- - Štatistika a trendy v oblasti phishingu v roku 2019 [Prognóza na rok 2020]

Štatistika a trendy v oblasti phishingu v roku 2019 [Prognóza na rok 2020]

Uzavierame sa koncom roka 2019. Tento rok bol doteraz prelomový v oblasti inovácií. Firmy sa teraz viac ako kedykoľvek predtým obracajú na digitálny svet, aby zvládli všetko od mzdy po inteligentné zmluvy. Niet divu, že phishingové podvody sú živé a dobré.

Stále je však phishing trochu nejasným pojmomčinnosť digitálnych podvodov, ktorá sa stala tento rok. Ako môžeme rozdeliť phishing v roku 2019? Potrebujeme sa pozrieť na konkrétne fakty, štatistiky a žargón, aby sme pochopili, proti čomu sme sa zvyškom tohto roku. Potrebujeme tiež porovnať vzorce, ktoré sa preniesli z posledných rokov v roku 2019. Pomôže nám to predpovedať phishingové incidenty do roku 2020.

Štatistika a trendy v oblasti phishingu na rok 2019 [Prognóza na rok 2020]

Definovanie phishingového útoku

Základný phishingový útok sa uskutoční prostredníctvom e-mailusprávy a reklamy. Tieto e-maily zvyčajne obsahujú odkaz alebo súbor, ktorý ohrozí počítačový systém príjemcu. Tieto útoky často tiež presmerujú na prihlasovaciu stránku, ktorá vyzerá rovnako ako legitímne prihlásenie do aplikácie, na ktorej je určená obeť už aktívna. Táto prihlasovacia stránka bude vyzerať ako bežný e-mailový systém, ako je Gmail, alebo ako známe sociálne médiá ako Facebook.

Nezabúdajte, že zatiaľ čo táto základná definícia nám pomáha chápať phishing ako koncept, nestačí. Phishing sa stáva neuveriteľne sofistikovanejší každý deň.

Fakty na prvý pohľad

Medzi rokmi 2018 a 2019 sa opakovalivzorce phishingu. Na prvý pohľad ich môžeme pozorovať, aby sme získali pocit, proti čomu sme proti. Zo správy PhishLabs, ktorá porovnáva rok 2018 s rokom 2019, vyplýva toto:

  • Za normálnych okolností musia phishingi predstavovaťjedna finančná inštitúcia. Týmto sa z ich útokov vylučuje určitá účinnosť. Mnohé z obetí phishingu nebudú zákazníkmi banky, ktorá sa hlási k podvodom. Modelovanie varovaní medzi bankami o elektronickom prenose je príťažlivé pre zločincov. Poskytuje im pákový efekt na zacielenie niekoľkých rôznych bankových reťazcov naraz.
  • Zdá sa, že útoky typu phishing korešpondujú s nárastom bezplatného používania hostiteľských stránok. V rokoch 2015 až 2018 sa podvody proti phishingu zdvojnásobili na bezplatné používanie hostingu z 3,0% na 13,8%.
  • Prvý phishingový hosting vyliezolobchodná štvrť roku 2018. Potom zostala takmer rovnaká na objem. Až na obdobie od augusta do septembra, keď došlo k ďalšiemu hrotu. Existuje dobrý priestor na porovnanie medzi týmto bodcom a septembrom až októbrom 2019.
  • Webové stránky phishingu sa dajú ľahko pripraviť pomocou phishingukit. Bezplatné hostingové služby to uľahčujú. Jeden aktér hrozby môže vytvoriť veľké množstvo stránok. Dokonca aj v krátkom časovom období sa dosah jedného aktéra hrozby výrazne rozšíri. Tento objem môže byť produkovaný malým počtom phisherov.
  • 000webhostapp bol v roku 2019 najpopulárnejším bezplatným hostiteľom pre phish aktivitu. To predstavovalo 69% voľne hosteného phishu.
  • Pozorovalo sa tu riziko phishingu pomocou SMS2018. Mnoho ľudí neočakáva, že by ich telefóny a inštinktívne otváranie textov mohli ohroziť phishing. SMS majú oveľa ťažšie vyhliadky. Súpravy phish pre mobilné phish programy nastavujú falošné prihlásenie pre mobilné aplikácie, ktoré prechádzajú vysokou úrovňou autenticity.
  • Je dôležité si uvedomiť, že phishingové útokystále majú vysokú mieru úspechu. Phishingové podvody sú provinciou začínajúcich kybernetických zločincov. Tieto podvody používajú na zhromažďovanie prístupu k povereniam. Použijú ho tiež na distribúciu ransomware.
  • Organizovaný zločin využíva phishing na ukradnutie miliónov. Národné štáty používajú phishing na určenie stratégií a získanie vnútorných informácií o cieľovom prostredí.
  • Phishingové útoky sa vkrádajú do všetkých kútovdigitálneho sveta. E-mail nie je jediným cieľom. Technické tímy musia začať dávať pozor na phishing na sociálnych médiách, SMS, mobilných aplikáciách, streamovaní atď. Čokoľvek, čo je možné digitalizovať, bude v určitom okamihu phishingované.

