Wir schließen jetzt Ende 2019. Dieses Jahr war bisher wegweisend in Sachen Innovation. Unternehmen wenden sich mehr denn je der digitalen Welt zu, um von der Gehaltsabrechnung bis hin zu intelligenten Verträgen alles zu erledigen. Es ist also keine Überraschung, dass Phishing-Attacken lebendig und in Ordnung sind.
Trotzdem ist Phishing eine vage Bezeichnung fürAktivitäten im Bereich digitaler Betrug, die in diesem Jahr stattgefunden haben. Wie können wir Phishing im Jahr 2019 abbauen? Wir müssen uns bestimmte Fakten, Statistiken und Fachjargon ansehen, um zu verstehen, was wir für den Rest dieses Jahres zu erwarten haben. Wir müssen auch Muster vergleichen, die sich aus den letzten Jahren im Jahr 2019 übertragen haben. Dies wird uns helfen, die Phishing-Vorfälle des Jahres 2020 vorherzusagen.
Phishing-Attacke definieren
Ein grundlegender Phishing-Angriff erfolgt per E-MailNachrichten und Werbung. In der Regel enthalten diese E-Mails einen Link oder eine Datei, die das Computersystem des Empfängers gefährdet. Häufig werden diese Angriffe auch auf eine Anmeldeseite umgeleitet, die genau wie die legitime Anmeldung bei einer App aussieht, auf der das beabsichtigte Opfer bereits aktiv ist. Diese Anmeldeseite sieht aus wie ein übliches E-Mail-System wie Google Mail oder ein vertrautes Social-Media-Handle wie Facebook.
Denken Sie daran, dass diese grundlegende Definition uns zwar hilft, Phishing als Konzept zu verstehen, aber nicht ausreicht. Phishing wird täglich unglaublich raffiniert.
Fakten auf einen Blick
Zwischen 2018 und 2019 gab es immer wiederPhishing-Muster. Wir können sie auf einen Blick beobachten, um ein Gefühl dafür zu bekommen, womit wir konfrontiert sind. Das Folgende stammt aus einem Bericht von PhishLabs, der 2018 mit 2019 vergleicht.
- Unter normalen Umständen müssen Phisher als darstellenein einziges Finanzinstitut. Dies verringert die Effektivität ihrer Angriffe. Viele der vom Phisher angezielten Opfer sind keine Kunden der Bank, die im Betrug auftaucht. Die Modellierung der E-Transfer-Benachrichtigungen der Interbanken ist für Cyberkriminelle attraktiv. Dadurch können sie mehrere verschiedene Bankketten gleichzeitig ansprechen.
- Phishing-Angriffe scheinen mit einer Zunahme der Nutzung kostenloser Hosting-Sites zu korrespondieren. Zwischen 2015 und 2018 hatten die Phishing-Betrugsaktionen ihre kostenlose Hosting-Nutzung von 3,0% auf 13,8% verdoppelt.
- Phishing-Hosting stieg durch die ersteGeschäftsquartal 2018. Danach blieb es volumenmäßig nahezu unverändert. Außer zwischen August und September, als es eine zusätzliche Spitze gab. Es gibt gute Vergleichsmöglichkeiten zwischen dieser Spitze und September-Oktober 2019.
- Phishing-Sites lassen sich leicht mit einem Phishing vorbereitenkit. Dies wird durch die kostenlosen Hosting-Dienste erleichtert. Ein Bedrohungsakteur kann eine große Anzahl von Websites erstellen. Selbst in kurzer Zeit wird sich die Reichweite eines Bedrohungsakteurs massiv ausbreiten. Dieses Volumen kann von einer kleinen Anzahl von Phishern erzeugt werden.
- 000webhostapp war 2019 der beliebteste kostenlose Host für Phish-Aktivitäten. Er machte 69% der frei gehosteten Phishs aus.
- Es bestand ein erkennbares Risiko für SMS-Phishing2018. Viele Menschen gehen nicht davon aus, dass ein Phishing-Risiko für ihre Telefone und das instinktive Öffnen von Texten besteht. SMS haben viel schwierigere Nachverfolgungsmöglichkeiten. Die Phish-Kits für mobile Phish-Programme richten eine Scheinanmeldung für mobile Apps ein, die ein hohes Maß an Authentizität aufweisen.
