- - สถิติฟิชชิงและแนวโน้มในปี 2562 [การพยากรณ์สำหรับปี 2020]

สถิติและแนวโน้มฟิชชิงในปี 2562 [การพยากรณ์สำหรับปี 2020]

เรากำลังจะปิดในช่วงปลายปี 2562 ในขณะนี้ ปีนี้การสร้างสรรค์นวัตกรรมได้เกิดขึ้นแล้ว ขณะนี้ธุรกิจต่างๆหันไปสู่โลกดิจิตอลเพื่อจัดการทุกอย่างตั้งแต่เงินเดือนจนถึงสัญญาอัจฉริยะ ไม่แปลกใจเลยที่การหลอกลวงแบบฟิชชิ่งจะมีชีวิตและดี

ถึงกระนั้นฟิชชิ่งก็เป็นคำที่คลุมเครือสำหรับกิจกรรมการหลอกลวงดิจิทัลที่เกิดขึ้นในปีนี้ เราจะทำลายวิธีฟิชชิ่งในปี 2019 ได้อย่างไร เราจำเป็นต้องดูข้อเท็จจริงสถิติและคำศัพท์เฉพาะเพื่อทำความเข้าใจกับสิ่งที่เรากำลังเผชิญในช่วงเวลาที่เหลือของปีนี้ เราจำเป็นต้องเปรียบเทียบรูปแบบที่ดำเนินการจากปีที่ผ่านมาในปี 2019 ซึ่งจะช่วยให้เราคาดการณ์เหตุการณ์ฟิชชิ่งในปี 2020

สถิติและแนวโน้มฟิชชิงสำหรับปี 2562 [การพยากรณ์สำหรับปี 2020]

กำหนดการโจมตีแบบฟิชชิ่ง

การโจมตีแบบฟิชชิงขั้นพื้นฐานจะเกิดขึ้นทางอีเมลข้อความและโฆษณา โดยทั่วไปแล้วอีเมลเหล่านี้จะมีลิงค์หรือไฟล์ที่จะส่งผลกระทบต่อระบบคอมพิวเตอร์ของผู้รับ บ่อยครั้งที่การโจมตีเหล่านี้จะเปลี่ยนเส้นทางไปยังหน้าเข้าสู่ระบบที่ดูเหมือนกับการเข้าสู่ระบบที่ถูกต้องตามกฎหมายไปยังแอปที่เหยื่อตั้งใจใช้งานอยู่ หน้าเข้าสู่ระบบนี้จะมีลักษณะเหมือนระบบอีเมลทั่วไปเช่น Gmail หรือสื่อสังคมออนไลน์ที่คุ้นเคยเช่น Facebook

โปรดทราบว่าในขณะที่คำจำกัดความพื้นฐานนี้ช่วยให้เราเข้าใจว่าฟิชชิ่งเป็นแนวคิดก็ยังไม่เพียงพอ ฟิชชิ่งมีความซับซ้อนยิ่งขึ้นทุกวัน

ข้อเท็จจริงได้อย่างรวดเร็ว

ระหว่างปีพ. ศ. 2561-2562 มีกิจวัตรประจำวันเกิดขึ้นรูปแบบฟิชชิ่ง เราสามารถสังเกตได้อย่างรวดเร็วเพื่อรับรู้ถึงสิ่งที่เรากำลังทำอยู่ ต่อไปนี้มาจากรายงานโดย PhishLabs ที่เปรียบเทียบปี 2018 กับ 2019 ดังต่อไปนี้:

  • ภายใต้สถานการณ์ปกติฟิชเชอร์จะต้องเป็นดังนี้สถาบันการเงินเดียว สิ่งนี้จะมีประสิทธิผลในการโจมตี ผู้ที่ตกเป็นเหยื่อเป้าหมายของฟิชเชอร์หลายคนจะไม่ใช่ลูกค้าของธนาคารที่หลอกลวง การสร้างแบบจำลองการแจ้งเตือน e-Transfer ระหว่างธนาคารนั้นน่าสนใจสำหรับอาชญากรไซเบอร์ มันช่วยให้พวกเขามีอำนาจในการกำหนดเป้าหมายกลุ่มธนาคารที่แตกต่างกันในแต่ละครั้ง
  • การโจมตีแบบฟิชชิงดูเหมือนจะสอดคล้องกับการเพิ่มขึ้นของการใช้งานเว็บไซต์โฮสติ้งฟรี ระหว่างปี 2558 ถึงปี 2561 การดำเนินการหลอกลวงฟิชชิ่งทำให้การใช้งานโฮสติ้งฟรีเพิ่มขึ้นเป็นสองเท่าจาก 3.0% เป็น 13.8%
  • ฟิชชิ่งโฮสติ้งปีนขึ้นไปก่อนไตรมาสธุรกิจปี 2561 หลังจากนั้นปริมาณการซื้อขายยังคงเท่าเดิม ยกเว้นระหว่างเดือนสิงหาคมและกันยายนที่มีการขัดขวางเพิ่มเติม มีห้องพักที่ดีสำหรับการเปรียบเทียบระหว่างเข็มนี้และกันยายน - ตุลาคมของปี 2562
  • ไซต์ฟิชชิ่งนั้นได้รับการฟิชชิ่งไว้ล่วงหน้าอย่างง่ายดายชุด. สิ่งนี้ทำให้ง่ายขึ้นโดยบริการโฮสติ้งฟรี นักแสดงภัยคุกคามคนหนึ่งสามารถสร้างเว็บไซต์จำนวนมากได้ แม้ในช่วงเวลาสั้น ๆ การเข้าถึงนักแสดงที่คุกคามคนหนึ่งจะแพร่กระจายอย่างหนาแน่น หนังสือเล่มนี้สามารถผลิตโดยฟิชเชอร์จำนวนเล็กน้อย
  • 000webhostapp เป็นโฮสต์ฟรียอดนิยมสำหรับกิจกรรม phish ในปี 2019 คิดเป็น 69% ของ phish ที่โฮสต์อย่างอิสระ
  • มีความเสี่ยงที่สังเกตได้จากการฟิชชิ่งทาง SMS2018 ผู้คนจำนวนมากไม่คาดหวังว่าจะมีความเสี่ยงด้านฟิชชิงต่อโทรศัพท์และข้อความเปิดโดยสัญชาตญาณ SMS ระงับโอกาสในการติดตามได้ยากขึ้น ชุดฟิชชิ่งสำหรับโปรแกรม phish มือถือตั้งค่าการเข้าสู่ระบบจำลองสำหรับแอพมือถือที่ผ่านการตรวจสอบในระดับสูง
  • เป็นสิ่งสำคัญที่ต้องจำไว้ว่าการโจมตีแบบฟิชชิ่งยังคงมีอัตราความสำเร็จสูง การหลอกลวงแบบฟิชชิ่งเป็นจังหวัดที่อาชญากรไซเบอร์มือใหม่ พวกเขาใช้การหลอกลวงเหล่านี้เพื่อรวบรวมการเข้าถึงข้อมูลรับรอง พวกเขาจะใช้เพื่อแจกจ่าย ransomware
  • อาชญากรรมที่มีการจัดระเบียบใช้ฟิชชิ่งเพื่อขโมยเงินเป็นล้าน Nation-state ใช้ฟิชชิ่งเพื่อระบุกลยุทธ์และรับข้อมูลภายในเกี่ยวกับสภาพแวดล้อมเป้าหมาย
  • การโจมตีแบบฟิชชิ่งกำลังคืบคลานเข้ามาทุกมุมของโลกดิจิตอล อีเมล์ไม่ใช่เป้าหมายเดียว ทีมเทคโนโลยีต้องเริ่มระวังฟิชชิงในโซเชียลมีเดีย, SMS, แอพมือถือ, การสตรีมและอื่น ๆ สิ่งใดก็ตามที่สามารถแปลงเป็นดิจิทัลจะถูกฟิชชิ่งในบางจุด