Rozobrať to

Ani pri niektorých bežných vzoroch neexistujú žiadne phishingypodvody sú podobné. Často sú podobné, ale vždy existuje jedna chyba v systéme, ktorá ich sťažuje odhalenie. Aby sme zostali chránení, musíme zúžiť bežné správanie. Nejde len o to, aby sme sa pozreli na štatistické údaje o zločinoch. Ide o to dostať sa do hláv phisherov. Myslite ako phisher, aby ste sa vyhli phishingu.

Spoločnosť Symantec zostavila výskumnú správu pre správu o hrozbách pre internetovú bezpečnosť vo februári 2019. Tu sa dozvedeli o phishingu:

Obchodné e-mailové kompromisné skratky. BEC e-mailové útoky typu phishing v rokoch 2017 - 2019 zdieľali spoločné kľúčové slová. Nižšie sú uvedené grafy v poradí frekvencie a vzostupu percenta použitia.

slová Percento zvýšenia používania

</ P>
naliehavý8.0
žiadosť5.8
dôležitý5.4
platba5.2
pozornosť4.4

Pod 4,0 rastu

</ P>
nedoplatok4.1
Info3.6
dôležitá aktualizácia3.1

Pod 3,0 rastu

</ P>
Do rúk2.3
transakcie2.3

Z týchto štatistík vidíme, že phishingové podvodysú stále sofistikovanejšie. Žiadajú „naliehavú“ „pozornosť“ oveľa vyššou mierou, ako požadujú paušálny prevod platieb. Z toho vyplýva, že phisher je oboznámený s meniacimi sa metódami predchádzania podvodom. Hľadajú medzeru v stratégiách proti phishingu.

Vývoj silnej viktimológie pre phishing

Takže vidíme, aký druh spojeniaphishtery používajú tieto tabuľky. Kto používa tento jazyk? Na koho by sa zamerali, s najväčšou pravdepodobnosťou by otvorili e-mail s týmto jazykom v predmete alebo textovom riadku?

Aby sme to pochopili, musíme si dôkladne uvedomiť, kto bol obeťou phishingových útokov na roky 2017 - 2019.

Malé a stredné podniky na bridlici, ktorá sa má phishingovať

Prieskum spoločnosti Symantec odhalil mieru e-mailovphishing podľa veľkosti obchodného modelu bol najvyšší v strednom rozsahu podnikania. Podniky s najvyšším počtom phishingových zásahov mali okolo 1 001 - 1 500 zamestnancov. Z používateľov v tomto rozsahu veľkostí bolo 56 z 1 100 - 1 500 zamestnancov. To sa pohybuje medzi 3,73 - 5,59% zamestnancov v podnikoch v tejto veľkosti.