- Es ist wichtig, sich daran zu erinnern, dass Phishing-Angriffehaben immer noch eine hohe Erfolgsquote. Phishing-Betrug ist die Provinz der unerfahrenen Cyberkriminellen. Sie verwenden diese Betrügereien, um Zugriff auf Anmeldeinformationen zu erhalten. Sie werden es auch verwenden, um Ransomware zu verbreiten.
- Das organisierte Verbrechen nutzt Phishing, um Millionen zu stehlen. Nationalstaaten verwenden Phishing, um Strategien zu identifizieren und Insider-Informationen über eine Zielumgebung zu erhalten.
- Phishing-Angriffe schleichen sich in alle Eckender digitalen Welt. E-Mail ist nicht das einzige Ziel. Technikteams müssen nach Phishing in sozialen Medien, SMS, mobilen Apps, Streaming usw. Ausschau halten. Alles, was digitalisiert werden kann, wird irgendwann phishing sein.
Brechen sie ab
Selbst bei einigen gängigen Mustern gibt es keine zwei Phishing-AngriffeBetrug ist gleich. Sie sind oft ähnlich, aber es gibt immer einen Fehler im System, der es schwierig macht, sie zu erkennen. Wir müssen das gemeinsame Verhalten eingrenzen, um geschützt zu bleiben. Es geht nicht nur darum, die statistischen Raten der Verbrechen zu untersuchen. Es geht darum, in die Köpfe der Phisher zu gelangen. Denken Sie wie ein Phisher, um Phishing zu vermeiden.
Symantec hat im Februar 2019 eine Studie für den Internet Security Threat Report zusammengestellt. Sie haben Folgendes über Phishing herausgefunden:
Business Email Compromise Abkürzung. Die E-Mail-Phishing-Vorfälle des Zeitraums 2017-2019 von BEC haben gemeinsame Stichwörter. Unten sind sie nach Häufigkeit und Anstieg des Nutzungsprozentsatzes grafisch dargestellt.
Wörter Anstieg des Nutzungsprozentsatzes
dringend | 8.0 |
Anfrage | 5.8 |
wichtig | 5.4 |
Zahlung | 5.2 |
Beachtung | 4.4 |
Wachstum unter 4,0
ausstehende Zahlung | 4.1 |
die Info | 3.6 |
wichtiges Update | 3.1 |
Wachstum unter 3,0
attn | 2.3 |
Transaktion | 2.3 |
An diesen Statistiken können wir erkennen, dass Phishing-Betrug vorliegtwerden immer raffinierter. Sie fordern "dringende" "Aufmerksamkeit" mit einer viel höheren Rate als sie eine pauschale Überweisung fordern. Dies lässt darauf schließen, dass der Phisher mit den sich ändernden Methoden zur Betrugsprävention vertraut ist. Sie suchen nach der Lücke in Anti-Phishing-Strategien.
Entwicklung einer starken Phishing-Viktimologie
Wir können also sehen, was für ein Betrug das istPhisher verwenden aus diesen obigen Tabellen. Wem wenden sie diese Sprache an? An wen würden sie sich wenden, der am wahrscheinlichsten eine E-Mail mit dieser Sprache in der Betreffzeile oder im Textkörper öffnen würde?
Um das zu verstehen, müssen wir ein genaues Verständnis dafür entwickeln, wer die Opfer der Phishing-Angriffe 2017-2019 waren.
Kleine bis mittelständische Unternehmen stehen vor dem Phishing
Die Untersuchung von Symantec ergab, dass die E-Mail-RatePhishing pro Größe des Geschäftsmodells war im Mittelstand am höchsten. In den Unternehmen mit den meisten Phishing-Angriffen waren rund 1.001 bis 1.500 Mitarbeiter beschäftigt. Von den Nutzern in diesem Größenbereich waren 56 von diesen 1.001-1.500 Mitarbeitern die Ziele. Dies liegt zwischen 3,73 und 5,59% der Beschäftigten in Unternehmen dieser Größenordnung.
Symantec fand auch, dass 48% aller böswilligenE-Mails sind Arbeitsdateien. Es handelt sich normalerweise um angehängte Dateien. Die E-Mail wird als Benachrichtigung über die Geschäftssoftware, als Transaktionsinformation, z. B. als Rechnung oder Quittung, getarnt. Die angehängten Office-Dateien enthalten dann ein bösartiges Skript. Durch das Öffnen der E-Mail wird der Skriptcode heruntergeladen und die Übertragung der Malware auf die Office-Systeme abgeschlossen.
