, pot utiliza operațiunea de hacking bazată pe Linux pentru a vă conecta de la distanță. De asemenea, folosesc aceste sisteme de tip invers-https pentru a-și ascunde traficul în sistemul dvs. Sistemele de prevenire a intruziunilor au o dificultate dificilă pentru a detecta prezența rău intenționată, deoarece arată ca traficul HTTPS obișnuit. Singurul mod în care hackerii ar fi prinși în acest caz în cazul în care corporația efectuează o inspecție profundă a pachetelor cu striping SSL.
- Alegeți un scenariu de phishing prin e-mail
Apoi vine cel mai ușor bit. Hackerul va găsi un șablon și un scenariu care va funcționa ca o adresă de e-mail perfectă. Amintiți-vă, în statistici recente, hackerul vizează adesea aproximativ 3-5% dintre angajații întreprinderilor mici și mijlocii. Ei vor merge după roluri de gestionare a credențialelor, precum HR sau finanțe. Vor posta e-mailuri care arată ca și cum ar fi venit din rețeaua bancară de afaceri. Aceste e-mailuri vor fi etichetate drept rapoarte „urgente” care au nevoie de atenția imediată a victimei.
- Servere de proxy web Sidestep
Apoi, hackerii vor identifica ce proxy webserverele pe care le folosește victima țintă. Serverul proxy web va bloca rețeaua de afaceri de a vizita anumite site-uri. Unele dintre aceste sisteme sunt chiar echipate cu protecție antivirus. Aceasta înseamnă că serverul proxy web poate bloca victima să descarce executabilul pe care l-a trimis phisher-ul. Phisher va trebui să găsească o modalitate de a evita acest lucru pentru a obține ceea ce își doresc. Vor investi apoi în escrocherie achiziționând un certificat SSL valid pentru site-ul rău intenționat. Acest lucru înseamnă că, atunci când utilizatorul victimei vizitează site-ul certificat SSL, un tunel criptat revine înșelătoriei.
- Trimiteți mesaje de tip phishing
Hackerii au câteva opțiuni aici. Acestea pot răsfăța un e-mail sau pot achiziționa un domeniu real pentru a face scuză și mai convingătoare.
Dacă aleg să trimită dintr-un domeniu valid, atunciadesea vor încasa bani pe o piață de domenii ieftine. GoDaddy este cea mai populară opțiune de cumpărare de domenii ieftine în acest moment. Unele oferte de vânzare pentru domenii proaspete le-au listat cu un preț de 1,17 USD, taxe și taxe incluse.
Multe dintre site-urile achiziționate prin GoDaddy au o caracteristică de e-mail în ele. Hackerul va accesa funcția de domeniu „creează un e-mail” și o va folosi pentru a crea un cont de e-mail pentru site-ul lor.
Hackerul va intra apoi în codulCont de e-mail GoDaddy și schimbă toate informațiile de identificare „Cine este”. Aceștia vor folosi acest cod pentru a rula o rutină de impostori convingătoare web pentru escrocheria lor de phishing. Acestea vor trebui să efectueze o verificare a meciului pe site-ul web pe care doresc să îl impostoreze pentru a se asigura că totul reflectă în mod legitim. Aceasta trebuie să arate cât se poate de real.
În acest moment, ar putea alege un furnizor de e-mail care să explodeze e-mailurile de tip phishing. Cu toate acestea, operațiunile mai sofisticate le vor rula după scripturile menționate mai sus.
Hackerii din Geek pentest raport a rulat un scenariu folosind Ruby. Au folosit un script Ruby simplu numit sendmail.rb. Le-a făcut o listă de adrese de e-mail împreună cu mesajul de e-mail pe care le-au trimis. Acestea pot utiliza acest script pentru a urmări utilizatorii unui site de phishing. Cu acest script simplu, urmărirea activității prin site-ul de phishing a fost ușoară, dar urmărirea clicurilor individuale a fost mai dificilă.
- Metasploit / multi-handler
Printre acești hackeri, Metasploit a fost favoritasetat pentru instrumente cu mai multe manevre. Acest site le-a plăcut pentru că i-a ajutat să creeze câteva opțiuni personalizate. Păstorii au în vedere să-și personalizeze crima. Îngreunează urmărirea.
Hackerii la Geek pentest ar crea mai întâi un script de resurse. Vor face acest lucru în cazul în care multi-handler-ul lor a murit. Acest script va fi creat pentru hackeri urmând modelul pe care l-au format în timpul testării.