ทำลายมันลง

แม้จะมีรูปแบบทั่วไปบางอย่างก็ไม่มีฟิชชิงสองแบบหลอกลวงเหมือนกัน พวกเขามักจะคล้ายกัน แต่มักจะมีข้อผิดพลาดหนึ่งอย่างในระบบที่ทำให้ตรวจจับได้ยาก เราต้อง จำกัด พฤติกรรมทั่วไปให้แคบลงเพื่อให้ได้รับการปกป้อง มันไม่ได้เกี่ยวกับการดูอัตราสถิติอาชญากรรมเท่านั้น มันเกี่ยวกับการเข้าไปอยู่ในหัวฟิชเชอร์ คิดเหมือนฟิชเชอร์เพื่อหลีกเลี่ยงการหลอกลวง

ไซแมนเทครวบรวมรายงานการวิจัยเรื่องภัยคุกคามความปลอดภัยทางอินเทอร์เน็ตในเดือนกุมภาพันธ์ 2562 นี่คือสิ่งที่พวกเขาค้นพบเกี่ยวกับฟิชชิง:

ตัวย่ออีเมล์ธุรกิจประนีประนอม เหตุการณ์ฟิชชิ่งทางอีเมลของ BEC ในปี 2560-2562 มีการใช้คำค้นหาทั่วไปร่วมกัน ด้านล่างจะแสดงกราฟเป็นอันดับความถี่และเปอร์เซ็นต์การใช้งานที่เพิ่มขึ้น

คำ อัตราการใช้ที่เพิ่มขึ้น

</ p>
ด่วน8.0
ขอร้อง5.8
สิ่งสำคัญ5.4
การชำระเงิน5.2
ความสนใจ4.4

การเติบโตต่ำกว่า 4.0

</ p>
การชำระเงินที่โดดเด่น4.1
ข้อมูล3.6
การปรับปรุงที่สำคัญ3.1

การเติบโตต่ำกว่า 3.0

</ p>
เรียน2.3
การซื้อขาย2.3

เราสามารถดูได้จากสถิติเหล่านี้ที่หลอกลวงฟิชชิ่งมีความซับซ้อนมากขึ้น พวกเขากำลังขอ "ความสนใจ" "ความสนใจ" ในอัตราที่สูงกว่าที่พวกเขาขอให้โอนเงินแบบไม่ต้องรอ นี่หมายความว่าฟิชเชอร์มีความคุ้นเคยกับวิธีการป้องกันการฉ้อโกงที่เปลี่ยนแปลงไป พวกเขากำลังมองหาช่องโหว่ในกลยุทธ์ต่อต้านฟิชชิ่ง

การพัฒนาผู้ที่ตกเป็นเหยื่อฟิชชิ่งที่แข็งแกร่ง

ดังนั้นเราสามารถเห็นชนิดของลิ้นศัพท์แสงฟิชชิ่งใช้จากแผนภูมิด้านบนเหล่านี้ พวกเขาใช้ภาษานี้กับใคร พวกเขาจะกำหนดเป้าหมายว่าใครน่าจะเปิดอีเมลด้วยภาษาประเภทนี้ในหัวเรื่องหรือเนื้อหาข้อความมากที่สุด

เพื่อให้เข้าใจว่าเราจะต้องพัฒนาความเข้าใจที่ชัดเจนว่าใครคือผู้ที่ตกเป็นเหยื่อของการโจมตีด้วยฟิชชิงในปี 2560-2562

ธุรกิจขนาดเล็กถึงขนาดกลางบนกระดานชนวนที่จะฟิชชิ่ง

การวิจัยของไซแมนเทคเปิดเผยอัตราอีเมลฟิชชิ่งต่อขนาดของรูปแบบธุรกิจนั้นสูงที่สุดในช่วงธุรกิจขนาดกลาง ธุรกิจที่มีจำนวนฟิชชิ่งจำนวนสูงสุดมีพนักงานราว 1,001-1500 คน จากผู้ใช้ที่อยู่ในช่วงขนาดนั้น 56 คนจาก 1,001-1,500 คนเป็นเป้าหมาย ช่วงนี้อยู่ระหว่าง 3.73-5.59% ของพนักงานสำหรับธุรกิจในช่วงขนาดนี้

ไซแมนเทคยังพบว่า 48% ของทั้งหมดที่เป็นอันตรายอีเมลเป็นไฟล์งาน พวกเขามักจะแนบไฟล์ อีเมลจะถูกปลอมแปลงเป็นการแจ้งเตือนซอฟต์แวร์ธุรกิจข้อมูลการทำธุรกรรมเช่นใบแจ้งหนี้หรือใบเสร็จรับเงิน ไฟล์สำนักงานที่แนบมาจะมีสคริปต์ที่เป็นอันตราย การเปิดอีเมลจะดาวน์โหลดรหัสสคริปต์และทำการถ่ายโอนมัลแวร์ไปยังระบบสำนักงาน

