- - 2019’da Kimlik Avı İstatistikleri ve Trendler [2020 için Tahmin]

Kimlik Avı İstatistikleri ve 2019 Yılındaki Eğilimler [2020 İçin Tahmin]

Şimdi 2019'un sonlarına yaklaşıyoruz. Bu yıl şimdiye kadar inovasyonda verimli bir kırılma olmuştur. İşletmeler artık her zamankinden daha fazla, maaş bordrosundan akıllı sözleşmelere kadar her şeyi işlemek için dijital dünyaya yöneliyorlar. O zaman sürpriz olmaz, kimlik avı dolandırıcılığının canlı ve iyi olması.

Yine de, phishing, biraz belirsiz bir terimdir.Bu yıl oldu dijital sahtekarlık etkinliği. 2019’da kimlik avını nasıl kırabiliriz? Bu yılın geri kalanında neye karşı olduğumuzu anlamak için belirli gerçeklere, istatistiklere ve jargona bakmamız gerekiyor. Ayrıca, 2019’da son yıllardan geçen modelleri karşılaştırmamız gerekiyor. Bu, 2020’nin kimlik avı olaylarını tahmin etmemize yardımcı olacak.

Kimlik Avı İstatistikleri ve 2019 Trendleri [2020 için Tahmin]

Kimlik avı saldırısı tanımlama

E-posta yoluyla basit bir phishing saldırısı gerçekleşecekmesajlar ve reklamlar. Genellikle, bu e-postalar, alıcının bilgisayar sistemini tehlikeye atacak bir bağlantı veya dosya içerir. Genellikle, bu saldırılar, hedeflenen kurbanın zaten aktif olduğu bir uygulamaya yasal olarak giriş yapmış gibi görünen bir giriş sayfasına yönlendirilir. Bu giriş sayfası Gmail gibi ortak bir e-posta sistemi veya Facebook gibi tanıdık bir sosyal medya tanıtıcısı gibi görünecek.

Bu temel tanımın phishing'i kavram olarak anlamamıza yardımcı olduğunu, bunun yeterli olmadığını unutmayın. Kimlik avı, günlük olarak inanılmaz derecede daha karmaşık hale geliyor.

Bir bakışta gerçekler

2018 ve 2019 arasında tekrarlanankimlik avı düzenleri. Neye karşı çıktığımıza dair bir fikir edinmek için bir bakışta onları gözlemleyebiliriz. Aşağıdakiler, 2018'i 2019 ile karşılaştıran PhishLabs'in raporundan gelir.

  • Normal şartlarda, kimlik avcılarının olduğu gibitek bir finansal kurum. Bu onların saldırıları dışında bir miktar etki sağlar. Kimlik avının hedefli kurbanlarının çoğu dolandırıcılıkta işaret eden bankanın müşterileri olmayacak. Interbanks e-Transfer uyarılarının modellenmesi siber suçlulara çekici geliyor. Bir seferde birkaç farklı banka zincirini hedef almalarına kaldıraç gücü sağlar.
  • Kimlik avı saldırıları, ücretsiz barındırma sitesi kullanımında bir artışa karşılık geliyor. Kimlik avı dolandırıcılık işlemleri 2015 ve 2018 yılları arasında ücretsiz barındırma kullanımlarını% 3.0'dan% 13.8'e çıkardı.
  • Kimlik avı barındırma ilk kez tırmandı2018 ticaret çeyrek. Bundan sonra, birim başına aynı kaldı. Ağustos ayından eylül ayına kadar, ek bir başak olduğu zamanlar hariç. Bu başak ile 2019 Eylül-Ekim ayları arasında karşılaştırma yapmak için iyi bir oda var.
  • Kimlik avı siteleri bir kimlik avı ile kolayca hazırlanırseti. Bu ücretsiz barındırma hizmetleri tarafından kolaylaştırılmıştır. Bir tehdit oyuncusu çok miktarda site üretebilir. Kısa bir süre boyunca bile, bir tehdit aktörünün erişimi büyük ölçüde yayılacaktır. Bu cilt az sayıda kimlik avcısı tarafından üretilebilir.
  • 000webhostapp, 2019’da phish aktivitesinin en popüler ücretsiz sunucusuydu.
  • ’De gözlenebilir bir SMS phishing riski vardı.2018. Birçok kişi, içgüdüsel olarak telefonlarına ve açık metinlerine yönelik bir kimlik avı riski olmasını beklemiyor. SMS, çok daha zor iz potansiyelleri barındırıyor. Mobil kimlik avı programları için kimlik avı kitleri, yüksek düzeyde bir orijinallik seviyesini geçen mobil uygulamalar için sahte giriş bilgisi oluşturur.
  • Kimlik avı saldırılarını hatırlamak önemlidir.hala yüksek bir başarı oranına sahip. Kimlik avı dolandırıcılığı acemi siber suçluların eyaletidir. Bu dolandırıcılıkları kimlik bilgilerine erişmek için kullanıyorlar. Fidye yazılımı dağıtmak için de kullanacaklar.
  • Organize suç, milyonlarca insanı çalmak için kimlik avı kullanıyor. Ulus devletler, stratejileri belirlemek ve hedef ortam hakkında bilgi edinmek için kimlik avı kullanmaktadır.
  • Kimlik avı saldırıları tüm köşelere sürünüyorDijital dünyanın E-posta tek hedef değil. Teknik ekiplerin sosyal medyada, SMS'lerde, mobil uygulamalarda, akışta, vb. Kimlik avı yapmak için izlemeye başlaması gerekir.