Hackerii vor configura acest multi-handlerprotejează-și sesiunile web. Vor modifica lucruri precum scraper.rb dacă folosesc un cod Ruby. Acest cod este utilizat pentru a enumera informațiile integrale înșelătoriei de phishing în această etapă. Lucruri precum adrese de e-mail, informații despre sistem, hashes și informații utile diverse.
Hackerul folosește acest lucru pentru a gestiona multitask astfel încâtnu trebuie să aștepte fiecare sosire și fiecare sesiune. Permiterea sistemului să gestioneze unele dintre sarcini ajută hackerul să distribuie munca și să ruleze o campanie de anvergură.
Etapele anti-phishing proactive
Acum știți cine sunt acești oameni. Știi ce vor. Știți, de asemenea, ce vor face pentru a obține. O idee clară a motivelor criminale și a victimelor ideale scoate misterul din actul de phishing.
Încă nu este suficient pentru a preveni orice phishing. Va trebui să construiți niște pași în comunicările de afaceri online care să ia toate aceste informații.
Investiți în protejări avansate anti-phishing
Ar trebui să fie clar până acum că antivirusul nu estesuficient pentru a opri aceste înșelătorii. Casetele spam cu filtre puternice nu sunt suficiente. Trebuie să investiți în inspecția profundă a pachetelor cu striping SSL. Aceasta este contracomunitatea pe care hackerii identificați își pot opri metoda într-una din etapele sale de planificare anterioare.
De asemenea, este bine să investești în proxy-ul webconstruit în măsuri anti-phishing. TechTarget recomandă utilizarea unui sistem de detectare a intruziunilor sau a unui sistem antimalware. Chiar și atunci, nu este locul în care ar trebui să opriți protecția împotriva phishingului. TechTarget sugerează, de asemenea, că operatorii site-ului dvs. web ar trebui să detecteze aceste tipuri de atacuri monitorizând un număr specific de conexiuni pentru un nou IP. Chiar și atunci, va trebui să fii cu ochii în afara. Noile conexiuni pot proveni de la un NAT nou sau un proxy legitim. Un număr suspect de conexiuni de la un utilizator al site-ului va necesita tactici de investigare amplificate.
Dacă primiți un e-mail suspect de la banca dvs., contactați departamentul de fraudă
Am văzut mai sus că hackerii de tip phishing folosesc adeseainstituțiile financiare legitime ca șablon pentru punctul de compromis. Dacă departamentul de resurse umane sau departamentul financiar primește și trimite prin e-mail de la banca companiei sau de la o altă bancă, acest lucru este în sine îndoielnic. De obicei, băncile nu își contactează direct clienții. Mai degrabă, ei permit clientului să le ajungă dacă au o întrebare cu privire la o tranzacție sau ceva ce a semnalat.
Florida a dezvoltat o victimă a furtului de identitatedin cauza vârfului statistic al acestui tip de crimă în starea lor. Acestea enumeră cele trei birouri majore de credit drept locurile de alertare dacă vă așteptați la o încălcare a sistemului. Puteți să le solicitați să plaseze o „alertă de fraudă” în conturile dvs. Apoi, puteți solicita, de asemenea, rapoartele de credit pentru a urmări un comportament fraudulos. Puteți face acest lucru imediat dacă un angajat din compania dvs. a deschis un e-mail direct de la creditor sau de la o bancă, care a fost trimis în afara corespondenței obișnuite cu departamentul de servicii al băncii.
Ei recomandă să contactați fraudadepartamente, de asemenea, a tuturor creditorilor dvs. și a tuturor băncilor și instituțiilor financiare. Ar trebui să-i puneți pe toți să vă plasați conturile pe o listă de urmărire a fraudei în timp ce rezolvați încălcarea.
Gânduri finale
Phishingul nu merge nicăieri în curând. Acest lucru se datorează faptului că fraudele informaționale nu duc nicăieri. Este un pic nefericit, dar, cu toate acestea, o echipă bine pregătită nu are prea multă teamă.
Cum pentru a obține un VPN gratuit timp de 30 de zile
Dacă aveți nevoie de un VPN pentru scurt timp atunci când călătoriți, de exemplu, puteți obține VPN nostru de top clasat gratuit. ExpressVPN include o garanție de 30 de zile pentru returnarea banilor. Va trebui să plătească pentru abonament, care este un fapt, dar permite acces complet timp de 30 de zile și apoi anulați pentru o rambursare completă. Politica lor de anulare fără întrebări se ridică la nivelul numelui său.
Comentarii