ดังนั้นเราจะเห็นได้จากด้านบนว่ามีเพียงเล็กน้อยเท่านั้นร้อยละของผู้คนใน บริษัท เหล่านี้ถูกกำหนดเป้าหมาย หากมีขนาดใหญ่ขึ้นความสงสัยจะแพร่กระจายเร็วขึ้น ทีมสำนักงานทั้งหมดจะมีโอกาสสูงที่จะก่อวินาศกรรมการโจมตี ร้อยละขนาดเล็กของพนักงานเป้าหมายต้องมีเหตุผลที่ดีในการเปิดอีเมลที่ติดไวรัส

ร้อยละขนาดเล็กของพนักงานเป้าหมายทำงานในด้านการเงินและทรัพยากรบุคคล

สลับกลับไปเป็นข้อค้นพบของ Phishlab สำหรับ2018-2019 98% ของการโจมตีในกล่องจดหมายของผู้ใช้ไม่มีมัลแวร์ หลอกลวงฟิชชิ่งกล่องจดหมายส่วนใหญ่ของปี 2018 คือการขโมยข้อมูลประจำตัวและการหลอกลวงทางอีเมล ในปี 2561 สิ่งที่มีประสิทธิภาพที่สุดคือการใช้กลอุบายทางการเงินและทรัพยากรบุคคลและการหลอกลวงทางอี - คอมเมิร์ซ เหยื่อเหล่านี้ทำงานได้ตามเป้าหมายขององค์กร 83.9% ของการโจมตีเหล่านี้มีเป้าหมายไปยังห้าอุตสาหกรรมหลัก การโจมตีเหล่านี้เป็นการกำหนดเป้าหมายของข้อมูลรับรองสำหรับบริการทางการเงินอีเมลคลาวด์การชำระเงินและบริการ SaaS

จากนี้เราจะเห็นได้ว่าเปอร์เซ็นต์เล็ก ๆของฐานพนักงานเป้าหมายคือผู้ที่อยู่ในบทบาทการสื่อสารองค์กร นี่คือคนทรัพยากรบุคคลและผู้จัดการทางการเงิน ประเภทที่แน่นอนที่จะเปิดอีเมลที่มีข้อความ“ เร่งด่วน” อย่างรวดเร็ว

คนกลุ่มนี้ได้รับการฝึกฝนมาอย่างดีการหลอกลวงทางการเงินใช่ไหม ดังนั้นหากพวกเขากำลังล่อเหยื่อการโจมตีเหล่านี้มีความซับซ้อนระดับสูง พวกเขาจะมีความโปร่งใส ฝ่ายทรัพยากรบุคคลหรือพนักงานการเงินจะไม่สามารถตรวจพบสิ่งที่น่าสงสัยด้วยอีเมลได้อย่างรวดเร็ว ทำไมถึงเป็นอย่างนั้น?

สำหรับขอบเขตของการศึกษาของไซแมนเทคเนื้อหาของไฟล์แนบอีเมลที่เป็นอันตรายจำนวนสูงสุดคือสคริปต์ที่ 47.5% ตามด้วยไฟล์ปฏิบัติการและไฟล์แนบอื่น ๆ

สคริปต์ฟิชชิ่งคืออะไร

ดังนั้นสคริปต์คืออะไร? สิ่งนี้ทำให้ระบบไอทีของคุณประนีประนอมได้อย่างไร

สคริปต์เป็นรหัสของแฮ็กเกอร์ฟิชชิ่งจะเขียนที่จะทำงานในพื้นหลังของอีเมลที่ทีม HR เปิด ไม่จำเป็นต้องมีไวรัสใด ๆ ในนั้นที่จะเป็นอันตราย มันจะหาวิธีในการสอดแนมในระบบของคุณ แฮกเกอร์มักใช้สิ่งนี้เพื่อขโมยข้อมูลทางการเงินจากภายในระบบ

แฮกเกอร์จะใช้สคริปต์ที่ซับซ้อนในงานฟิชชิ่ง ยิ่งเทคนิคฟิชชิ่งมีความซับซ้อนมากเท่าใดสคริปต์ก็ยิ่งมีความหลากหลายมากขึ้นเท่านั้น แนวโน้มรายการโปรดในบรรดาแฮกเกอร์ที่สามารถสังเกตได้ถูกเขียนใน Python และ Ruby

กรณีศึกษาจริง

ตอนนี้เราเข้าใจช่วงเป้าหมายและการตกเป็นเหยื่อของการโจมตีแบบฟิชชิงเราต้องดูกรณีที่น่าอับอายที่สุดบางส่วนของปี 2562 เป็นการดีที่จะแยกแยะสิ่งที่เกิดขึ้นกับคนอื่นเพื่อหลีกเลี่ยงข้อผิดพลาดเดียวกัน ด้วยวิธีนี้การโจมตีเหล่านี้อาจหมายถึงบางสิ่งที่มากกว่าแค่การโจมตีและการดำเนินธุรกิจที่อาจทำให้พวกเขาเสียค่าใช้จ่าย

บางส่วนของเพลงฮิตเหล่านี้อยู่ใกล้เกินไปเพื่อความสะดวกสบายและล่าสุด กรณีที่น่าอับอายดังกล่าวเกิดขึ้นกับเราผ่านรายงานการดูแลสุขภาพที่เพิ่มขึ้นในเดือนสิงหาคม 2562

การโจมตีฟิชชิงของโรงพยาบาลเพรสไบทีเรียนที่ทำลายข้อมูลของผู้ป่วย 183K

การโจมตีแบบฟิชชิ่งที่โรงพยาบาลเพรสไบทีเรียนห่วงโซ่สัมผัสทั้งผู้ป่วยและสมาชิกแผนสุขภาพ สิ่งนี้เกิดขึ้นในเครือข่ายอินทิกรัรวม รอยแตกถูกค้นพบเมื่อวันที่ 6 มิถุนายนที่ Nine-Hospital บัญชีอีเมลที่เปิดเผยรวมถึงข้อมูลรับรองผู้ป่วย ชื่อสมาชิกแผนสุขภาพหมายเลขประกันสังคมวันเดือนปีเกิดและข้อมูลทางคลินิกและแผนข้อมูลลับถูกเปิดเผย

