Phishing-Statistiken und Trends im Jahr 2020 [Prognose für 2020]

click fraud protection

Wir nähern uns jetzt Ende 2019. Dieses Jahr war bisher ein innovativer Ausbruch. Unternehmen wenden sich heute mehr denn je der digitalen Welt zu, um alles von der Gehaltsabrechnung bis hin zu intelligenten Verträgen zu erledigen. Kein Wunder also, dass Phishing-Betrug lebendig und gesund ist.

Dennoch ist Phishing ein vager Begriff für die digitale Betrugsaktivität, die dieses Jahr stattgefunden hat. Wie können wir Phishing im Jahr 2019 abbauen? Wir müssen uns bestimmte Fakten, Statistiken und Fachjargon ansehen, um zu verstehen, was uns für den Rest dieses Jahres erwartet. Wir müssen auch Muster vergleichen, die aus den letzten Jahren im Jahr 2019 übernommen wurden. Dies wird uns helfen, die Phishing-Vorfälle im Jahr 2020 vorherzusagen.

Phishing-Statistiken und Trends für 2019 [Prognose für 2020]

Definieren eines Phishing-Angriffs 

Ein grundlegender Phishing-Angriff erfolgt über E-Mail-Nachrichten und Werbung. In der Regel enthalten diese E-Mails einen Link oder eine Datei, die das Computersystem des Empfängers gefährdet. Häufig werden diese Angriffe auch auf eine Anmeldeseite umgeleitet, die genau wie die legitime Anmeldung bei einer App aussieht, auf der das beabsichtigte Opfer bereits aktiv ist. Diese Anmeldeseite sieht aus wie ein gängiges E-Mail-System wie Google Mail oder ein bekanntes Social-Media-Handle wie Facebook.

instagram viewer

Beachten Sie, dass diese grundlegende Definition uns zwar hilft, Phishing als Konzept zu verstehen, aber nicht ausreicht. Phishing wird täglich unglaublich anspruchsvoller.

Fakten auf einen Blick 

Zwischen 2018 und 2019 gab es wiederkehrende Phishing-Muster. Wir können sie auf einen Blick beobachten, um ein Gefühl dafür zu bekommen, was uns erwartet. Das Folgende stammt aus einem Bericht von PhishLabs, der 2018 mit 2019 vergleicht. Wie folgt:

  • Unter normalen Umständen müssen sich Phisher als ein einziges Finanzinstitut ausgeben. Dies nimmt ihren Angriffen eine gewisse Effektivität. Viele der Opfer des Phishers sind keine Kunden der Bank, die den Betrug kennzeichnet. Die Modellierung der Interbanken-E-Transfer-Warnungen spricht die Cyberkriminellen an. Dies gibt ihnen die Möglichkeit, mehrere verschiedene Bankketten gleichzeitig anzusprechen.
  • Phishing-Angriffe scheinen mit einer Zunahme der Nutzung kostenloser Hosting-Sites zu korrespondieren. Zwischen 2015 und 2018 hatten die Phishing-Betrugsfälle ihre kostenlose Hosting-Nutzung von 3,0% auf 13,8% verdoppelt.
  • Das Phishing-Hosting stieg im ersten Geschäftsquartal 2018 an. Danach blieb es pro Volumen weitgehend gleich. Außer zwischen August und September, als es eine zusätzliche Spitze gab. Es gibt gute Vergleichsmöglichkeiten zwischen dieser Spitze und September-Oktober 2019.
  • Phishing-Sites können einfach mit einem Phishing-Kit vorbereitet werden. Dies wird durch die kostenlosen Hosting-Dienste erleichtert. Ein Bedrohungsakteur kann eine große Anzahl von Websites erstellen. Selbst über einen kurzen Zeitraum wird sich die Reichweite eines Bedrohungsakteurs massiv ausbreiten. Dieses Volumen kann von einer kleinen Anzahl von Phishern produziert werden.
  • 000webhostapp war 2019 der beliebteste kostenlose Host für Phish-Aktivitäten. Es machte 69% der frei gehosteten Phishs aus.
  • Im Jahr 2018 bestand ein beobachtbares Risiko für SMS-Phishing. Viele Menschen erwarten nicht, dass instinktiv ein Phishing-Risiko für ihre Telefone und offenen Texte besteht. SMS bieten viel schwierigere Perspektiven. Die Phish-Kits für mobile Phish-Programme richten eine Scheinanmeldung für mobile Apps ein, die ein hohes Maß an Authentizität aufweisen.
  • Es ist wichtig zu bedenken, dass Phishing-Angriffe immer noch eine hohe Erfolgsquote haben. Phishing-Betrug ist die Provinz der unerfahrenen Cyberkriminellen. Sie verwenden diese Betrügereien, um Zugriff auf Anmeldeinformationen zu erhalten. Sie werden es auch verwenden, um Ransomware zu verteilen.
  • Das organisierte Verbrechen nutzt Phishing, um Millionen zu stehlen. Nationalstaaten verwenden Phishing, um Strategien zu bestimmen und Insiderinformationen über eine Zielumgebung zu erhalten.
  • Phishing-Angriffe schleichen sich in alle Ecken der digitalen Welt ein. E-Mail ist nicht das einzige Ziel. Tech-Teams müssen auf Phishing in sozialen Medien, SMS, mobilen Apps, Streaming usw. achten. Alles, was digitalisiert werden kann, wird irgendwann phishing.