Yıkılıyor

Bazı yaygın desenlerde bile, iki kimlik avı yokDolandırıcılar aynı. Genellikle benzerdirler, ancak sistemde tespit edilmelerini zorlaştıran tek bir hata vardır. Korunmak için ortak davranışı daraltmalıyız. Bu sadece suçların istatistiksel oranlarına bakmakla ilgili değil. Kimlik avı kafalarının içine girmekle ilgili. Kimlik avı yapmaktan kaçınmak için bir phishing gibi düşün

Symantec, Şubat 2019’da İnternet Güvenliği Tehdit Raporu için bir araştırma çalışması hazırladı.

İş e-postası Uzlaşma kısaltması. 2017-2019 yılları arasında BEC e-posta kimlik avı olayları ortak anahtar kelimeleri paylaştı. Aşağıda sıklık derecesinde ve kullanım yüzdesinin yükselişinde gösterilmiştir.

Kelimeler Kullanımdaki artış yüzdesi

</ P>
acil8.0
istek5.8
önemli5.4
ödeme5.2
Dikkat4.4

4.0 büyümesinin altında

</ P>
olağanüstü ödeme4.1
bilgi3.6
önemli güncelleme3.1

3.0 büyümenin altında

</ P>
Attn2.3
işlem2.3

Bu istatistiklerden kimlik avı dolandırıcılığını görebiliyoruz.daha sofistike oluyorlar. Düz ödeme ödeme istediklerinden çok daha yüksek oranda “acil” “dikkat” istiyorlar. Bu, kimlik avcının değişen sahtekarlık önleme yöntemlerini bildiğini gösterir. Kimlik avı koruması stratejilerindeki boşlukları arıyorlar.

Güçlü bir kimlik avı mağdurolojisinin geliştirilmesi

Öyleyse, ne tür bir anlaşmanınkimlik avcıları yukarıdaki çizelgelerde kullanılıyor. Bu dili kimlere karşı kullanıyorlar? Konu satırında veya metin gövdesinde bu dilde bir e-posta açma olasılığı en fazla olacağını kim hedeflerdi?

Bunu anlamak için, 2017-2019 kimlik avı saldırılarında kurbanların kim olduğuna dair keskin bir anlayış geliştirmek zorunda kalacağız.

Slate üzerinde küçük ila orta ölçekli işletmeler

Symantec’in araştırması e-posta oranını ortaya çıkardıİşletme modelinin büyüklüğüne göre kimlik avı, orta ölçekli işletme aralığında en yüksektir. Kimlik avı sayısı en fazla olan işletmeler yaklaşık 1.001-1500 çalışana sahipti. Bu büyüklük aralığındaki kullanıcılar arasında, 1.001-1.500 çalışanın 56'sı hedef olmuştur. Bu, bu büyüklükteki işletmeler için çalışanların% 3,73-5,59 arasında değişmektedir.

Symantec ayrıca tüm kötü amaçlı yazılımların% 48'ini buldue-postalar çalışma dosyalarıdır. Genellikle dosya eklenirler. E-posta, bir ticari yazılım bildirimi, işlem bilgisi, fatura veya makbuz olarak gizlenecektir. Ekli ofis dosyaları daha sonra kötü amaçlı komut dosyası içerecektir. E-postayı açmak komut dosyasını indirir ve kötü amaçlı yazılımın ofis sistemlerine aktarılmasını tamamlar.