Spoločnosť Symantec tiež zistila, že 48% škodlivého softvérue-maily sú pracovné súbory. Zvyčajne ide o priložené súbory. E-mail bude maskovaný ako oznámenie obchodného softvéru, informácie o transakcii_ ako faktúra alebo potvrdenie. Pripojené kancelárske súbory budú potom obsahovať škodlivý skript. Otvorením e-mailu sa stiahne kód skriptu a dokončí sa prenos škodlivého softvéru do kancelárskych systémov.

Takže vidíme zhora, že iba malépercentuálny podiel ľudí v týchto spoločnostiach je zameraný. Keby to bolo oveľa väčšie, podozrenie by sa rozšírilo rýchlejšie. Celý tím v kancelárii by mal vyššiu šancu sabotovať útok. Toto malé percento cieľových zamestnancov potom musí mať dobrý dôvod na otvorenie infikovaných e-mailov.

Malé percento cieľových zamestnancov pracuje v oblasti financií a ľudských zdrojov

Prepnite späť na zistenia Phishlab pre2018-2019. 98% útokov v schránkach používateľov neobsahovalo žiadny malware. Drvivú väčšinu podvodov typu phishing v roku 2018 predstavovali podvody s krádežou prihlasovacích údajov a e-maily. V roku 2018 boli najúčinnejšie návnady pre techniky scammingu v oblasti financií, ľudských zdrojov a elektronického obchodovania. Tieto návnady pracovali na cieľoch spoločnosti. 83,9% týchto útokov sa zameralo na päť kľúčových odvetví. Tieto útoky boli zamerané na poverenia pre finančné služby, e-mail, cloud, platby a služby SaaS.

Z toho vidíme, že malé percentoZamerané na zamestnaneckú základňu sú úlohy v podnikových komunikačných funkciách. Sú to ľudia v oblasti ľudských zdrojov a finanční manažéri. Presná typológia, ktorá by rýchlo umožnila otvorenie „urgentného“ e-mailu s označením.

Táto skupina ľudí je vysoko kvalifikovanáfinančné podvody, však? Ak teda používajú návnadu, tieto útoky sú na vysokej úrovni sofistikovanosti. Budú tiež transparentné. HR alebo finančný zamestnanec nebude môcť pomocou e-mailu okamžite zistiť nič podozrivé. Prečo je to tak?

V rámci štúdie Symantec bol najvyšším počtom škodlivých príloh e-mailov skripty s 47,5%. Nasledovali spustiteľné súbory a ďalšie prílohy.

Čo sú phishingové skripty?

Čo je to skript? Ako to ohrozuje váš IT systém aj bez použitia škodlivého softvéru?

Skript je kúsok kódu phishingového hackeranapíše, že bude bežať na pozadí e-mailu, ktorý tím ľudských zdrojov otvorí. Nemusí obsahovať vírus, aby bol škodlivý. Len nájde spôsob, ako špehovať váš systém. Hackeri to často používajú na ukradnutie finančných informácií zvnútra systému.

Hackeri budú vo svojich skriptoch používať zložité skriptyphishingová práca. Čím sofistikovanejšia je technika phishingu, tým sú v hre rôzne skripty. Trendy obľúbené medzi hackermi, ktoré možno pozorovať, boli napísané v Pythone a Ruby.

Prípadové štúdie v reálnom svete

Teraz, keď chápeme cieľový rozsah aPri prenasledovaní phishingových útokov sa musíme pozrieť na niektoré z doteraz najznámejších prípadov 2019. Je dobré rozobrať, čo sa stalo niekomu inému, aby sa predišlo rovnakým chybám. Týmto spôsobom môžu tieto útoky znamenať niečo viac než len zásah a beh na podnikanie, ktoré im môže dokonca stáť entitu.

Niektoré z týchto zásahov boli príliš blízko na pohodlie a boli nedávne. Jeden taký neslávny prípad nám prišiel prostredníctvom správy Healthcare Drive, ktorá vyšla v auguste 2019.