Brechen sie ab 

Selbst mit einigen gängigen Mustern sind keine zwei Phishing-Betrügereien gleich. Sie sind oft ähnlich, aber es gibt immer einen Fehler im System, der sie schwer zu erkennen macht. Wir müssen das gemeinsame Verhalten eingrenzen, um geschützt zu bleiben. Es geht nicht nur darum, die statistischen Raten der Verbrechen zu betrachten. Es geht darum, in die Köpfe der Phisher zu gelangen. Denken Sie wie ein Phisher, um Phishing zu vermeiden.

Symantec hat im Februar 2019 ein Forschungsstück für den Internet Security Threat Report zusammengestellt. Folgendes haben sie über Phishing herausgefunden:

Business Email Compromise Abkürzung. BEC-E-Mail-Phishing-Vorfälle von 2017-2019 haben gemeinsame Schlüsselwörter verwendet. Unten sind sie im Frequenzrang und im Anstieg des Nutzungsprozentsatzes grafisch dargestellt.

WörterAnstieg des Nutzungsprozentsatzes 

dringend 8.0
Anfrage 5.8
wichtig 5.4
Zahlung 5.2
Beachtung 4.4

Unter 4,0 Wachstum

ausstehende Zahlung 4.1
die Info 3.6
wichtiges Update 3.1

Unter 3,0 Wachstum

attn 2.3
Transaktion 2.3

An diesen Statistiken können wir erkennen, dass Phishing-Betrug immer ausgefeilter wird. Sie fordern "dringende" "Aufmerksamkeit" zu einem viel höheren Preis als sie eine pauschale Überweisung verlangen. Dies lässt darauf schließen, dass der Phisher mit den sich ändernden Methoden zur Betrugsprävention vertraut ist. Sie suchen nach einer Lücke in Anti-Phishing-Strategien.

Entwicklung einer starken Phishing-Viktimologie

Aus diesen obigen Diagrammen können wir also ersehen, welche Art von Umgangssprache die Phishters verwenden. Gegen wen verwenden sie diese Sprache? An wen würden sie sich wenden, der am wahrscheinlichsten eine E-Mail mit dieser Art von Sprache in der Betreffzeile oder im Textkörper öffnet?

Um dies zu verstehen, müssen wir ein genaues Verständnis dafür entwickeln, wer die Opfer der Phishing-Angriffe 2017-2019 waren.

Kleine bis mittlere Unternehmen auf dem Plan, Phishing zu betreiben 

Die Untersuchung von Symantec ergab, dass die Rate von E-Mail-Phishing pro Größe des Geschäftsmodells im mittelständischen Geschäftsbereich am höchsten war. Die Unternehmen mit der höchsten Anzahl an Phishing-Treffern beschäftigten rund 1.001 bis 1500 Mitarbeiter. Von den Benutzern in diesem Größenbereich waren 56 von 1.001 bis 1.500 Mitarbeitern das Ziel. Dies liegt zwischen 3,73 und 5,59% der Beschäftigten in Unternehmen dieser Größenklasse.

Symantec stellte außerdem fest, dass 48% aller schädlichen E-Mails Arbeitsdateien sind. Sie sind normalerweise angehängte Dateien. Die E-Mail wird als Benachrichtigung über Unternehmenssoftware, als Transaktionsinformationen wie Rechnung oder Quittung getarnt. Die angehängten Office-Dateien enthalten dann schädliche Skripte. Durch Öffnen der E-Mail wird der Skriptcode heruntergeladen und die Übertragung der Malware auf die Office-Systeme abgeschlossen.