Yani yukarıdan görebiliriz ki sadece küçük birBu şirketlerdeki insanların yüzdesi hedefleniyor. Çok daha büyük olsaydı, şüphe daha hızlı yayılırdı. Tüm ofis ekibi saldırıyı sabote etmek için daha yüksek bir şansa sahip olacaktı. Hedeflenen çalışanların bu küçük yüzdesinin, virüslü e-postaları açmak için sağlam bir nedeni olması gerekir.

Hedeflenen çalışanların küçük bir yüzdesi finans ve İK'da çalışmaktadır

İçin Phishlab bulgularına geri dön2018-2019. Kullanıcıların gelen kutularındaki saldırıların% 98'i hiçbir kötü amaçlı yazılım içermiyordu. 2018’nin gelen kutusu kimlik avı dolandırıcılığının büyük çoğunluğu kimlik hırsızlığı ve e-posta dolandırıcılıklarıydı. 2018 için en etkili lures, finansal / İK ve e-ticaret dolandırıcılık teknikleriydi. Bu lures kurumsal hedefler üzerinde çalıştı. Bu saldırıların% 83.9'u beş kilit sektörü hedef aldı. Bu saldırılar finansal, e-posta, bulut, ödeme ve SaaS hizmetleri için kimlik bilgilerini hedef aldı.

Bundan küçük yüzdelerin olduğunu görebilirizHedeflenen çalışanlar grubunun kurumsal iletişim rollerinde olanlar. Bunlar İK çalışanları ve finansal yöneticilerdir. “Acil” etiketli bir e-postayı açmanın hızlı olması tam tipoloji.

Bu grup insan yüksek derecede eğitimlifinansal dolandırıcılık, değil mi? Yani, eğer yemi yiyorlarsa, o zaman bu saldırıların yüksek bir karmaşıklığı var. Aynı zamanda şeffaf olacaktır. İK veya finansal çalışan, bir bakışta e-postayla şüpheli herhangi bir şey tespit edemez. Neden?

Symantec çalışması kapsamında, en fazla sayıda zararlı e-posta eki içeriği% 47.5'teki komut dosyalarıydı. Bunu çalıştırılabilirler ve diğer ekler takip etti.

Kimlik avı komut dosyaları nedir?

Peki, senaryo nedir? Bu, kötü amaçlı yazılım kullanmadan bile BT sisteminizi nasıl tehlikeye sokuyor?

Bir komut dosyası, kimlik avı hackerının kodunun bir kısmıdır.İnsan Kaynakları ekibinin açtığı e-postanın arka planda çalışacağını yazacak. Zararlı olması için içinde herhangi bir virüs olması gerekmez. Sadece sisteminizde casusluk yapmanın bir yolunu bulacaktır. Bilgisayar korsanları bunu finansal bilgileri sistemin içinden çalmak için kullanırlar.

Hacker'lar karmaşık komut dosyalarını kullanacaklarkimlik avı işi. Kimlik avı tekniği ne kadar karmaşık olursa, o kadar farklı senaryolar o kadar iyi olur. Hackerlar arasında göze çarpan trend favoriler Python ve Ruby'de yazılmıştır.

Gerçek dünya vaka çalışmaları

Şimdi hedef kitlesini anlıyoruz vekimlik avı saldırılarının kurbanı olarak, bugüne kadar 2019’un en rezil vakalarına bir göz atmamız gerekiyor. Aynı hatalardan kaçınmak için başkasının neyin yanlış gittiğini ortaya çıkarmak iyi bir şey. Bu şekilde, bu saldırılar, sadece bir isabetten daha fazla bir şey ifade edebilir ve onlara işletmeye bile mal olabilecek bir işletmede koşabilir.

Bu isabetlerin bazıları, rahatlık ve son zamanlarda biraz yakın. Bu kadar rezil bir vaka bize, Ağustos 2019'da çıkan bir Sağlık Bakım Raporu'ndan geldi.

183 bin hastanın verilerini tehlikeye atan Presbiteryen hastane kimlik avı saldırısı

Presbiteryen hastanesinde phishing saldırılarıHem hastalar hem de sağlık planı üyelerine maruz kalan zincir. Bu New Mexico merkezli bütünleşik ağda oldu. İhlal 6 Haziran'da Nine-Hospital'da keşfedildi. Maruz kalan e-posta hesapları hasta bilgilerini içeriyordu. İsimler, sağlık planı üyeleri, Sosyal Güvenlik numaraları, doğum tarihleri ​​ve gizli klinik ve plan bilgileri açıklandı.