So können wir von oben nur ein kleines sehenProzentsatz der Personen in diesen Unternehmen werden gezielt angesprochen. Wenn es viel größer wäre, würde sich der Verdacht schneller ausbreiten. Das gesamte Büroteam hätte eine höhere Wahrscheinlichkeit, den Angriff zu sabotieren. Dieser kleine Prozentsatz der betroffenen Mitarbeiter muss dann einen guten Grund haben, die infizierten E-Mails zu öffnen.
Der geringe Prozentsatz der anvisierten Mitarbeiter ist in den Bereichen Finanzen und Personal tätig
Wechseln Sie zurück zu den Phishlab-Ergebnissen für2018-2019. 98% der Angriffe in den Posteingängen der Benutzer enthielten keine Malware. Die überwiegende Mehrheit der Posteingangsphishing-Betrügereien im Jahr 2018 betraf Diebstahl von Anmeldeinformationen und E-Mail-Betrug. Für 2018 waren die effektivsten Köder Betrugstechniken für Finanzen / Personal und E-Commerce. Diese Köder wirkten sich auf Unternehmensziele aus. 83,9% dieser Angriffe richteten sich gegen fünf Schlüsselindustrien. Diese Angriffe zielen auf Anmeldeinformationen für Finanz-, E-Mail-, Cloud-, Zahlungs- und SaaS-Dienste ab.
Daraus können wir den kleinen Prozentsatz ablesender Zielgruppe der Mitarbeiter sind diejenigen in der Unternehmenskommunikation. Dies sind HR-Mitarbeiter und Finanzmanager. Die genaue Typologie, mit der sich eine als "dringend" gekennzeichnete E-Mail schnell öffnen lässt.
Diese Gruppe von Menschen ist sehr gut ausgebildetFinanzbetrug, richtig? Wenn sie also den Köder nehmen, haben diese Angriffe ein hohes Maß an Raffinesse. Sie werden auch transparent sein. Der Personal- oder Finanzmitarbeiter kann mit der E-Mail auf einen Blick nichts Verdächtiges erkennen. Warum ist das so?
Im Rahmen der Symantec-Studie waren Skripte mit 47,5% die meisten schädlichen E-Mail-Anhänge. Es folgten ausführbare Dateien und andere Anhänge.
Was sind Phishing-Skripte?
Was ist ein Drehbuch? Wie gefährdet dies Ihr IT-System, auch ohne Malware?
Ein Skript ist ein Stück Code, den der Phishing-Hacker verwendetwird schreiben, dass im Hintergrund der E-Mail ausgeführt wird, die das HR-Team öffnet. Es muss kein Virus enthalten sein, um schädlich zu sein. Es wird nur einen Weg finden, Ihr System auszuspionieren. Die Hacker verwenden dies häufig, um Finanzinformationen aus dem System zu stehlen.
Hacker verwenden komplexe Skripte in ihrenPhishing-Arbeit. Je ausgefeilter die Phishing-Technik ist, desto mehr verschiedene Skripte sind im Spiel. Trendfavoriten unter Hackern, die beobachtet werden können, wurden in Python und Ruby geschrieben.
Reale Fallstudien
Jetzt, da wir den Zielbereich verstehen undIm Rahmen der Opfer von Phishing-Angriffen müssen wir uns einige der berüchtigtsten Fälle des Jahres 2019 ansehen. Es ist gut aufzuschlüsseln, was für jemanden anderen schief gelaufen ist, um dieselben Fehler zu vermeiden. Auf diese Weise können diese Angriffe mehr als nur einen Treffer für ein Unternehmen bedeuten, das sie möglicherweise sogar das Unternehmen gekostet hat.
Einige dieser Hits waren für den Komfort und die jüngsten ein wenig zu nahe. Ein solcher berüchtigter Fall ist uns durch einen Healthcare Drive-Bericht aufgefallen, der im August 2019 veröffentlicht wurde.
Presbyterianischer Krankenhaus-Phishing-Angriff, der die Daten von 183.000 Patienten in Frage stellte
Die Phishing-Angriffe im presbyterianischen KrankenhausKette ausgesetzt sowohl Patienten als auch Mitglieder des Gesundheitsplans. Dies geschah im in New Mexico ansässigen integralen Netzwerk. Der Verstoß wurde am 6. Juni im Nine-Hospital entdeckt. Die offengelegten E-Mail-Konten enthielten Patientenanmeldeinformationen. Namen, Krankenkassenmitglieder, Sozialversicherungsnummern, Geburtsdaten sowie vertrauliche klinische und Planinformationen wurden offengelegt.