Wir können also von oben sehen, dass nur ein kleiner Prozentsatz der Menschen in diesen Unternehmen angesprochen wird. Wenn es viel größer wäre, würde sich der Verdacht schneller ausbreiten. Das gesamte Büroteam hätte eine höhere Chance, den Angriff zu sabotieren. Dieser kleine Prozentsatz der angesprochenen Mitarbeiter muss dann einen guten Grund haben, die infizierten E-Mails zu öffnen.

Der geringe Prozentsatz der angesprochenen Mitarbeiter arbeitet in den Bereichen Finanzen und Personal 

Wechseln Sie zurück zu den Phishlab-Ergebnissen für 2018-2019. 98% der Angriffe in den Posteingängen der Benutzer enthielten keine Malware. Die überwiegende Mehrheit der Posteingangs-Phishing-Betrügereien im Jahr 2018 bestand aus Diebstahl von Anmeldeinformationen und E-Mail-Betrug. Für 2018 waren die effektivsten Köder für Betrugstechniken im Bereich Finanzen / Personal und E-Commerce. Diese Köder arbeiteten an Unternehmenszielen. 83,9% dieser Angriffe richteten sich gegen fünf Schlüsselindustrien. Diese Angriffe zielten auf Anmeldeinformationen für Finanz-, E-Mail-, Cloud-, Zahlungs- und SaaS-Dienste ab.

Daraus können wir ersehen, dass der kleine Prozentsatz der Zielgruppe der Mitarbeiter in den Rollen der Unternehmenskommunikation liegt. Dies sind HR-Mitarbeiter und Finanzmanager. Die genaue Typologie, mit der sich eine E-Mail mit der Bezeichnung "dringend" schnell öffnen lässt.

Diese Gruppe von Menschen ist in Finanzbetrug bestens ausgebildet, oder? Wenn sie also den Köder ziehen, haben diese Angriffe ein hohes Maß an Raffinesse. Sie werden auch transparent sein. Der Personal- oder Finanzmitarbeiter kann mit der E-Mail auf einen Blick nichts Verdächtiges erkennen. Warum ist das so?

Im Rahmen der Symantec-Studie waren Skripte mit 47,5% die höchste Anzahl an Inhalten für böswillige E-Mail-Anhänge. Es folgten ausführbare Dateien und andere Anhänge.

Was sind Phishing-Skripte?

Was ist ein Skript? Wie gefährdet dies Ihr IT-System auch ohne Malware?

Ein Skript ist ein Code, den der Phishing-Hacker schreibt und der im Hintergrund der E-Mail ausgeführt wird, die das HR-Team öffnet. Es muss kein Virus enthalten sein, um schädlich zu sein. Es wird nur einen Weg finden, Ihr System auszuspionieren. Die Hacker verwenden dies häufig, um Finanzinformationen aus dem System zu stehlen.

Hacker verwenden komplexe Skripte für ihre Phishing-Arbeit. Je ausgefeilter die Phishing-Technik ist, desto mehr verschiedene Skripte sind im Spiel. Trendfavoriten unter den beobachtbaren Hackern wurden in Python und Ruby geschrieben.

Fallstudien aus der Praxis 

Nachdem wir den Zielbereich und die Viktimologie von Phishing-Angriffen verstanden haben, müssen wir uns einige der berüchtigtsten Fälle von 2019 ansehen. Es ist gut, aufzuschlüsseln, was für jemand anderen schief gelaufen ist, um dieselben Fehler zu vermeiden. Auf diese Weise können diese Angriffe mehr bedeuten als nur ein Treffer für ein Unternehmen, das sie möglicherweise sogar das Unternehmen gekostet hat.

Einige dieser Treffer waren etwas zu nah für Komfort und neu. Ein solcher berüchtigter Fall kam zu uns durch a Healthcare Drive Bericht, der im August 2019 veröffentlicht wurde.

Presbyterianischer Krankenhaus-Phishing-Angriff, der die Daten von 183.000 Patienten gefährdete

Die Phishing-Angriffe in der presbyterianischen Krankenhauskette haben sowohl Patienten als auch Mitglieder des Gesundheitsplans entlarvt. Dies geschah im in New Mexico ansässigen integralen Netzwerk. Die Verletzung wurde am 6. Juni im Nine-Hospital entdeckt. Die offengelegten E-Mail-Konten enthielten Patientenanmeldeinformationen. Namen, Mitglieder des Gesundheitsplans, Sozialversicherungsnummern, Geburtsdaten sowie vertrauliche klinische und Planinformationen wurden offengelegt.