Presbiteryen ekibi, toplanan verilerin kötü amaçlı kullanımını bulamadı. Ayrıca, kimlik avcılarının Presbiteryen’in EHR’sine veya faturalandırma sistemlerine erişip erişmediğini belirleyemediler.

Bu, saldırının hiçbir anlamı olmadığı anlamına gelmez.sonuçları olsa. Aslında, bu tür bir saldırı aslında daha kötü. Mağdurlar finansal bilgilerini ve kimlik bilgilerini sabırla değiştirebilirler. Bununla birlikte, veriler dolandırıcılık için yeniden dolaştırılabilir ve hatta satılabilir.

Massachusetts General'de benzer bir saldırı

Kimlik avı saldırısının kendisi 9 Mayıs'ta başladı. Bu, tespit edilmeden yaklaşık 2 ay önce sistemde olduğu anlamına gelir.

Sağlık dergisi de bir saldırı bildirdiAğustos ayında Massachusetts Genel Hastanesi. Saldırı iki bilgisayar programı ile ilgiliydi. Nöroloji bölümündeki araştırmacılar kullanıyordu. 10.000'den fazla hasta için kişisel sağlık bilgisi bu saldırı nedeniyle ortaya çıktı. Bu ihlal New Mexico'daki hastanede olduğundan daha erken keşfedildi. Saldırı 10-16 Haziran tarihleri ​​arasında başladı (kesin tarih kesin olarak belirlenmedi). Hastane 24 Haziran günü keşfetti.

Bu davalardan paket servis

2019'da, sağlık hizmetleri ile bir model görüyoruzkuruluşlar. Veri kullanımı 2019'da çok daha karmaşık hale geldiğinden, verilerin değeri artıyor. Bu nedenle, verilerin çalınması, kimlik avcılarının sadece nakit para kazanmakla ilgilendikleri geçmiş yıllardan çok daha değerlidir.

Kimlik avcıları için bir suçlu profili geliştirmek

Kimlik avının arkasındaki kurbanı anlamakönemli. Yine de, işin sadece yarısı. Bir phisher'ı durdurmak için, phishing gibi düşünmeniz gerekir. Onlar kim? Kimlik avı suçlarının nedeni nedir?

Kimlik avının evrimi olduğu ortaya çıktıPhreaking. Haberleşme telsiz bilgisayar korsanlarına verdikleri addı. Kimlik avı sadece klasik kimlik hırsızlarının siber serseri misillemeleridır. Buna odaklanırsak, kimlik avcılarının ardındaki motivasyonu daha iyi anlamaya yardımcı olacak bir suç profili oluşturabiliriz.

ABD Adalet Bakanlığı, genel olarak kimlik hırsızları için ceza profilleri araştırmak ve geliştirmek için on yıllarını harcadı.

Aynı şekilde, Kimlik Yönetimi ve Bilgi Koruma Merkezi, 2008-2013 yılları arasında kimlik hırsızlığı eğitimi ile ilgili federal dava verilerini profillendirmiştir. 2015 yılında yayınlandı. Buradan okuyabilirsiniz.

CIMI 2015 kimlik hırsızlığı konusundaki çalışmanın 2019 kimlik avcısıyla karşılaştırılması

CIMI araştırmalarında en yüksek suçlu vakalarıKimlik hırsızlığı ve banka ve vergi dolandırıcılığı gibi ilgili suçlar için Florida'dan geldi. Bunu, ikinci en yüksek suçlu oranı olarak California izlemiştir.

Kimlik hırsızlığı suçlarının en fazla olduğu 5 ülke şu şekildedir:

  • Florida
  • Kaliforniya
  • Teksas
  • New Jersey
  • Gürcistan

Unutulmaması gereken ilginç bir gerçek, bunların hepsinin olmasıdır.eyaletlerde sahil kasabaları var. Hepsi de turistik ve turistik mekanlardır. Bu gerçeği kimlik avı eğilimleriyle karşılaştırırsak, misafirperverlik ve finansman gibi kimlik avcılarının hedeflediği sektörlerin kendileri için yerel olabileceğini görüyoruz. Kimlik avı hırsızlarının ve kimlik hırsızlarının bu durumlarda hedefledikleri kurbanlara aşina olmaları olasıdır.