Presbyteriánsky útok na phishing v nemocnici, ktorý ohrozil údaje pacientov o 183 tis

Phishingové útoky v presbyteriánskej nemocnicireťaz vystavená pacientom aj členom zdravotného plánu. Stalo sa tak v integrálnej sieti založenej na Novom Mexiku. Porušenie bolo zistené 6. júna v Nine-Hospital. E-mailové účty, ktoré boli vystavené, zahŕňali poverenia pacientov. Boli vystavené mená, členovia zdravotného plánu, čísla sociálneho zabezpečenia, dátumy narodenia a dôverné klinické a plánové informácie.

Tím v Presbyteriane nemohol nájsť škodlivé použitie zozbieraných údajov. Taktiež nedokázali určiť, či phisheri získali prístup k presbyteriánskym EHR alebo fakturačným systémom.

To neznamená, že útok nemalnásledky. V skutočnosti je tento druh útoku v skutočnosti horší. Obete môžu s určitou trpezlivosťou zmeniť svoje finančné informácie a poverenia. Údaje však môžu byť recirkulované z dôvodu podvodu a dokonca predané.

Podobný útok na generála Massachusettsa

Samotný útok phishingu sa začal 9. mája. To znamená, že bol v systéme takmer 2 mesiace predtým, ako bol zistený.

Pohon zdravotnej starostlivosti tiež nahlásil útok naVšeobecná nemocnica v Massachusetts v auguste. Útok súvisel s dvoma počítačovými programami. Vedci z oddelenia neurológie ich používali. Týmto útokom boli vystavené informácie o osobnom zdraví pre viac ako 10 000 pacientov. Toto porušenie bolo odhalené skôr ako porušenie v nemocnici v Novom Mexiku. Útok bol zahájený okolo 10. - 16. júna (presný dátum nie je určený). Nemocnica to objavila 24. júna.

Odber z týchto prípadov

V roku 2019 vidíme model zdravotnej starostlivostizariadení. Pretože v roku 2019 je využívanie údajov omnoho sofistikovanejšie, hodnota údajov sa zvyšuje. Samotné odcudzenie údajov je preto často hodnotnejšie ako v minulých rokoch, keď sa phisheri práve zaujímali o hotovosť.

Vytvorenie zločineckého profilu pre phisherov

Pochopenie viktimológie za phishingom jedôležité. Stále je to iba polovica práce. Ak chcete zastaviť phisher, musíte myslieť ako phisher. Kto sú oni? Aký je motív ich phishingových zločinov?

Ukázalo sa, že phishing je vývojphreaking. Phreaking bolo meno, ktoré dali telekomunikačným hackerom. Phisheri sú iba kybernetickým punkom represií klasických zlodejov identity. Ak sa sústredíme na to, môžeme vytvoriť zločinecký profil, ktorý pomôže lepšie pochopiť motiváciu phisherov.

Ministerstvo spravodlivosti USA strávilo desaťročia skúmaním a vývojom kriminálnych profilov pre zlodejov identity všeobecne.

Podobne Centrum pre správu identít a ochranu informácií profilovalo údaje federálnych prípadov z rokov 2008 - 2013, keď študovalo krádež identity. Publikované bolo v roku 2015. Môžete si ho prečítať tu.

Porovnanie štúdie CIMI 2015 o zlodejoch identity s 2019 phishermi

Vo výskume CIMI sú prípady najvyšších páchateľovza krádež identity a súvisiace trestné činy, ako sú bankové a daňové podvody, prišli z Floridy. Nasledovala Kalifornia ako druhé najvyššie percento páchateľov.

Päť štátov s najvyšším počtom trestných činov odcudzenia identity je:

  • Florida
  • Kalifornia
  • Texas
  • New Jersey
  • Georgia

Jeden zaujímavý fakt na vedomie, že všetky z nichštáty majú plážové mestá. Všetky sú tiež turistickými a obchodnými atrakciami. Ak porovnáme túto skutočnosť s trendmi phisherov, všimneme si, že odvetvia, na ktoré phisheri zameriavajú, ako sú pohostinstvo a financie, by pre nich mohli byť často lokálne. Phishing a zlodeji identity pravdepodobne poznajú obete, na ktoré sa v týchto prípadoch zameriavajú.