Das Team von Presbyterian konnte keine böswillige Verwendung der gesammelten Daten finden. Sie konnten auch nicht feststellen, ob die Phisher Zugang zu den EHR- oder Abrechnungssystemen von Presbyterian erhalten hatten.
Das bedeutet nicht, dass der Angriff nein hatteKonsequenzen. In der Tat ist diese Art von Angriff tatsächlich schlimmer. Mit etwas Geduld können die Opfer ihre finanziellen Daten und Ausweise ändern. Daten können jedoch wegen Betrugs weitergeleitet und sogar verkauft werden.
Ein ähnlicher Angriff auf Massachusetts General
Der Phishing-Angriff selbst wurde am 9. Mai gestartet. Das heißt, es war fast 2 Monate im System, bevor es erkannt wurde.
Healthcare Drive meldete auch einen Angriff aufMassachusetts General Hospital im August. Der Angriff bezog sich auf zwei Computerprogramme. Die Forscher der neurologischen Abteilung verwendeten sie. Persönliche Gesundheitsinformationen für mehr als 10.000 Patienten wurden durch diesen Angriff aufgedeckt. Diese Lücke wurde früher als im Krankenhaus in New Mexico entdeckt. Der Angriff wurde vom 10. bis 16. Juni gestartet (das genaue Datum ist nicht bekannt). Das Krankenhaus entdeckte es am 24. Juni.
Das Mitnehmen aus diesen Fällen
2019 sehen wir ein Muster im GesundheitswesenEinrichtungen. Da die Datennutzung im Jahr 2019 immer komplexer wird, steigt der Wert der Daten. Daher ist das Stehlen von Daten an sich oftmals wertvoller als in den vergangenen Jahren, als die Phisher nur daran interessiert waren, Bargeld zu sparen.
Entwicklung eines kriminellen Profils für Phisher
Das Verständnis der Viktimologie hinter Phishing istwichtig. Trotzdem ist es nur die halbe Arbeit. Um einen Phisher zu stoppen, muss man wie ein Phisher denken. Wer sind Sie? Was ist das Motiv für ihre Phishing-Verbrechen?
Es stellt sich heraus, dass Phishing die Evolution von istphreaking. Phreaking war der Name, den sie Telekom-Hackern gaben. Phisher sind nur die Cyber-Punk-Repressalien klassischer Identitätsdiebe. Wenn wir uns darauf konzentrieren, können wir ein kriminelles Profil erstellen, das hilft, die Motivation hinter Phishern besser zu verstehen.
Das US-Justizministerium hat Jahrzehnte damit verbracht, kriminelle Profile für Identitätsdiebe im Allgemeinen zu erkunden und zu entwickeln.
Ebenso hat das Zentrum für Identitätsmanagement und Informationsschutz die bundesstaatlichen Falldaten aus den Jahren 2008-2013 analysiert, die sich mit Identitätsdiebstahl befassen. Es wurde im Jahr 2015 veröffentlicht. Sie können es hier lesen.
Vergleich der CIMI 2015-Studie zu Identitätsdieben mit Phishern von 2019
In der CIMI-Forschung die häufigsten Täterfällewegen Identitätsdiebstahls und damit verbundener Straftaten wie Bank- und Steuerbetrug kamen sie aus Florida. Es folgte Kalifornien als zweithöchste prozentuale Straftäterrate.
Die 5 Staaten mit der höchsten Anzahl an Straftaten gegen Identitätsdiebstahl lauten wie folgt:
- Florida
- Kalifornien
- Texas
- New Jersey
- Georgia
Eine interessante Tatsache ist, dass all diesStaaten haben Strandstädte. Alle von ihnen sind auch touristische und geschäftliche Attraktionen. Wenn wir diese Tatsache mit Phisher-Trends vergleichen, stellen wir fest, dass die Branchen, auf die Phisher abzielen, wie Gastgewerbe und Finanzen, häufig lokal sind. Phisher und Identitätsdiebe sind wahrscheinlich mit den Opfern vertraut, auf die sie in diesen Fällen abzielen.