Suçlu yaş grupları için, çalışma son yirmi orta yaşlı suçluda bir artış bulmuştur. Yine de, 2007 yılında kimlik hırsızlığı suçlularının% 36.7'si 25-34 yaş arasındaydı.

Bu çalışmada gözlemlenen suçluların% 86.7'si, Amerika Birleşik Devletleri'nde doğuştan doğan yasal sakinlerdir.

Kimlik hırsızlığı suçlularının yalnızca% 6.1'i yasadışı yabancılardı.

Kimlik hırsızlarının üçte biri kadındı. Bu, 2007'de erkeklerin kimlik hırsızı istatistiklerine hakim olduğu anlamına gelir. Bu çalışmadaki 2015 güncellemesi için değişmedi, ancak kadın kimlik hırsızlığı istatistikleri arttı.

2007 yılında, daha fazla kimlik hırsızı parçası olarak işletilentek bir kişiden daha fazla dolandırıcılık ağı. 2007 yılına kadar, kimlik hırsızlığı için internet kullanımında büyük bir artış oldu. Bu bize düzenli vaka kimlik hırsızları olması muhtemel suçluların da kimlik avı olma ihtimalinin yüksek olduğunu gösteriyor.

Kimlik avı dolandırıcılığının grup avantajları

Genelde kimlik sahtekarlığı karı koca iditakım. Ayrıca, bu çalışmada kimlik avı tarzındaki kimlik saldırıları yapan gruplar, alışveriş sahtekarlığı halkaları çalıştırdılar. Online mağdurlardan kredi kartı bilgilerini çaldılar. Sonra, çalınan bilgileri sahte kredi kartlarına dönüştürdüler. Kredi kartlarını çok miktarda perakende ürün satın almak için kullanırlardı. Daha sonra bu eşyaları nakde çevirmek için iade eder veya taşınırlar. Dolandırıcılığa alış veriş yoluyla elde ettikleri parayı bu savunmasız insanların sosyal güvenlik numaraları ve diğer kimlik bilgileriyle değiştirerek uyuşturucu bağımlılarından ve evsizlerden faydalanırlar.

Bu insanların kimlik bilgilerini kullanırlardısistemde sahte sürücü ehliyetleri ve diğer sahte bilgiler edinmek için düştü. Bu yeni referansları, ikamet halindeyken bir kimliğe bürünmek için sömürülen bireyin kayıtta kalması durumunda kullanacaklardı. Oradan, bu kimlik bilgilerini sahte banka hesapları yapmak için kullanırlar. Daha sonra bu hesaplardan çekler yapabilirlerdi.

Eski çalışmadaki kimlik hırsızları, sahtekarlıkla ilgili diğer suçları işlemek için çalınan kimlik bilgilerini kullanma kalıplarını gösterdi.

Bu çalışmada sıklıkla kimlik hırsızlığı mağdurlarıhırsız için yabancılardı. Bu çalışmaya yapılan 2015 dönemi güncellemesi, fail ve mağdur arasındaki ilişkinin genellikle müşteri ve müşteri olduğunu göstermiştir.

Bu rapordan bu insanların olduğunu biliyoruz.genellikle bazı içeriden hücre grubu olarak görev yapar. Hükümeti yandan adım atmaktan ve kolay hedeflerden yararlanmaktan yararlanıyorlar. Yıllar geçtikçe mağdurların profili taştan belirlenmemiştir. Kimlik avı dolandırıcılığı, artan internet erişimiyle birlikte, daha yüksek bireysel hedeflere yol açıyor. Bir işletmenin içindeki uyumu bütün varlığı aldatmacaya sürükleyecek bir kişiyi arayacaklar.

Bilgisayar korsanlarının kimlik avı dersleri

Yani, şimdi oldukça sağlam bir kurban bilimsaldırılar. Bu olaylar için ağır yük treni yapmamız için gereken insanları biliyoruz. Ayrıca, hangi odak gruplarının içerden gelen tehditlere karşı en çok izlenmesi ve izlenmesi gerektiğini biliyoruz.

Şimdi, bir suçlu oluşturmak için yardımcı olabilirsaldırıları kendileri için metodoloji. Kimlik avı dolandırıcılığının kesin dağılımı nedir? İş ekipleri için bir yangın tatbikatı gibi davranmak için senaryolar ve sahte hack kullanan bir etik hack grubu olan Pentest Geek tarafından öğretilen yöntemleri inceledik. Kimlik avı saldırısı işlemi için tam bir rehberleri var. 18 Eylül 2019'da yayınladılar.