ทีมที่ Presbyterian ไม่พบการใช้งานที่เป็นอันตรายของข้อมูลที่ถูกเก็บเกี่ยว พวกเขายังไม่สามารถระบุได้ว่าฟิชเชอร์ได้เข้าถึง EHR หรือระบบการเรียกเก็บเงินของเพรสไบทีเรียนหรือไม่

ไม่ได้หมายความว่าการโจมตีไม่มีผลที่ตามมาแม้ว่า ในความเป็นจริงการโจมตีแบบนี้แย่กว่าจริง ผู้ที่ตกเป็นเหยื่อสามารถเปลี่ยนข้อมูลทางการเงินและข้อมูลประจำตัวของพวกเขาด้วยความอดทน อย่างไรก็ตามข้อมูลสามารถนำไปใช้ซ้ำเพื่อการฉ้อโกงและขายได้

การโจมตีที่คล้ายกันที่แมสซาชูเซตส์ทั่วไป

การโจมตีแบบฟิชชิงเปิดตัวในวันที่ 9 พฤษภาคม นั่นหมายความว่าอยู่ในระบบเป็นเวลาเกือบ 2 เดือนก่อนที่จะถูกตรวจพบ

ไดรฟ์ด้านการดูแลสุขภาพยังรายงานการโจมตีโรงพยาบาลทั่วไปแมสซาชูเซตส์ในเดือนสิงหาคม การโจมตีนั้นเกี่ยวข้องกับโปรแกรมคอมพิวเตอร์สองโปรแกรม นักวิจัยในแผนกประสาทวิทยาได้ใช้พวกเขา ข้อมูลด้านสุขภาพส่วนบุคคลสำหรับผู้ป่วยมากกว่า 10,000 รายถูกเปิดเผยผ่านการโจมตี การละเมิดนี้ถูกค้นพบเร็วกว่าหนึ่งในโรงพยาบาลในนิวเม็กซิโก การโจมตีเปิดตัวประมาณวันที่ 10-16 มิถุนายน (วันที่แน่นอนไม่ได้ระบุ) โรงพยาบาลค้นพบมันในวันที่ 24 มิถุนายน

การซื้อกลับบ้านจากกรณีเหล่านี้

ในปี 2019 เราเห็นรูปแบบการดูแลสุขภาพสถานประกอบการ เนื่องจากการใช้ข้อมูลมีความซับซ้อนมากขึ้นในปี 2562 มูลค่าของข้อมูลจึงเพิ่มขึ้น ดังนั้นการขโมยข้อมูลเองจึงมีค่ามากกว่าในปีที่ผ่านมาเมื่อฟิชเชอร์สนใจที่จะทำเงินด้วยตัวเอง

การพัฒนาโปรไฟล์อาชญากรรมสำหรับฟิชเชอร์

การทำความเข้าใจกับเหยื่อวิทยาที่อยู่เบื้องหลังฟิชชิ่งคือสิ่งสำคัญ. ถึงกระนั้นก็มีงานเพียงครึ่งเดียว ในการหยุดฟิชเชอร์คุณต้องคิดเหมือนฟิชเชอร์ พวกเขาเป็นใคร? แรงจูงใจสำหรับอาชญากรรมฟิชชิ่งของพวกเขาคืออะไร

ปรากฎว่าฟิชชิ่งเป็นวิวัฒนาการของphreaking Phreaking เป็นชื่อที่พวกเขามอบให้กับแฮกเกอร์โทรคมนาคม ฟิชเชอร์เป็นเพียงการตอบโต้พังก์ไซเบอร์ของโจรตัวตนคลาสสิก หากเรามุ่งเน้นไปที่สิ่งนั้นเราสามารถสร้างประวัติอาชญากรรมที่จะช่วยให้เข้าใจแรงจูงใจที่อยู่เบื้องหลังฟิชเชอร์ได้ดีขึ้น

กระทรวงยุติธรรมของสหรัฐอเมริกาใช้เวลาหลายทศวรรษในการสำรวจและพัฒนาโปรไฟล์อาชญากรรมเพื่อขโมยตัวตนโดยทั่วไป

เช่นเดียวกันศูนย์การจัดการข้อมูลผู้ใช้และการคุ้มครองข้อมูลได้รวบรวมข้อมูลกรณีของรัฐบาลกลางตั้งแต่ปีพ. ศ. 2551-2556 เพื่อศึกษาการขโมยข้อมูลส่วนตัว เผยแพร่ในปี 2558 คุณสามารถอ่านได้ที่นี่

เปรียบเทียบการศึกษา CIMI 2015 กับขโมยข้อมูลประจำตัวกับ 2019 ฟิชเชอร์

ในการวิจัย CIMI กรณีผู้กระทำผิดที่สูงที่สุดสำหรับการขโมยข้อมูลประจำตัวและอาชญากรรมที่เกี่ยวข้องเช่นธนาคารและการฉ้อโกงภาษีมาจากฟลอริดา ตามมาด้วยรัฐแคลิฟอร์เนียในฐานะผู้กระทำผิดที่มีอัตราร้อยละสูงสุดเป็นอันดับสอง

5 รัฐที่มีจำนวนสูงสุดของการโจรกรรมข้อมูลส่วนตัวมีดังนี้:

  • ฟลอริด้า
  • แคลิฟอร์เนีย
  • เท็กซัส
  • นิวเจอร์ซี
  • จอร์เจีย

ข้อเท็จจริงที่น่าสนใจอย่างหนึ่งที่ควรทราบก็คือสิ่งเหล่านี้ทั้งหมดรัฐมีเมืองชายหาด ทั้งหมดเป็นแหล่งท่องเที่ยวและธุรกิจ หากเราเปรียบเทียบความจริงนี้กับแนวโน้มของฟิชเชอร์เราสังเกตว่าอุตสาหกรรมที่ฟิชเชอร์กำหนดเป้าหมายเช่นการต้อนรับและการเงินมักจะอยู่ในท้องถิ่นของพวกเขา นักต้มตุ๋นและตัวตนที่เป็นตัวตนน่าจะคุ้นเคยกับเหยื่อที่พวกเขาตกเป็นเป้าหมายในกรณีเหล่านั้น