Für die Altersgruppen der Straftäter ergab die Studie in den letzten zwei Jahrzehnten eine Zunahme von Straftätern mittleren Alters. Dennoch waren 36,7% der Identitätsdiebstahlstraftäter im Jahr 2007 zwischen 25 und 34 Jahre alt.
86,7% der in dieser Studie beobachteten Straftäter waren im Inland geborene rechtmäßige Einwohner der Vereinigten Staaten.
Nur 6,1% der damaligen Identitätsdiebstahl-Kriminellen waren illegale Ausländer.
Ein Drittel der Identitätsdiebe waren weiblich. Dies bedeutet, dass 2007 die Männer die Statistik der Identitätsdiebe dominierten. Dies änderte sich für das Update 2015 in der Studie nicht, aber die Statistik über Identitätsdiebstahl bei Frauen nahm zu.
Im Jahr 2007 arbeiteten mehr Identitätsdiebe als Teileines Netzwerks von Betrügern als als einzelne Person. Bereits 2007 gab es einen enormen Anstieg der Internetnutzung für Identitätsdiebstahl. Dies zeigt uns, dass es sich bei Kriminellen, bei denen es sich wahrscheinlich um gewöhnliche Falldiebe handelt, wahrscheinlich auch um Phisher handelt.
Gruppennutzen von Betrug mit Anmeldeinformationen - die Auszahlung von Phishing
Oft waren die Identitätsbetrügereien ein Ehemann / eine EhefrauMannschaft. Außerdem haben Gruppen, die in dieser Studie Identitätsangriffe im Phishing-Stil durchgeführt haben, Shopper-Betrugsringe ausgelöst. Sie haben Kreditkarteninformationen von Online-Opfern gestohlen. Dann wandelten sie die gestohlenen Informationen in falsche Kreditkarten um. Sie würden die Kreditkarten verwenden, um große Mengen an Einzelhandelsartikeln zu kaufen. Sie würden diese Gegenstände dann zurückgeben oder transportieren, um sie in Bargeld umzuwandeln. Sie würden Drogenabhängige und Obdachlose ausbeuten, indem sie das Geld, das sie beim Betrugseinkauf gesammelt hatten, gegen die Sozialversicherungsnummern und andere Ausweise dieser schutzbedürftigen Personen eintauschen.
Sie würden die Anmeldeinformationen dieser Leute verwendendie das System durchlaufen hatten, um gefälschte Führerscheine und andere falsche Ausweise zu erhalten. Sie würden diese neuen Ausweise verwenden, um eine Identität im Wohnsitzstaat der ausgenutzten Person anzunehmen, wenn sie aktenkundig wären. Von dort aus würden sie diese Anmeldeinformationen verwenden, um falsche Bankkonten zu erstellen. Sie könnten dann Schecks von diesen Konten fälschen.
Die Identitätsdiebe in der älteren Studie zeigten Muster, wie gestohlene Identitätsinformationen zur Begehung anderer Straftaten im Zusammenhang mit Betrug verwendet werden.
In dieser Studie werden häufig Opfer von Identitätsdiebstahlwaren dem Dieb fremd. Das Update der Studie aus dem Jahr 2015 hat gezeigt, dass die Beziehung zwischen Täter und Opfer häufig zwischen Kunde und Kunde bestand.
Wir wissen aus diesem Bericht, dass diese Leute sindoft als eine Art Insiderzellgruppe. Sie profitieren davon, die Regierung zu umgehen und einfache Ziele auszunutzen. Im Laufe der Jahre wurde das Profil für die Opfer selbst nicht in Stein gemeißelt. Phishing-Betrügereien mit erhöhtem Internetzugang lösen jedoch eine höhere Rate an Einzelzielen aus. Sie werden nach einer Person in einem Unternehmen suchen, deren Kompromiss das gesamte Unternehmen in den Betrug einbezieht.
Lektionen in Phishing von den Hackern selbst
Nun haben wir also eine ziemlich solide ViktimologieAnschläge. Wir kennen die genauen Personen, die wir für das Schwergewichtstraining für diese Vorfälle benötigen. Wir wissen auch, welche Fokusgruppen am besten überwacht und gegen Insider-Bedrohungen überprüft werden müssen.