Pokiaľ ide o vekové skupiny páchateľov, štúdia zistila nárast páchateľov stredného veku za posledné dve desaťročia. Napriek tomu bolo 36,7% páchateľov krádeží identity za rok 2007 vo veku od 25 do 34 rokov.

86,7% páchateľov zistených v tejto štúdii mali pôvod v USA s legálnym pobytom.

Len 6,1% zločincov za krádež identity boli v tom čase nelegálnymi cudzincami.

Jedna tretina zlodejov identity bola žena. To znamená, že v roku 2007 prevládali štatistiky zlodejov identity mužov. V aktualizácii štúdie z roku 2015 sa to nezmenilo, ale štatistika krádeží identity žien sa zvýšila.

V roku 2007 pôsobilo ako súčasť viac zlodejov identitysiete podvodníkov ako ako jedna osoba. Už v roku 2007 došlo k obrovskému nárastu v používaní internetu na krádež identity. To nám ukazuje, že zločinci, ktorí pravdepodobne budú zlodejmi pravidelných prípadov, budú pravdepodobne tiež podvodníkmi.

Skupinové výhody podvodov s kreditmi__výnos phishingu

Podvody s totožnosťou boli často manžel / manželkateam. Skupiny, ktoré sa v tejto štúdii zaoberali útokmi identity v štýle phishingu, tiež spustili krúžky proti podvodom nakupujúcich. Ukradli informácie o kreditnej karte online obetiam. Potom ukradnuté informácie premenili na falošné kreditné karty. Použili by kreditné karty na nákup veľkého množstva maloobchodných položiek. Tieto položky by potom vrátili alebo prepravili, aby ich previedli na hotovosť. Zneužívali by drogovo závislých a bezdomovcov tým, že by si vymieňali hotovosť, ktorú získali prostredníctvom podvodného nakupovania, za čísla sociálneho zabezpečenia týchto zraniteľných ľudí a iné poverenia.

Použili by poverovacie údaje týchto ľudíktorí prepadli systémom, aby potom získali falošné vodičské preukazy a iné falošné poverenia. Tieto nové poverenia by použili na prevzatie totožnosti v štáte bydliska, v ktorom by bol vykorisťovaný jednotlivec, keby bol zaznamenaný. Odtiaľ by tieto poverenia použili na vytvorenie falošných bankových účtov. Potom mohli z týchto účtov vytvoriť kontroly.

Zlodeji identity v staršej štúdii preukázali vzorce používania ukradnutých informácií o totožnosti na páchanie iných trestných činov súvisiacich s podvodmi.

V tejto štúdii často ide o obete krádeže identityboli zlodejovi cudzí. Aktualizácia tejto štúdie z roku 2015 ukázala, že často vzťah medzi páchateľom a obeťou bol zákazník a klient.

Z tejto správy vieme, že títo ľudia súčasto vystupujú ako nejaká skupina zasvätených buniek. Ťažia z toho, že na strane vlády vystupujú zo strany štátu a využívajú ľahké ciele. V priebehu rokov nebol profil samotných obetí stanovený do kameňa. Podvody typu phishing so zvýšeným prístupom na internet však vyvolávajú vyššiu mieru jednotlivých cieľov. Budú hľadať jednu osobu v podniku, ktorej kompromis by zametol celú entitu do podvodu.

Poučenie z neoprávneného získavania údajov od samotných hackerov

Takže teraz máme dosť zdravú viktimológiuútoky. Poznáme presných ľudí, ktorých potrebujeme, aby na tieto incidenty trénovali s vysokou hmotnosťou. Taktiež vieme, ktoré cieľové skupiny je potrebné najviac pozorovať a skontrolovať proti hrozbám zasvätených osôb.

Teraz by to mohlo pomôcť vytvoriť zločincemetodika samotných útokov. Aký je presný rozpis podvodov typu phishing? Študovali sme metódy, ktoré vyučuje skupina Pentest Geek, etická hackerská skupina, ktorá využíva scenáre a falošné hackingy, aby sa správali ako protipožiarne cvičenia pre obchodné tímy. Majú kompletného sprievodcu procesom phishingového útoku. Publikovali ho 18. septembra 2019.