Das Team von Presbyterian konnte keine böswillige Verwendung der gesammelten Daten feststellen. Sie konnten auch nicht feststellen, ob die Phisher Zugang zu den EHR- oder Abrechnungssystemen von Presbyterian erhalten hatten.

Dies bedeutet jedoch nicht, dass der Angriff keine Konsequenzen hatte. In der Tat ist diese Art von Angriff tatsächlich schlimmer. Die Opfer können ihre finanziellen Informationen und Anmeldeinformationen mit etwas Geduld ändern. Daten können jedoch wegen Betrugs weitergegeben und sogar verkauft werden.

Ein ähnlicher Angriff auf Massachusetts General 

Der Phishing-Angriff selbst wurde am 9. Mai gestartet. Das heißt, es war fast 2 Monate im System, bevor es erkannt wurde.

Healthcare Drive meldete im August auch einen Angriff auf das Massachusetts General Hospital. Der Angriff bezog sich auf zwei Computerprogramme. Die Forscher der Abteilung für Neurologie verwendeten sie. Persönliche Gesundheitsinformationen für mehr als 10.000 Patienten wurden durch diesen Angriff aufgedeckt. Diese Verletzung wurde früher entdeckt als die im Krankenhaus in New Mexico. Der Angriff wurde zwischen dem 10. und 16. Juni gestartet (das genaue Datum ist nicht genau bekannt). Das Krankenhaus entdeckte es am 24. Juni.

Das Mitnehmen aus diesen Fällen 

Im Jahr 2019 sehen wir ein Muster bei Gesundheitseinrichtungen. Da die Datennutzung im Jahr 2019 immer komplexer wird, steigt der Wert von Daten. Das Stehlen von Daten selbst ist daher oft wertvoller als in den vergangenen Jahren, als die Phisher nur daran interessiert waren, Bargeld zu sparen.

Entwicklung eines kriminellen Profils für Phisher

Es ist wichtig, die Viktimologie hinter Phishing zu verstehen. Trotzdem ist es nur die halbe Arbeit. Um einen Phisher zu stoppen, muss man wie ein Phisher denken. Wer sind Sie? Was ist das Motiv für ihre Phishing-Verbrechen?

Es stellt sich heraus, dass Phishing die Entwicklung von ist Phreaking. Phreaking war der Name, den sie Telekommunikations-Hackern gaben. Phisher sind nur die Cyber-Punk-Repressalien klassischer Identitätsdiebe. Wenn wir uns darauf konzentrieren, können wir ein kriminelles Profil erstellen, das dazu beiträgt, die Motivation hinter Phishern besser zu verstehen.

Das US-Justizministerium hat jahrzehntelang kriminelle Profile für Identitätsdiebe im Allgemeinen untersucht und entwickelt.

Ebenso hat das Zentrum für Identitätsmanagement und Informationsschutz von 2008 bis 2013 Falldaten des Bundes zur Untersuchung von Identitätsdiebstahl erstellt. Es wurde im Jahr 2015 veröffentlicht. Du kannst es lesen Hier.

Vergleich der CIMI 2015-Studie zu Identitätsdieben mit Phishern von 2019

In der CIMI-Studie kamen die häufigsten Fälle von Identitätsdiebstahl und damit verbundenen Straftaten wie Bank- und Steuerbetrug aus Florida. Es folgte Kalifornien als zweithöchster Prozentsatz an Straftätern.

Die 5 Staaten mit der höchsten Anzahl von Verstößen gegen Identitätsdiebstahl sind wie folgt:

  • Florida
  • Kalifornien
  • Texas
  • New Jersey
  • Georgia

Eine interessante Tatsache ist, dass alle diese Staaten Strandstädte haben. Alle von ihnen sind auch Touristen- und Geschäftsattraktionen. Wenn wir diese Tatsache mit Phisher-Trends vergleichen, stellen wir fest, dass die Branchen, auf die Phisher abzielen, wie Gastgewerbe und Finanzen, häufig lokal für sie sind. Phisher und Identitätsdiebe sind wahrscheinlich mit den Opfern vertraut, auf die sie in diesen Fällen abzielen.

Für die Altersgruppen der Täter ergab die Studie in den letzten zwei Jahrzehnten einen Anstieg der Täter mittleren Alters. Dennoch waren 36,7% der Identitätsdiebstahlstraftäter im Jahr 2007 zwischen 25 und 34 Jahre alt.