Jetzt könnte es helfen, einen Verbrecher zu schaffenMethodik für die Angriffe selbst. Was ist die genaue Aufteilung eines Phishingbetrugs? Wir haben die Methoden von Pentest Geek untersucht, einer ethischen Hacking-Gruppe, die Szenarien und Mock-Hacking einsetzt, um Business-Teams wie eine Feuerwehrübung zu verhalten. Sie haben eine vollständige Anleitung zum Phishing-Angriffsprozess. Sie veröffentlichten es am 18. September 2019.
Der schrittweise Vorgang für einen häufigen Phishing-Angriff sieht folgendermaßen aus:
- Listen Sie die E-Mail-Adressen auf
Das erste, was Ihr Phisher tun wird, istZählen Sie die E-Mail-Liste auf. Sie müssen genau festlegen, an wen sie diese E-Mails senden möchten. Dazu verwenden sie einen Dienst wie Jigsaw.com. Jigsaw zählt die E-Mails für den potenziellen Phisher automatisch auf. Mit Jigsaw wird der Phisher von einer Datenbank unterstützt und kann dieses Wissen in CSV-Dateien exportieren. Das System bei Jigsaw wird versuchen, dieses Skript zu blockieren. Die Hacker arbeiten dann in der neuesten verfügbaren Version. Sie werden von einem kostenlosen jigsaw.com-Konto aus betrieben. Sie geben ihre Anmeldeinformationen als Argumente an die CIL weiter.
Eine alternative Option ist der Harvester. Harvester ist ein Python-Skript, das Teil von BackTrack5 ist und sich unter / pentest / enumeration / theharvester befindet. Dieses Skript kann schnell über eine Reihe verschiedener Suchmaschinen suchen. Wie der Name schon sagt, werden die gefundenen E-Mail-Adressen gesammelt.
- Vermeiden Sie Antivirensysteme
Der Phisher untersucht dann Ihr VirenschutzprogrammSystem. Sie müssen wissen, mit welchem System sie es zu tun haben, um eine Schwachstelle zu finden. Das Umgehen Ihres Virenschutzes ist die Lücke, die diese Skriptläufer bei der Infektion Ihrer Datenbank mit vertraulichen Informationen haben. Eine Möglichkeit besteht darin, Ihren DNS-Cache auszuspionieren. Sie können den Typ des von ihrem Opfer verwendeten Virenschutzes aus dem DNS-Cache abrufen.
Sobald festgestellt wurde, welche Art von Virenschutz das Unternehmen verwendet, lädt der Hacker dasselbe oder ein ähnliches System herunter. Sie werden es selbst studieren, um den besten Plan zu finden, in den sie einsteigen können.
- Verwendung der Ausgangsfilterung
Der Phisher muss dann a auswählenNutzlast. Einige der Favoriten sind reverse_https oder reverse_tcp_all_ports. Dieser zweite ist einigen Hackern mit geringerem bis mittlerem Schwierigkeitsgrad nicht so vertraut. Im Wesentlichen implementiert reverse_tcp_all_ports einen Reverse-TCP-Handler und arbeitet mit "allports" -Stagern. Es ist wie ein Abhören. Es überwacht einen einzelnen TCP-Port. Das Betriebssystem leitet dann alle eingehenden Verbindungen an allen Ports an den "Listening" -Port um.
Die Hacker verwenden häufig Linux-basierte Systeme. Dieses Betriebssystem ist für den schwereren technischen Teil dieses Prozesses von wesentlicher Bedeutung. Der Filter erfasst wichtige Informationen aus dem Opfersystem für den Hacker. Gleichzeitig können sie sich über den Linux-basierten Hacking-Vorgang remote anmelden. Sie verwenden diese Reverse-https-Systeme auch, um ihren Datenverkehr in Ihrem System zu verbergen. Intrusion Prevention-Systeme haben Schwierigkeiten, die böswillige Präsenz zu erkennen, da es wie normaler HTTPS-Verkehr aussieht. In diesem Fall würden die Hacker nur dann auf frischer Tat ertappt, wenn das Unternehmen eine Deep Packet Inspection mit SSL-Stripping durchführt.
- Wählen Sie ein E-Mail-Phishing-Szenario
Dann kommt das einfachste Stück. Der Hacker findet eine Vorlage und ein Szenario, das als perfekter E-Mail-Köder fungiert. Denken Sie daran, dass der Hacker in den letzten Statistiken häufig etwa 3 bis 5% der Mitarbeiter kleiner und mittlerer Unternehmen als Zielgruppe hat. Sie streben nach Führungspositionen wie HR oder Finanzen. Sie veröffentlichen E-Mails, die aussehen, als stammten sie aus dem Netzwerk der Geschäftsbanken. Diese E-Mails werden als "dringende" Meldungen gekennzeichnet, die die sofortige Aufmerksamkeit des Opfers erfordern.