Postupný postup bežného phishingového útoku vyzerá takto:

  • Vymenujte e-mailové adresy

Prvá vec, ktorú bude váš phisher robiť, jevypíšte zoznam e-mailov. Musia presne určiť, komu chcú posielať tieto e-maily. Na tento účel použijú službu ako Jigsaw.com. Jigsaw automaticky vypočíta e-maily pre budúceho phishera. Pri použití Jigsaw bude phisher podporovať databázu a tieto znalosti môže exportovať do súborov CSV. Systém v Jigsaw sa pokúsi zablokovať tento skript. Hackeri potom budú pracovať v najnovšej dostupnej verzii. Budú fungovať z bezplatného účtu jigsaw.com. Ako argumenty odovzdajú svoje poverovacie údaje.

Alternatívnou možnosťou je kombajn. Harvester je skript Python, ktorý je súčasťou BackTrack5 a je umiestnený v / pentest / enumeration / theharvester. Tento skript dokáže rýchlo vyhľadávať v rámci rôznych vyhľadávacích nástrojov. Ako názov napovedá, zozbiera vymenované e-mailové adresy, ktoré nájde.

  • Vyhnite sa antivírusovým systémom

Phisher potom študuje váš antivírusSystém. Budú musieť vedieť, s ktorým systémom sa zaoberajú, aby mohli nájsť slabé miesto. Obchádzanie vášho antivírusu je medzerou, ktorú majú títo používatelia skriptov pri infikovaní databázy dôverných informácií. Jedným zo spôsobov je špehovanie cache servera DNS. Z vyrovnávacej pamäte DNS môžu vidieť typ antivírusu, ktorý obeť používa.

Keď určia, aký typ antivírusového softvéru firma používa, hacker stiahne rovnaký alebo podobný systém. Budú to študovať sami, aby vytvorili najlepší plán, do ktorého by sa mali dostať.

  • Použitie filtrácie na výstupe

Phisher si potom bude musieť zvoliť aužitočné zaťaženie. Niektoré z obľúbených položiek sú reverse_https alebo reverse_tcp_all_ports. Táto druhá nie je taká známa niektorým hackerom s nižšou až strednou úrovňou. V podstate reverzný_tcp_all_ports implementuje reverzný obslužný program TCP a pracuje s rozložiteľmi „allports“. Je to ako odposluch. Počúva na jednom porte TCP. Potom operačný systém presmeruje všetky prichádzajúce pripojenia na všetkých portoch na „počúvajúci“ port.

Hackeri často používajú systémy založené na systéme Linux. Tento operačný systém je nevyhnutný pre náročnejšiu technickú časť tohto procesu. Filter zachytáva základné informácie zo systému obete pre hackerov. Zároveň môžu pomocou hackerskej operácie založenej na Linuxe prihlásiť na diaľku. Tieto systémy reverzného https tiež používajú na skrytie svojej prevádzky vo vašom systéme. Systémy prevencie prieniku majú zložitý čas na odhalenie škodlivej prítomnosti, pretože to vyzerá ako pravidelný prenos HTTPS. Jediným spôsobom, ako by sa hackeri mohli v tomto prípade chytiť, je prípad, keď spoločnosť vykonáva hĺbkovú kontrolu paketov s odstraňovaním SSL.

  • Vyberte scenár neoprávneného získavania e-mailov

Potom prichádza najjednoduchší kúsok. Hacker nájde šablónu a scenár, ktorý bude fungovať ako dokonalá e-mailová návnada. Pamätajte si, že podľa najnovších štatistík hacker často zameriava na 3-5% zamestnancov malých a stredných podnikov. Idú po zodpovedných riadiacich úlohách, ako sú ľudské zdroje alebo financie. Zverejnia e-maily, ktoré vyzerajú, akoby prišli zo siete obchodných bánk. Tieto e-maily budú označené ako „naliehavé“ správy, ktoré si vyžadujú okamžitú pozornosť obete.