Yaygın bir phishing saldırısı için adım adım işlem şöyle görünür:

  • E-posta adreslerini numaralandır

Fişinizin yapacağı ilk şeye-posta listesini sırala. Bu e-postaları tam olarak kime göndermek istediklerini belirlemek zorundalar. Bunu yapmak için Jigsaw.com gibi bir servis kullanacaklar. Yapboz, olacaktır kimlik avcısı için e-postaları otomatik olarak numaralandırır. Jigsaw'u kullanarak, phishing bir veritabanını destekler ve bu bilgiyi CSV dosyalarına aktarabilir. Jigsaw'daki sistem bu betiği engellemeye çalışacaktır. Bilgisayar korsanları daha sonra kullanılabilecek en yeni sürümde çalışacaktır. Ücretsiz bir jigsaw.com hesabından işlem yapacaklar. Kimlik bilgilerini cil üzerinde argüman olarak geçecekler.

Alternatif bir seçenek Biçerdöver. Harvester, BackTrack5'in bir parçası olan ve / pentest / enumeration / theharvester konumunda bulunan bir Python betiğidir. Bu komut dosyası, hızla farklı arama motorlarında arama yapabilir. Adından da anlaşılacağı gibi, bulduğu numaralandırılmış e-posta adreslerini toplar.

  • Kaçınma antivirüs sistemleri

Fiş daha sonra virüsten koruma yazılımınızı çalışacaksistemi. Hangi sistemle uğraştıklarını bilmeleri gerekecek, böylece zayıf bir yer bulabilecekler. Virüsten koruma yazılımınızdan kurtulmak, bu komut dosyası çalışanlarının gizli bilgi veritabanınızı etkilemekte olduğu boşluktur. Bunun bir yolu DNS önbelleğinizi casusluk etmektir. Kurbanlarının DNS önbellekten kullandığı antivirüs türlerini görebilirler.

İşletmenin ne tür bir virüsten koruma yazılımı kullandığını belirledikten sonra, bilgisayar korsanı aynı veya benzer sistemi indirir. Çatlamak için en iyi planı oluşturmak için kendi başlarına çalışacaklar.

  • Çıkış filtrelemesi kullanımı

Ardından, phisher’ın bir seçim yapması gerekir.yük. Sık kullanılanlardan bazıları reverse_https veya reverse_tcp_all_ports. Bu ikincisi, bazı düşük-orta korsanlara tanıdık gelmiyor. Özünde, reverse_tcp_all_ports, ters bir TCP işleyicisi uygular ve “allports” basamaklarıyla çalışır. Bir çeşit tel gibi. Tek bir TCP portunda dinler. Ardından, işletim sistemi tüm bağlantı noktalarındaki tüm gelen bağlantıları “dinleme” bağlantı noktasına yönlendirir.

Bilgisayar korsanları genellikle Linux tabanlı sistemler kullanır. Bu işletim sistemi, bu işlemin daha ağır teknik kısmı için çok önemlidir. Filtre, hacker için kurban sisteminden gerekli bilgileri alıyor. Aynı zamanda, uzaktan oturum açmak için Linux tabanlı hack işlemini kullanabilirler. Ayrıca sisteminizdeki trafiğini gizlemek için bu ters https sistemlerini kullanırlar. İzinsiz giriş önleme sistemleri, zararlı HTTPS trafiği gibi göründüğü için kötü niyetli varlığı tespit etmekte zorlanıyor. Bu durumda bilgisayar korsanlarının eylemde yakalanmasının tek yolu, şirketin SSL’nin soyulmasıyla derin paket incelemesi yapmasıdır.

  • Bir e-posta kimlik avı senaryosu seçin

Sonra en kolay bit geliyor. Hacker, mükemmel bir e-posta cazibesi olarak çalışacak bir şablon ve senaryo bulacaktır. Unutmayın, son istatistiklerde korsan genellikle küçük ve orta ölçekli işletmelerdeki çalışanların yaklaşık% 3-5'ini hedef almaktadır. İK veya finans gibi güvenilir yönetici rollerinin peşinden gidecekler. İşletmeler banka ağından gelmiş gibi görünen e-postalar gönderecekler. Bu e-postalar, mağdurun derhal ilgilenmesi gereken “acil” raporlar olarak etiketlenir.