สำหรับกลุ่มอายุผู้กระทำความผิดการศึกษาพบว่าเพิ่มขึ้นในสองทศวรรษที่ผ่านมาของผู้กระทำความผิดวัยกลางคน ถึงกระนั้น 36.7% ของผู้กระทำความผิดการโจรกรรมข้อมูลสำหรับปี 2550 มีอายุระหว่าง 25-34 ปี

ผู้กระทำความผิดที่พบในการศึกษาครั้งนี้ 86.7% เป็นผู้ที่อาศัยอยู่ตามกฎหมายในประเทศสหรัฐอเมริกา

ในขณะนั้นมีเพียง 6.1% ของอาชญากรขโมยข้อมูลประจำตัวที่เป็นคนต่างด้าวที่ผิดกฎหมาย

หนึ่งในสามของขโมยตัวตนเป็นเพศหญิง ซึ่งหมายความว่าในปี 2007 สถิติขโมยตัวตนของผู้ชายที่โดดเด่น สิ่งนี้ไม่ได้เปลี่ยนแปลงสำหรับการอัพเดต 2015 ในการศึกษา แต่สถิติการขโมยข้อมูลส่วนตัวเพิ่มขึ้น

ในปี 2550 มีการขโมยข้อมูลประจำตัวมากขึ้นซึ่งดำเนินการเป็นส่วนหนึ่งของเครือข่ายของนักต้มตุ๋นมากกว่าเป็นคนเดียว ย้อนหลังไปถึงปีพ. ศ. 2550 มีการใช้อินเทอร์เน็ตจำนวนมากในการขโมยข้อมูลประจำตัว สิ่งนี้แสดงให้เราเห็นว่าอาชญากรมีแนวโน้มที่จะเป็นขโมยตัวตนในกรณีปกติก็น่าจะเป็นฟิชเชอร์ด้วย

ผลประโยชน์กลุ่มของการหลอกลวงข้อมูลรับรอง _ ผลตอบแทนจากฟิชชิง

บ่อยครั้งที่การฉ้อโกงข้อมูลเฉพาะตัวเป็นสามี / ภรรยาทีม. นอกจากนี้กลุ่มที่มีส่วนร่วมในการโจมตีตัวตนแบบฟิชชิงในการศึกษานี้ก็เรียกใช้การฉ้อโกงนักช็อป พวกเขาขโมยข้อมูลบัตรเครดิตจากผู้ที่ตกเป็นเหยื่อออนไลน์ จากนั้นพวกเขาแปลงข้อมูลที่ถูกขโมยเป็นบัตรเครดิตปลอม พวกเขาจะใช้บัตรเครดิตเพื่อซื้อสินค้าปลีกจำนวนมาก จากนั้นพวกเขาจะส่งคืนหรือขนส่งรายการเหล่านี้เพื่อแปลงเป็นเงินสด พวกเขาจะเอาเปรียบผู้ติดยาเสพติดและคนไร้ที่อยู่ด้วยการแลกเปลี่ยนเงินสดที่พวกเขาเก็บเกี่ยวผ่านการฉ้อโกงเพื่อซื้อหมายเลขประกันสังคมและข้อมูลประจำตัวอื่น ๆ

พวกเขาจะใช้ข้อมูลประจำตัวของคนเหล่านี้ผู้ใช้ระบบล้มเหลวเพื่อรับใบขับขี่ปลอมและข้อมูลรับรองปลอมอื่น ๆ พวกเขาจะใช้ข้อมูลประจำตัวใหม่เหล่านี้เพื่อสมมติตัวตนในสถานะที่อยู่อาศัยบุคคลที่ถูกเอารัดเอาเปรียบจะเป็นถ้าพวกเขาถูกบันทึกไว้ จากนั้นพวกเขาจะใช้ข้อมูลประจำตัวเหล่านี้เพื่อสร้างบัญชีธนาคารปลอม พวกเขาสามารถปลอมเช็คจากบัญชีเหล่านี้

โจรตัวตนในการศึกษาเก่าแสดงรูปแบบการใช้ข้อมูลตัวตนที่ถูกขโมยเพื่อก่ออาชญากรรมอื่น ๆ ที่เกี่ยวข้องกับการฉ้อโกง

ในการศึกษาครั้งนี้มักตกเป็นเหยื่อการโจรกรรมข้อมูลเป็นคนแปลกหน้ากับโจร การอัปเดตในยุค 2015 ของการศึกษาครั้งนี้แสดงให้เห็นว่าบ่อยครั้งที่ความสัมพันธ์ระหว่างผู้กระทำผิดกับเหยื่อคือลูกค้าและลูกค้า

เรารู้จากรายงานนี้ว่าคนเหล่านี้เป็นมักทำหน้าที่เป็นกลุ่มเซลล์ภายใน พวกเขาได้รับประโยชน์จากการก้าวไปข้างหน้ากับรัฐบาลและจากการใช้ประโยชน์จากเป้าหมายที่ง่าย ในช่วงหลายปีที่ผ่านมาโปรไฟล์ของผู้ที่ตกเป็นเหยื่อยังไม่ได้รับการพิจารณาด้วยหิน การหลอกลวงแบบฟิชชิ่งที่มีการเข้าถึงอินเทอร์เน็ตเพิ่มขึ้นนั้นเป็นสาเหตุให้อัตราเป้าหมายสูงขึ้น พวกเขาจะมองหาคนคนหนึ่งในธุรกิจที่มีการประนีประนอมจะกวาดกิจการทั้งหมดไปสู่การหลอกลวง

บทเรียนในการฟิชชิงจากแฮกเกอร์เอง

ดังนั้นตอนนี้เรามีผู้ประสบภัยที่น่ากลัวการโจมตี เรารู้ว่าคนที่แน่นอนที่เราต้องฝึกหนักสำหรับเหตุการณ์เหล่านี้ นอกจากนี้เรายังทราบว่ากลุ่มโฟกัสใดที่ต้องรับการตรวจและกลั่นกรองการคุกคามจากภายใน