  • Sidestep web proxy servery

Hackeri potom zistia, aký web proxyservery, ktoré používa ich cieľová obeť. Webový proxy server zablokuje obchodnú sieť v navštevovaní určitých stránok. Niektoré z týchto systémov sú dokonca vybavené antivírusovou ochranou. To znamená, že webový server proxy môže zablokovať obeť v sťahovaní spustiteľného programu, ktorý phisher poslal. Phisher bude musieť nájsť spôsob, ako to obísť, aby získal to, čo chcú. Potom budú investovať do svojho podvodu zakúpením platného certifikátu SSL pre škodlivú stránku. To znamená, že keď užívateľ obete navštívi webovú stránku certifikovanú SSL, šifrovaný tunel sa vracia späť k podvodom typu phishing.

  • Pošlite phishingové správy

Hackeri tu majú niekoľko možností. Môžu spoofovať e-mail alebo si môžu kúpiť skutočnú doménu, aby bola preťaženosť ešte presvedčivejšia.

Ak sa rozhodnú odoslať z platnej domény, potomčasto zarábajú na lacnom trhu s doménami. GoDaddy je v súčasnosti najobľúbenejšou možnosťou lacného nákupu domény. Niektoré predajné ponuky pre čerstvé domény ich majú uvedené iba za 1,17 USD, vrátane daní a poplatkov.

Mnoho stránok zakúpených prostredníctvom GoDaddy má v nich e-mailovú funkciu. Hacker získa prístup k funkcii „vytvoriť e-mail“ v ​​doméne a použije ju na vytvorenie e-mailového účtu pre svoju stránku.

Hacker potom prejde do kódu systému WindowsE-mailový účet GoDaddy a zmeňte všetky identifikačné údaje „Kto je“. Tento kód použijú na spustenie webu, ktorý presvedčí podvodnú rutinu pre podvod typu phishing. Budú musieť vykonať kontrolu zhody s webovou stránkou, ktorú chcú vylepšiť, aby sa ubezpečili, že sa všetko odráža legitímne. Musí to vyzerať čo najreálnejšie.

V tomto okamihu si môžu zvoliť poskytovateľa e-mailu, ktorý bude využívať e-maily typu phishing. Zložitejšie operácie ich však budú spúšťať ako skripty uvedené vyššie.

Hackeri v Pentest Geek správa spustila skript pomocou Ruby. Používali jednoduchý Ruby skript s názvom sendmail.rb. Vďaka nim bol zoznam e-mailových adries spolu s e-mailovou správou, ktorú rozposlali. Tento skript môžu použiť na sledovanie používateľov stránok neoprávnene získavajúcich údaje. Pomocou tohto jednoduchého skriptu bola aktivita sledovania prostredníctvom phishingového webu jednoduchá, ale sledovanie jednotlivých kliknutí bolo ťažšie.

  • Metasploit / multi-handler

Spomedzi týchto hackerov bol Metasploit obľúbenýnastavené na nástroje s viacerými manipulátormi. Páčilo sa im táto stránka, pretože im to pomohlo nastaviť niektoré vlastné možnosti. Phishing je o prispôsobení ich zločinu. To sťažuje sledovanie.

Hackeri na Pentest Geek by najskôr vytvoril skript zdrojov. Urobili by to v prípade, že by ich multi-handler zomrel. Tento skript sa nastaví pre hackerov podľa modelu, ktorý vytvorili počas testovania.

Hackeri nastavia tento multi-manipulátor nachrániť svoje webové relácie. Ak použijú Ruby kód, upravia veci ako scraper.rb. Tento kód sa v tomto štádiu používa na výpočet informácií, ktoré sú neoddeliteľnou súčasťou phishingového podvodu. Veci, ako sú e-mailové adresy, systémové informácie, hashe a rôzne užitočné informácie.

Hacker to používa na správu viacerých úloh tak, abynemusia čakať na príchod každého stagera a relácie. Umožnenie systému spravovať niektoré úlohy pomáha hackerovi distribuovať prácu a viesť širšiu kampaň.