- Sidestep-Webproxyserver
Die Hacker identifizieren dann, welcher Web-ProxyServer, die ihr Zielopfer verwendet. Der Webproxyserver verhindert, dass das Unternehmensnetzwerk bestimmte Websites besucht. Einige dieser Systeme sind sogar mit einem Virenschutz ausgestattet. Dies bedeutet, dass der Web-Proxy-Server das Opfer daran hindern kann, die ausführbare Datei herunterzuladen, die der Phisher gesendet hat. Der Phisher muss einen Weg finden, dies zu umgehen, um das zu bekommen, was er will. Sie investieren dann in ihren Betrug, indem sie ein gültiges SSL-Zertifikat für die böswillige Site erwerben. Dies bedeutet, dass ein verschlüsselter Tunnel zum Phishing-Betrug zurückgeleitet wird, wenn der Benutzer des Opfers die SSL-zertifizierte Site besucht.
- Versenden Sie die Phishing-Nachrichten
Die Hacker haben hier einige Möglichkeiten. Sie können eine E-Mail fälschen oder eine echte Domain kaufen, um den Trick noch überzeugender zu machen.
Wenn sie von einer gültigen Domain senden möchten, dannSie werden häufig auf einem billigen Domain-Marktplatz Geld verdienen. GoDaddy ist derzeit die beliebteste Kaufoption für billige Domains. Bei einigen Verkaufsangeboten für neue Domains sind diese bereits bei 1,17 USD aufgeführt, einschließlich Steuern und Gebühren.
Viele der über GoDaddy gekauften Websites enthalten eine E-Mail-Funktion. Der Hacker greift auf die Domain-Funktion "E-Mail erstellen" zu und erstellt daraus ein E-Mail-Konto für seine Site.
Der Hacker geht dann in den Code desE-Mail-Konto von GoDaddy und Änderung aller Identifizierungsinformationen für "Wer ist". Mit diesem Code führen sie eine überzeugende Betrüger-Routine für ihren Phishing-Betrug durch. Sie müssen einen Match-Check für die Website durchführen, die sie betrügen möchten, um sicherzustellen, dass alles korrekt wiedergegeben wird. Dies muss so real wie möglich aussehen.
Zu diesem Zeitpunkt könnten sie einen E-Mail-Anbieter auswählen, um die Phishing-E-Mails zu versenden. Die komplexeren Operationen führen sie jedoch wie die oben genannten Skripte aus.
Die Hacker in der Pentest Geek report hat ein Skript mit Ruby ausgeführt. Sie verwendeten ein einfaches Ruby-Skript namens sendmail.rb. Es machte ihnen eine Liste von E-Mail-Adressen zusammen mit der E-Mail-Nachricht, die sie versendeten. Sie können dieses Skript verwenden, um die Benutzer einer Phishing-Site zu verfolgen. Mit diesem einfachen Skript war das Verfolgen von Aktivitäten über die Phishing-Site einfach, das Verfolgen einzelner Klicks jedoch schwieriger.
- Metasploit / Multihandler
Unter diesen Hackern war Metasploit der FavoritEinrichten für Multi-Handler-Tools. Sie mochten diese Site, weil sie ihnen dabei half, einige benutzerdefinierte Optionen einzurichten. Bei Phishern geht es darum, das Verbrechen individuell zu gestalten. Es macht es schwieriger zu verfolgen.
Die Hacker bei Pentest Geek würde zuerst ein Ressourcenskript erstellen. Sie würden dies tun, falls ihr Multi-Handler gestorben wäre. Dieses Skript richtet sich an Hacker, die dem Modell folgen, das sie beim Testen erstellt haben.
Die Hacker richten diesen Multihandler dazu einschützen ihre Web-Sessions. Sie ändern Dinge wie scraper.rb, wenn sie einen Ruby-Code verwenden. Dieser Code wird verwendet, um Informationen aufzulisten, die in diesem Stadium für den Phishing-Betrug von wesentlicher Bedeutung sind. Dinge wie E-Mail-Adressen, Systeminformationen, Hashes und verschiedene nützliche Informationen.