  • Sidestep web proxy sunucuları

Hackerlar daha sonra hangi web proxy'sini tanımlayacaksunucularının hedef kurbanı kullanıyor. Web proxy sunucusu, işletme ağının belirli siteleri ziyaret etmesini engelleyecektir. Bu sistemlerin bazıları antivirüs koruması ile bile donatılmıştır. Bu, web proxy sunucusunun mağdurun, phisher'ın gönderdiği yürütülebilir dosyayı indirmesini engelleyebileceği anlamına gelir. Kimlik avcısı istediklerini elde etmek için bunu kullanmanın bir yolunu bulmak zorunda kalacak. Daha sonra kötü niyetli site için geçerli bir SSL sertifikası satın alarak dolandırıcılıklarına yatırım yapacaklar. Bu, mağdur kullanıcı SSL sertifikalı siteyi ziyaret ettiğinde şifreli bir tünelin kimlik avı dolandırıcılığına geri döndüğü anlamına gelir.

  • Kimlik avı mesajlarını gönder

Bilgisayar korsanlarının burada bazı seçenekleri var. Bir e-postayı taklit edebilirler veya kullanımı daha da inandırıcı hale getirmek için gerçek bir etki alanı satın alabilirler.

Geçerli bir etki alanından göndermeyi seçtiyseniz, o zamangenellikle ucuz bir etki alanı pazarında nakit ödeme yapacaklar. GoDaddy şu anda en popüler ucuz alan adı satın alma seçeneği. Yeni alanlar için bazı satış anlaşmaları, vergi ve harçlar dahil 1,17 $ gibi düşük bir fiyatla listelenmiştir.

GoDaddy üzerinden satın alınan birçok sitenin içinde e-posta özelliği var. Hacker, “bir e-posta oluşturma” özelliğine erişecek ve siteleri için bir e-posta hesabı oluşturmak için bunu kullanacaktır.

Bilgisayar korsanı daha sonraGoDaddy e-posta hesabı ve tüm "Kim" tanımlayıcı bilgilerini değiştirin. Bu kodu, kimlik avı dolandırıcılığı için web üzerinde ikna edici bir sahtekarlık yordamı çalıştırmak için kullanacaklar. Her şeyin yasal olarak yansıtıldığından emin olmak için uygulamak istedikleri web sitesine karşı bir eşleşme kontrolü yapmaları gerekecek. Bunun mümkün olduğu kadar gerçekçi görünmesi gerekiyor.

Bu noktada, kimlik avı e-postalarını engellemek için bir e-posta sağlayıcısı seçebilirler. Ancak, daha karmaşık operasyonlar onları yukarıda belirtilen senaryolar gibi yürütecektir.

Hackerlar Pentest Geek rapor Ruby kullanarak bir komut dosyası çalıştırdı. Sendmail.rb adında basit bir Ruby betiği kullandılar. Onlara gönderdikleri e-posta mesajının yanı sıra bir e-posta adresi listesi yaptı. Bu betiği bir phishing sitesinin kullanıcılarını izlemek için kullanabilirler. Bu basit komut dosyasıyla, phishing sitesi üzerinden izleme etkinliği kolaydı, ancak tek tek tıklamaları izlemek zordu.

  • Metasploit / çoklu işleyicisi

Bu bilgisayar korsanları arasında Metasploit favori idiçok amaçlı araçlar için ayarlanmış. Bu siteyi beğendiler çünkü bazı özel seçenekler oluşturmalarına yardımcı oldu. Kimlik avcıları suçlarını kişiselleştirmekle ilgili. İzini zorlaştırıyor.

De bilgisayar korsanları Pentest Geek önce bir kaynak betiği yaratırdı. Çok işleyicilerinin ölmesi durumunda bunu yaparlardı. Bu senaryo, test sırasında oluşturdukları modeli takip eden bilgisayar korsanları için hazırlanır.

Bilgisayar korsanları bu çok işlemciyi kuracakweb oturumlarını korumak. Ruby kodu kullanıyorsanız scraper.rb gibi şeyleri değiştireceklerdir. Bu kod, bu aşamada kimlik avı dolandırıcılığına iliĢkin bilgileri numaralandırmak için kullanılır. E-posta adresleri, sistem bilgileri, karmalar ve çeşitli faydalı bilgiler gibi şeyler.

Hacker bunu çoklu görev yönetimi için kullanıyorHer stager ve oturumun gelmesini beklemek zorunda kalmazlar. Sistemin bazı görevlerini yönetmesine izin vermek, bilgisayar korsanının işi dağıtmasına ve daha geniş kapsamlı bir kampanya yürütmesine yardımcı olur.