ตอนนี้มันอาจช่วยในการสร้างอาชญากรวิธีการสำหรับการโจมตีตัวเอง รายละเอียดที่แน่นอนของการหลอกลวงแบบฟิชชิ่งคืออะไร เราศึกษาวิธีการสอนโดย Pentest Geek กลุ่มแฮ็คที่มีจรรยาบรรณที่ใช้สถานการณ์จำลองและการแฮ็กจำลองเพื่อทำหน้าที่เหมือนเครื่องมือฝึกซ้อมดับเพลิงสำหรับทีมธุรกิจ พวกเขามีคำแนะนำที่สมบูรณ์เกี่ยวกับกระบวนการโจมตีของฟิชชิง พวกเขาเผยแพร่เมื่อวันที่ 18 กันยายน 2019

กระบวนการทีละขั้นตอนสำหรับการโจมตีแบบฟิชชิ่งทั่วไปจะมีลักษณะดังนี้:

  • ระบุที่อยู่อีเมล

สิ่งแรกที่ฟิชชิ่งของคุณกำลังทำคือระบุรายการอีเมล พวกเขาต้องพิจารณาอย่างชัดเจนว่าพวกเขาต้องการส่งอีเมลเหล่านี้ไปที่ใด ในการทำเช่นนี้พวกเขาจะใช้บริการเช่น Jigsaw.com จิ๊กซอว์จะระบุอีเมลโดยอัตโนมัติสำหรับฟิชเชอร์ การใช้ Jigsaw, phisher จะได้รับการสนับสนุนจากฐานข้อมูลและสามารถส่งออกความรู้นี้ไปยังไฟล์ CSV ระบบที่ Jigsaw จะพยายามบล็อกสคริปต์นี้ แฮ็กเกอร์จะทำงานในเวอร์ชั่นล่าสุดที่มีอยู่ พวกเขาจะดำเนินการจากบัญชี jigsaw.com ฟรี พวกเขาจะผ่านการรับรองของพวกเขาเป็นข้อโต้แย้งใน cil

ตัวเลือกอื่นคือ Harvester Harvester เป็นสคริปต์ Python ที่เป็นส่วนหนึ่งของ BackTrack5 และอยู่ที่ / pentest / enumeration / theharvester สคริปต์นี้สามารถค้นหาได้อย่างรวดเร็วในเสิร์ชเอ็นจิ้นต่างๆ ตามชื่อหมายถึงมันจะเก็บเกี่ยวที่อยู่อีเมลที่ระบุที่พบ

  • หลีกเลี่ยงระบบป้องกันไวรัส

ฟิชเชอร์จะทำการศึกษาโปรแกรมป้องกันไวรัสของคุณระบบ. พวกเขาจะต้องรู้ว่าพวกเขากำลังเผชิญกับระบบใดเพื่อที่พวกเขาจะได้พบจุดอ่อน การหลีกเลี่ยงโปรแกรมป้องกันไวรัสเป็นช่องโหว่ที่นักวิ่งสคริปต์เหล่านี้มีในการติดฐานข้อมูลข้อมูลลับของคุณ วิธีหนึ่งคือการสอดแนมแคช DNS ของคุณ พวกเขาสามารถดูประเภทของไวรัสที่เหยื่อใช้จากแคช DNS

เมื่อพวกเขาได้ระบุประเภทของไวรัสที่ธุรกิจใช้แฮ็กเกอร์จะดาวน์โหลดระบบเดียวกันหรือคล้ายกัน พวกเขาจะศึกษาด้วยตัวเองเพื่อจัดทำแผนการที่ดีที่สุดในการเจาะเข้าไป

  • การใช้การกรอง egress

ฟิชชิ่งนั้นจะต้องเลือก aน้ำหนักบรรทุก รายการโปรดบางรายการเป็น reverse_https หรือ reverse_tcp_all_ports แฮกเกอร์ตัวที่สองนี้ไม่คุ้นเคยกับแฮกเกอร์ระดับล่างถึงระดับกลาง ในสาระสำคัญ reverse_tcp_all_ports ใช้ตัวจัดการ TCP ย้อนกลับและทำงานร่วมกับ stagers“ allports” มันเป็นเหมือนสายดักฟัง มันฟังพอร์ต TCP เดียว จากนั้นระบบปฏิบัติการจะเปลี่ยนเส้นทางการเชื่อมต่อขาเข้าทั้งหมดบนพอร์ตทั้งหมดไปยังพอร์ต“ Listen”

แฮกเกอร์มักจะใช้ระบบที่ใช้ Linux ระบบปฏิบัติการนี้จำเป็นต่อส่วนทางเทคนิคที่หนักกว่าของกระบวนการนี้ ตัวกรองกำลังจับข้อมูลสำคัญจากระบบเหยื่อสำหรับแฮกเกอร์ ในเวลาเดียวกันพวกเขาสามารถใช้การแฮ็คบน Linux เพื่อเข้าสู่ระบบจากระยะไกล พวกเขายังใช้ระบบ reverse-https เหล่านี้เพื่อซ่อนทราฟฟิกในระบบของคุณ ระบบป้องกันการบุกรุกมีช่วงเวลาที่ยากลำบากในการตรวจสอบสถานะที่เป็นอันตรายเนื่องจากดูเหมือนว่าปริมาณการใช้ HTTPS ปกติ วิธีเดียวที่แฮ็กเกอร์จะถูกจับได้ในการกระทำในกรณีนี้คือถ้า บริษัท กำลังทำการตรวจสอบแพ็คเก็ตลึกด้วยการลอก SSL

  • เลือกสถานการณ์ฟิชชิ่งอีเมล

จากนั้นบิตที่ง่ายที่สุดมา แฮ็กเกอร์จะพบเทมเพลตและสถานการณ์จำลองที่ใช้เป็นเหยื่อล่ออีเมลที่สมบูรณ์แบบ โปรดจำไว้ว่าในสถิติล่าสุดแฮ็กเกอร์มักจะตั้งเป้าหมายที่ประมาณ 3-5% ของพนักงานธุรกิจขนาดเล็กถึงขนาดกลาง พวกเขากำลังจะไปหลังจากบทบาทการจัดการข้อมูลรับรองเช่น HR หรือการเงิน พวกเขาจะโพสต์อีเมลที่ดูเหมือนว่ามาจากเครือข่ายธนาคารธุรกิจ อีเมลเหล่านี้จะถูกระบุว่าเป็นรายงาน "เร่งด่วน" ที่ต้องการความสนใจโดยทันที