Der Hacker nutzt dies, um Multitasking so zu verwaltenSie müssen nicht auf das Eintreffen der einzelnen Stager und Sessions warten. Wenn das System einige der Aufgaben verwalten kann, kann der Hacker die Arbeit verteilen und eine weiterreichende Kampagne durchführen.
Proaktive Phishing-Schutzmaßnahmen
Jetzt wissen Sie, wer diese Leute sind. Sie wissen, was sie wollen. Sie wissen auch, was sie tun werden, um es zu bekommen. Eine klare Vorstellung von den kriminellen Motiven und den idealen Opfern löst das Rätsel des Phishing.
Dies reicht immer noch nicht aus, um jegliches Phishing zu verhindern. Sie müssen einige Schritte in Ihre Online-Geschäftskommunikation einbauen, die alle diese Informationen enthalten.
Investieren Sie in fortschrittlichen Phishing-Schutz
Es sollte jetzt klar sein, dass dies nicht der Fall istgenug, um diese Betrügereien zu stoppen. Spam-Boxen mit starken Filtern reichen nicht aus. Sie müssen in Deep Packet Inspection mit SSL-Stripping investieren. Dies ist die Gegenbewegung, mit der die identifizierten Hacker ihre Methode in einer ihrer früheren Planungsphasen stoppen können.
Es ist auch gut, in Web-Proxy zu investieren, das hatEingebaute Phishing-Schutzmaßnahmen. TechTarget empfiehlt, dass Sie auch ein Intrusion Detection-System oder ein Anti-Malware-System verwenden. Selbst dann sollten Sie nicht aufhören, sich vor Phishing zu schützen. TechTarget empfiehlt Ihren Website-Betreibern auch, diese Art von Angriffen zu erkennen, indem sie eine bestimmte Anzahl von Verbindungen für eine neue IP überwachen. Auch dann müssen Sie aufpassen. Neue Verbindungen können von einem neuen NAT oder einem legitimen Proxy stammen. Eine verdächtige Anzahl von Verbindungen von einem Site-Benutzer erfordert eine erhöhte Ermittlungstaktik.
Wenn Sie eine verdächtige E-Mail von Ihrer Bank erhalten, wenden Sie sich an die Betrugsabteilung
Wir haben oben gesehen, dass Phishing-Hacker häufig verwendenlegitime Finanzinstitute als Vorlage für den Kompromiss. Wenn Ihre Personalabteilung oder Finanzabteilung eine E-Mail von der Firmenbank oder einer anderen Bank erhält, ist dies an sich fraglich. Banken wenden sich normalerweise nicht direkt an ihre Kunden. Sie ermöglichen dem Kunden vielmehr, ihn zu erreichen, wenn er eine Frage zu einer Transaktion oder zu etwas hat, das gemerkt wurde.
Florida hat ein Opfer von Identitätsdiebstahl entwickeltKit wegen der statistischen Spitze dieser Art von Verbrechen in ihrem Staat. Sie listen die drei wichtigsten Kreditauskunfteien als Orte auf, an denen Sie benachrichtigt werden müssen, wenn Sie eine Systemverletzung erwarten. Sie können von ihnen eine "Betrugsbenachrichtigung" auf Ihren Konten platzieren lassen. Dann können Sie auch Ihre Kreditauskünfte anfordern, um auf betrügerisches Verhalten zu achten. Sie können dies sofort tun, wenn ein Mitarbeiter in Ihrem Unternehmen eine Direct-from-Creditor- oder Bank-E-Mail geöffnet hat, die außerhalb der regelmäßigen Korrespondenz mit der Serviceabteilung der Bank gesendet wurde.
Sie empfehlen, dass Sie den Betrug kontaktierenAbteilungen auch aller Ihrer Gläubiger und all Ihrer Banken und Finanzinstitute. Sie sollten alle Ihre Konten auf eine Beobachtungsliste für Betrug setzen lassen, während Sie den Verstoß klären.
Abschließende Gedanken
Phishing ist nicht in absehbarer Zeit überall zu finden. Dies liegt daran, dass Informationsbetrug nirgendwo hingehen kann. Es ist ein bisschen unglücklich, aber dennoch hat ein gut ausgebildetes Team wenig zu befürchten.
So erhalten Sie ein KOSTENLOSES VPN für 30 Tage
Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.
Bemerkungen