86,7% der in dieser Studie beobachteten Straftäter waren gebürtige rechtmäßige Einwohner der Vereinigten Staaten.

Nur 6,1% der damaligen Verbrecher von Identitätsdiebstahl waren illegale Ausländer.

Ein Drittel der Identitätsdiebe waren weiblich. Dies bedeutet, dass 2007 Männer die Statistik der Identitätsdiebe dominierten. Dies hat sich für das Update 2015 in der Studie nicht geändert, aber die Statistik über den Diebstahl weiblicher Identität hat zugenommen.

Im Jahr 2007 waren mehr Identitätsdiebe Teil eines Netzwerks von Betrügern als eine einzelne Person. Bereits 2007 gab es einen enormen Anstieg der Internetnutzung für Identitätsdiebstahl. Dies zeigt uns, dass Kriminelle, bei denen es sich wahrscheinlich um normale Identitätsdiebe handelt, wahrscheinlich auch Phisher sind.

Gruppenvorteile von Betrug mit Anmeldeinformationen - die Auszahlung von Phishing

Oft waren die Identitätsbetrügereien ein Ehemann / Ehefrau-Team. Außerdem haben Gruppen, die in dieser Studie Identitätsangriffe im Phishing-Stil durchgeführt haben, Kundenbetrugsringe durchgeführt. Sie haben Online-Opfern Kreditkarteninformationen gestohlen. Dann wandelten sie die gestohlenen Informationen in falsche Kreditkarten um. Sie würden die Kreditkarten verwenden, um große Mengen an Einzelhandelsartikeln zu kaufen. Sie würden diese Gegenstände dann zurückgeben oder transportieren, um sie in Bargeld umzuwandeln. Sie würden Drogenabhängige und Obdachlose ausbeuten, indem sie das Geld, das sie durch den Betrugseinkauf gesammelt hatten, gegen Sozialversicherungsnummern und andere Ausweise dieser schutzbedürftigen Personen eintauschen würden.

Sie würden die Anmeldeinformationen dieser Personen verwenden, die durch das System gefallen waren, um dann gefälschte Führerscheine und andere falsche Anmeldeinformationen zu erhalten. Sie würden diese neuen Anmeldeinformationen verwenden, um eine Identität im Wohnsitzstaat der ausgebeuteten Person anzunehmen, wenn sie in den Akten wären. Von dort aus würden sie diese Anmeldeinformationen verwenden, um falsche Bankkonten zu erstellen. Sie könnten dann Schecks von diesen Konten fälschen.

Die Identitätsdiebe in der älteren Studie zeigten Muster der Verwendung gestohlener Identitätsinformationen, um andere Verbrechen im Zusammenhang mit Betrug zu begehen.

In dieser Studie waren die Opfer des Identitätsdiebstahls dem Dieb oft fremd. Das Update dieser Studie aus der Ära 2015 zeigte, dass die Beziehung zwischen Täter und Opfer häufig Kunde und Kunde war.

Aus diesem Bericht wissen wir, dass diese Personen häufig als Insider-Zellgruppe fungieren. Sie profitieren davon, die Regierung zu umgehen und einfache Ziele auszunutzen. Im Laufe der Jahre wurde das Profil für die Opfer selbst nicht in Stein gemeißelt. Phishing-Betrug mit seinem verbesserten Internetzugang löst jedoch eine höhere Rate einzelner Ziele aus. Sie werden nach einer Person in einem Unternehmen suchen, deren Kompromiss das gesamte Unternehmen in den Betrug verwickeln würde.

Phishing-Lektionen von den Hackern selbst 

Jetzt haben wir also eine ziemlich solide Viktimologie-Attacke. Wir kennen genau die Leute, die wir brauchen, um für diese Vorfälle schwer zu trainieren. Wir wissen auch, welche Fokusgruppen am meisten beobachtet und vor Insider-Bedrohungen geschützt werden müssen.

Jetzt könnte es hilfreich sein, eine kriminelle Methode für die Angriffe selbst zu erstellen. Was ist die genaue Aufschlüsselung eines Phishing-Betrugs? Wir haben die Methoden von studiert Pentest Geek, eine ethische Hacking-Gruppe, die Szenarien und Schein-Hacking verwendet, um sich wie eine Feuerwehrübung für Geschäftsteams zu verhalten. Sie haben eine vollständige Anleitung zum Phishing-Angriffsprozess. Sie veröffentlichten es am 18. September 2019.