  • พิมพ์พร็อกซีเซิร์ฟเวอร์เว็บ

แฮกเกอร์จะระบุว่าเว็บพรอกซีนั้นคืออะไรเซิร์ฟเวอร์เป้าหมายที่เหยื่อกำลังใช้งาน เว็บพรอกซีเซิร์ฟเวอร์กำลังบล็อกเครือข่ายธุรกิจไม่ให้เยี่ยมชมบางไซต์ ระบบเหล่านี้บางระบบติดตั้งระบบป้องกันไวรัส ซึ่งหมายความว่าเว็บพร็อกซีเซิร์ฟเวอร์สามารถบล็อกผู้ที่ตกเป็นเหยื่อจากการดาวน์โหลดไฟล์ปฏิบัติการที่ฟิชเชอร์ได้ส่งไป ฟิชเชอร์จะต้องหาวิธีหลีกเลี่ยงสิ่งนี้เพื่อให้ได้สิ่งที่ต้องการ พวกเขาจะลงทุนในการหลอกลวงโดยการซื้อใบรับรอง SSL ที่ถูกต้องสำหรับเว็บไซต์ที่เป็นอันตราย ซึ่งหมายความว่าเมื่อผู้ใช้ที่ตกเป็นเหยื่อเข้าชมไซต์ที่ได้รับการรับรอง SSL อุโมงค์ที่เข้ารหัสจะถูกส่งกลับไปยังการหลอกลวงแบบฟิชชิ่ง

  • ส่งข้อความฟิชชิ่ง

แฮกเกอร์มีตัวเลือกบางอย่างที่นี่ พวกเขาสามารถปลอมแปลงอีเมลหรือซื้อโดเมนจริงเพื่อให้เล่ห์เหลี่ยมมากยิ่งขึ้น

หากพวกเขาเลือกที่จะส่งจากโดเมนที่ถูกต้องแล้วพวกเขามักจะจ่ายเงินในตลาดโดเมนราคาถูก GoDaddy เป็นตัวเลือกการซื้อโดเมนราคาถูกยอดนิยมในขณะนี้ ข้อตกลงการขายบางส่วนสำหรับโดเมนสดมีการระบุไว้ในระดับต่ำเพียง $ 1.17 รวมภาษีและค่าธรรมเนียม

เว็บไซต์ที่ซื้อผ่าน GoDaddy จำนวนมากมีคุณสมบัติทางอีเมลอยู่ แฮ็กเกอร์จะเข้าถึงโดเมน“ สร้างอีเมล” และใช้เพื่อสร้างบัญชีอีเมลสำหรับเว็บไซต์ของพวกเขา

แฮ็กเกอร์จะเข้าไปในรหัสของบัญชีอีเมลของ GoDaddy และเปลี่ยนแปลงข้อมูลที่ระบุว่า "ใครคือ" พวกเขาจะใช้รหัสนี้เพื่อเรียกใช้รูทีนการหลอกลวงแบบหลอกลวงในการหลอกลวงฟิชชิ่ง พวกเขาจะต้องเรียกใช้การตรวจสอบการจับคู่กับเว็บไซต์ที่พวกเขาต้องการที่จะแอบอ้างเพื่อให้แน่ใจว่าทุกอย่างสะท้อนถูกต้องตามกฎหมาย สิ่งนี้ต้องดูสมจริงมากที่สุด

ณ จุดนี้พวกเขาอาจเลือกผู้ให้บริการอีเมลเพื่อทำลายอีเมลฟิชชิง แต่การดำเนินการที่ซับซ้อนยิ่งขึ้นจะเรียกใช้งานได้ตามสคริปต์ที่กล่าวถึงข้างต้น

แฮกเกอร์ใน Pentest Geek รายงานรันสคริปต์โดยใช้ Ruby พวกเขาใช้สคริปต์ Ruby แบบง่าย ๆ ที่เรียกว่า sendmail.rb มันทำให้พวกเขารายการที่อยู่อีเมลพร้อมกับข้อความอีเมลที่พวกเขาส่งออกไป พวกเขาสามารถใช้สคริปต์นี้เพื่อติดตามผู้ใช้ไซต์ฟิชชิ่ง ด้วยสคริปต์ง่ายๆนี้กิจกรรมการติดตามผ่านเว็บไซต์ฟิชชิ่งนั้นง่าย แต่การติดตามการคลิกแต่ละครั้งนั้นยากขึ้น

  • Metasploit / หลายจัดการ

ในบรรดาแฮกเกอร์ Metasploit เป็นที่โปรดปรานตั้งค่าสำหรับเครื่องมือหลายตัวจัดการ พวกเขาชอบเว็บไซต์นี้เพราะช่วยให้พวกเขาตั้งค่าตัวเลือกที่กำหนดเอง ฟิชเชอร์ทุกคนล้วนเกี่ยวกับการปรับแต่งอาชญากรรมของพวกเขา มันทำให้ยากต่อการติดตาม

แฮกเกอร์ที่ Pentest Geek จะสร้างสคริปต์ทรัพยากรขึ้นก่อน พวกเขาทำเช่นนี้ในกรณีที่ผู้ดูแลหลายคนเสียชีวิต สคริปต์นี้จะตั้งค่าสำหรับแฮ็กเกอร์ตามโมเดลที่เกิดขึ้นระหว่างการทดสอบ

แฮกเกอร์จะตั้งค่าตัวจัดการหลายตัวนี้ให้ปกป้องเซสชันของเว็บ พวกเขาจะแก้ไขสิ่งต่าง ๆ เช่น scraper.rb หากใช้รหัส Ruby รหัสนี้ใช้เพื่อระบุข้อมูลที่เป็นส่วนประกอบของการหลอกลวงฟิชชิ่งในขั้นตอนนี้ สิ่งต่างๆเช่นที่อยู่อีเมลข้อมูลระบบแฮชและข้อมูลที่เป็นประโยชน์อื่น ๆ