Proaktívne kroky proti phishingu

Teraz viete, kto sú títo ľudia. Vieš, čo chcú. Tiež viete, čo urobia, aby to dosiahli. Jasná predstava o zločinných motívoch a ideálnych obetiach vylučuje záhadu z phishingu.

To ešte nestačí na zabránenie všetkému phishingu. Budete musieť zabudovať niekoľko krokov do svojej online obchodnej komunikácie, ktorá obsahuje všetky tieto informácie.

Investujte do zdokonalenej ochrany proti phishingu

Teraz by malo byť jasné, že antivírus nie jedosť na zastavenie týchto podvodov. Spamové skrinky so silnými filtrami nestačia. Musíte investovať do hĺbkovej kontroly paketov pomocou odstraňovania SSL. Toto je protiútok, ktorý identifikovaní hackeri môžu zastaviť svoju metódu v jednej zo svojich predchádzajúcich fáz plánovania.

Je tiež dobré investovať do web proxy, ktorý mávstavaný v anti-phishingových opatreniach. TechTarget odporúča, aby ste použili aj systém detekcie narušenia alebo systém antimalware. Ani v takom prípade by ste nemali prestať chrániť pred phishingom. TechTarget tiež navrhuje, aby operátori vašich webových stránok mali tieto typy útokov zistiť pomocou sledovania konkrétneho počtu pripojení na jednu novú IP. Dokonca aj potom budete musieť dávať pozor. Nové pripojenia môžu pochádzať z nového servera NAT alebo z legitímneho servera proxy. Podozrivé množstvo spojení od jedného používateľa stránok bude vyžadovať zvýšenú taktiku vyšetrovania.

Ak od svojej banky dostanete podozrivý e-mail, kontaktujte oddelenie pre podvody

Už sme videli, že hackeri typu phishing často používajúlegitímne finančné inštitúcie ako vzor pre kompromisné stanovisko. Ak vaše oddelenie ľudských zdrojov alebo finančné oddelenie prijme a odošle e-mail od firemnej banky alebo inej banky, je to samo o sebe otázne. Banky zvyčajne nekontaktujú priamo svojich klientov. Skôr umožňujú klientovi osloviť ich, ak majú otázku týkajúcu sa transakcie alebo niečoho, čo bolo nahlásené.

Florida vyvinula obeť krádeže identitykit kvôli štatistickému nárastu tohto druhu zločinu v ich štáte. Uvádzajú tri hlavné úverové úrady ako miesta na varovanie, ak očakávate narušenie systému. Môžete si nechať umiestniť na svoje účty upozornenie na podvod. Potom môžete požiadať, aby sa vo vašich úverových správach sledovalo podvodné správanie. Môžete tak urobiť okamžite, ak zamestnanec vo vašej spoločnosti otvoril e-mail od veriteľa alebo od banky, ktorý bol odoslaný mimo pravidelnej korešpondencie s oddelením služieb banky.

Odporúčajú vám kontaktovať podvododdelenia všetkých vašich veriteľov a všetkých vašich bánk a finančných inštitúcií. Počas odstraňovania porušenia by ste mali mať všetky z nich možnosť umiestniť svoje účty na zoznam sledovaných podvodov.

Záverečné myšlienky

Phishing nebude nikam čoskoro. Je to preto, že podvody s informáciami nikam nevedú. Je to trochu nešťastné, napriek tomu sa však dobre vyškolený tím nemusí báť.

Ako získať bezplatnú VPN po dobu 30 dní

Ak potrebujete VPN na krátku dobu pri cestovaní napríklad, môžete získať naše top zaradil VPN zadarmo. ExpressVPN zahŕňa 30-dňovú záruku vrátenia peňazí. Budete musieť zaplatiť za predplatné, to je fakt, ale to umožňuje plný prístup pre 30 dni a potom zrušíte za plnú náhradu. Ich ne-otázky kladené storno podmienky žije až do jeho názvu.

Komentáre