Proaktif kimlik avı koruması adımları

Şimdi bu insanların kim olduğunu biliyorsun. Ne istediklerini biliyorsun. Ayrıca onu almak için ne yapacaklarını da biliyorsun. Suç amaçları ve ideal mağdurlar hakkında net bir fikir, gizemi kimlik avı eyleminden çıkarır.

Bu hala tüm kimlik avı girişimlerini önlemek için yeterli değil Tüm bu bilgileri alan çevrimiçi iş iletişimlerinizde bazı adımlar atmanız gerekecek.

Gelişmiş kimlik avı koruması programlarına yatırım yapın

Antivirüs olmadığı açıktır.Bu dolandırıcılığı durdurmak için yeterli. Güçlü filtreli spam kutuları yeterli değildir. SSL sıyırma ile derin paket incelemesine yatırım yapmanız gerekir. Bu, tespit edilen bilgisayar korsanlarının yöntemlerini önceki planlama aşamalarından birinde durdurabilecekleri karşı hamledir.

Ayrıca, web proxy'sine yatırım yapmak da iyidir.kimlik avı önlemleri. TechTarget, bir saldırı tespit sistemi veya kötü amaçlı yazılım önleme sistemi de kullanmanızı önerir. O zaman bile, kimlik avına karşı korumayı bırakmanız gereken yer burası değil. TechTarget ayrıca web sitesi operatörlerinizin yeni bir IP için belirli sayıda bağlantıyı izleyerek bu tür saldırıları tespit etmelerini önermektedir. O zaman bile, gözünüzü dışarıda tutmanız gerekecek. Yeni bağlantılar yeni bir NAT veya yasal bir proxy'den gelebilir. Bir site kullanıcısı tarafından yapılan şüpheli sayıda bağlantı, araştırılmış taktikler gerektirecektir.

Bankanızdan şüpheli bir e-posta alırsanız sahtekarlık departmanıyla iletişim kurun

Yukarıda, kimlik avı korsanlarının sıklıkla kullandıklarını gördükuzlaşma noktası olarak yasal finansal kurumlar. İK departmanınız veya finans departmanınız şirket bankasından veya başka bir bankadan e-posta alıp gönderirse, bu kendi içinde tartışmalıdır. Bankalar genellikle müşterileriyle doğrudan iletişime geçmez. Bunun yerine, bir işlem veya işaretlenen bir şeyle ilgili bir sorusu varsa, müşterinin onlara ulaşmasına izin verir.

Florida bir Kimlik Hırsızlığı kurbanı geliştirdiçünkü bu tür suçların durumlarındaki istatistiksel artışlar. Üç büyük kredi bürosunu, bir sistem ihlali beklediğinizde uyarılacak yerler olarak listeler. Hesaplarınıza "dolandırıcılık uyarısı" yerleştirmelerini sağlayabilirsiniz. Ardından, hileli davranışları izlemek için kredi raporlarınızı da isteyebilirsiniz. Şirketinizdeki bir çalışan, bankanın servis departmanı ile düzenli yazışmalar dışında gönderilen bir alacaklıdan veya banka e-postası açtıysa bunu hemen yapabilirsiniz.

Sahtekarlık ile iletişime geçmenizi tavsiye ediyorlarayrıca tüm alacaklılarınızın ve tüm bankalarınızın ve finansal kurumlarınızın departmanları. İhlali çözerken hesaplarınızın tamamını bir sahtekarlık izleme listesine yerleştirmelisiniz.

Son düşünceler

Kimlik avı yakın zamanda hiçbir yere gitmiyor. Çünkü bilgi sahtekarlığı hiçbir yere gitmiyor. Biraz talihsiz ama yine de iyi eğitimli bir ekibin korkacak çok az şeyi var.

30 gün boyunca ÜCRETSİZ VPN nasıl edinilir?

Örneğin seyahat ederken kısa bir süre için bir VPN'e ihtiyacınız varsa, üst sıradaki VPN'imizi ücretsiz olarak alabilirsiniz. ExpressVPN 30 günlük para iade garantisi içerir. Abonelik için ödeme yapmanız gerekecek, bu bir gerçek, ancak 30 gün boyunca tam erişim ve daha sonra tam bir geri ödeme için iptal. Soru sorulmamış iptal politikaları ismine dayanıyor.

Yorumlar