แฮ็กเกอร์ใช้สิ่งนี้เพื่อจัดการมัลติทาสก์พวกเขาไม่ต้องรอให้แต่ละ stager และเซสชันมาถึง การอนุญาตให้ระบบจัดการงานบางอย่างจะช่วยให้แฮ็กเกอร์แจกจ่ายงานและเรียกใช้แคมเปญที่เข้าถึงได้กว้างขึ้น

ขั้นตอนการต่อต้านฟิชชิ่งเชิงรุก

ตอนนี้คุณรู้ว่าคนเหล่านี้เป็นใคร คุณรู้ว่าพวกเขาต้องการอะไร คุณก็รู้ว่าพวกเขาจะทำอย่างไรเพื่อให้ได้มา ความคิดที่ชัดเจนเกี่ยวกับแรงจูงใจความผิดทางอาญาและผู้ที่ตกเป็นเหยื่อในอุดมคตินำความลึกลับออกมาจากการกระทำของฟิชชิง

นั่นยังไม่เพียงพอที่จะป้องกันการหลอกลวงทั้งหมด คุณจะต้องสร้างขั้นตอนบางอย่างในการสื่อสารทางธุรกิจออนไลน์ของคุณที่ใช้ข้อมูลทั้งหมดนี้

ลงทุนในการป้องกันการฟิชชิงขั้นสูง

ควรชัดเจนแล้วในตอนนี้ว่าไม่มีโปรแกรมป้องกันไวรัสเพียงพอที่จะหยุดการหลอกลวงเหล่านี้ กล่องสแปมที่มีตัวกรองที่แข็งแกร่งไม่เพียงพอ คุณต้องลงทุนในการตรวจสอบแพ็คเก็ตลึกด้วยการปอก SSL นี่เป็นการย้ายเคาน์เตอร์ที่แฮ็กเกอร์ระบุสามารถหยุดวิธีการของตนในขั้นตอนการวางแผนก่อนหน้านี้

นอกจากนี้ยังเป็นการดีที่จะลงทุนในเว็บพร็อกซีที่มีสร้างขึ้นในมาตรการต่อต้านฟิชชิ่ง TechTarget แนะนำให้คุณใช้ระบบตรวจจับการบุกรุกหรือระบบป้องกันมัลแวร์ด้วย ถึงอย่างนั้นไม่ใช่ที่ที่คุณควรหยุดป้องกันจากฟิชชิง TechTarget ยังแนะนำผู้ให้บริการเว็บไซต์ของคุณควรตรวจจับการโจมตีประเภทนี้โดยการตรวจสอบการเชื่อมต่อจำนวนหนึ่งสำหรับ IP ใหม่หนึ่งรายการ ถึงแม้คุณจะต้องคอยจับตาดู การเชื่อมต่อใหม่อาจมาจาก NAT ใหม่หรือพรอกซีที่ถูกต้อง จำนวนการเชื่อมต่อที่น่าสงสัยจากผู้ใช้ไซต์หนึ่งจะต้องใช้กลยุทธ์การตรวจสอบที่เพิ่มขึ้น

หากคุณได้รับอีเมลที่น่าสงสัยจากธนาคารของคุณให้ติดต่อแผนกหลอกลวง

เราเห็นแล้วว่าแฮ็กเกอร์ฟิชชิ่งมักจะใช้สถาบันการเงินที่ถูกกฎหมายเป็นแม่แบบของการประนีประนอม หากแผนกทรัพยากรบุคคลหรือแผนกการเงินของคุณได้รับและส่งอีเมลจากธนาคารของ บริษัท หรือธนาคารอื่นนั่นอาจเป็นปัญหาในตัวเอง โดยปกติธนาคารจะไม่ติดต่อกับลูกค้าโดยตรง หากพวกเขามีคำถามเกี่ยวกับธุรกรรมหรือสิ่งที่ถูกตั้งค่าสถานะ

ฟลอริด้าได้พัฒนาเหยื่อโจรกรรมข้อมูลประจำตัวเนื่องจากความผิดทางสถิติของอาชญากรรมประเภทนี้ในรัฐของพวกเขา พวกเขาแสดงรายการเครดิตบูโรที่สำคัญสามแห่งเป็นสถานที่ที่จะแจ้งเตือนหากคุณคาดว่าการละเมิดระบบ คุณสามารถให้พวกเขาวาง "การแจ้งเตือนการฉ้อโกง" ในบัญชีของคุณ จากนั้นคุณสามารถขอรายงานเครดิตของคุณเพื่อดูพฤติกรรมที่ฉ้อโกง คุณสามารถทำได้ทันทีหากพนักงานใน บริษัท ของคุณเปิดอีเมลโดยตรงจากเจ้าหนี้หรืออีเมลธนาคารที่ถูกส่งไปนอกการติดต่อปกติกับฝ่ายบริการของธนาคาร

พวกเขาแนะนำให้คุณติดต่อกับการฉ้อโกงหน่วยงานของเจ้าหนี้และธนาคารและสถาบันการเงินของคุณ คุณควรให้พวกเขาทั้งหมดวางบัญชีของคุณในรายการเฝ้าดูการฉ้อโกงในขณะที่คุณฝ่าฝืน

ความคิดสุดท้าย

ฟิชชิ่งจะไม่ไปทุกที่ในไม่ช้า นั่นเป็นเพราะการฉ้อโกงข้อมูลไม่ได้เกิดขึ้นที่ไหน มันค่อนข้างโชคร้าย แต่อย่างไรก็ตามทีมที่ได้รับการฝึกฝนมาอย่างดีมีความกลัวเพียงเล็กน้อย

วิธีที่จะเป็นอิสระ VPN สำหรับ 30 วัน

ถ้าคุณต้องการ VPN อยู่ในการแข่งขันเพื่อความรัตอนที่เดินทางสำหรับตัวอย่างเช่นคุณสามารถไปด้านบนได้อันดับ VPN ฟรีๆ ExpressVPN วมถึง 30 วันเงิน-กลับไปรับรองว่า. คุณจะต้องจ่ายสำหรับสมัครสมาชิกมันเป็นความจริงแต่มันจะอนุญาตให้ เต็มไปด้วเข้าใช้งานสำหรับ 30 วันแล้วคุณยกเลิกสำหรับทั้งคืนเงิน. พวกเขาไม่มีคำถามถามคำขอยกเลิกข้อกำหนดชีวิตเพื่อนชื่อของมัน.

ความคิดเห็น