Der schrittweise Prozess für einen häufigen Phishing-Angriff sieht folgendermaßen aus:

  • Zählen Sie die E-Mail-Adressen auf 

Das erste, was Ihr Phisher tun wird, ist die E-Mail-Liste aufzulisten. Sie müssen genau bestimmen, an wen sie diese E-Mails senden möchten. Dazu nutzen sie einen Dienst wie Jigsaw.com. Jigsaw zählt die E-Mails automatisch für den potenziellen Phisher auf. Mit Jigsaw unterstützt der Phisher eine Datenbank und kann dieses Wissen in CSV-Dateien exportieren. Das System bei Jigsaw wird versuchen, dieses Skript zu blockieren. Die Hacker arbeiten dann in der neuesten verfügbaren Version. Sie werden von einem kostenlosen jigsaw.com-Konto aus betrieben. Sie geben ihre Anmeldeinformationen als Argumente an die CIL weiter.

Eine alternative Option ist der Harvester. Harvester ist ein Python-Skript, das Teil von BackTrack5 ist und sich unter / pentest / enumeration / theharvester befindet. Dieses Skript kann schnell in verschiedenen Suchmaschinen suchen. Wie der Name schon sagt, werden dann die aufgezählten E-Mail-Adressen erfasst, die gefunden wurden.

  • Weiche Antivirensystemen aus 

Der Phisher wird dann Ihr Antivirensystem untersuchen. Sie müssen wissen, mit welchem ​​System sie es zu tun haben, damit sie eine Schwachstelle finden können. Das Ausweichen vor Ihrem Virenschutzprogramm ist die Lücke, die diese Skript-Läufer bei der Infektion Ihrer Datenbank für vertrauliche Informationen haben. Eine Möglichkeit besteht darin, Ihren DNS-Cache auszuspionieren. Sie können die Art des von ihrem Opfer verwendeten Virenschutzprogramms im DNS-Cache anzeigen.

Sobald festgestellt wurde, welche Art von Antivirus das Unternehmen verwendet, lädt der Hacker dasselbe oder ein ähnliches System herunter. Sie werden es selbst studieren, um den besten Plan zu finden, um darin einzudringen.

  • Verwendung der Ausgangsfilterung 

Der Phisher muss dann eine Nutzlast auswählen. Einige der Favoriten sind reverse_https oder reverse_tcp_all_ports. Dieser zweite ist einigen Hackern mit niedrigerer bis mittlerer Erfahrung nicht so vertraut. Im Wesentlichen implementiert reverse_tcp_all_ports einen Reverse-TCP-Handler und arbeitet mit "allports" -Stagern. Es ist wie ein Abhören. Es überwacht einen einzelnen TCP-Port. Anschließend leitet das Betriebssystem alle eingehenden Verbindungen an allen Ports an den "Listening" -Port um.

Die Hacker verwenden häufig Linux-basierte Systeme. Dieses Betriebssystem ist für den schwereren technischen Teil dieses Prozesses wesentlich. Der Filter erfasst wichtige Informationen aus dem Opfersystem für den Hacker. Gleichzeitig können sie sich mithilfe der Linux-basierten Hacking-Operation remote anmelden. Sie verwenden diese Reverse-https-Systeme auch, um ihren Datenverkehr in Ihrem System zu verbergen. Intrusion Prevention-Systeme haben Schwierigkeiten, die böswillige Präsenz zu erkennen, da sie wie normaler HTTPS-Verkehr aussieht. Die einzige Möglichkeit, wie die Hacker in diesem Fall auf frischer Tat ertappt werden, besteht darin, dass das Unternehmen eine Deep Packet Inspection mit SSL-Stripping durchführt.

  • Wählen Sie ein E-Mail-Phishing-Szenario 

Dann kommt das einfachste Stück. Der Hacker findet eine Vorlage und ein Szenario, das als perfekter E-Mail-Köder fungiert. Denken Sie daran, dass der Hacker in den letzten Statistiken häufig etwa 3-5% der Mitarbeiter kleiner und mittlerer Unternehmen anspricht. Sie werden sich um die Verwaltung von Anmeldeinformationen wie HR oder Finanzen kümmern. Sie werden E-Mails veröffentlichen, die aussehen, als stammten sie aus dem Banknetzwerk des Unternehmens. Diese E-Mails werden als "dringende" Berichte gekennzeichnet, die die sofortige Aufmerksamkeit des Opfers erfordern.

  • Sidestep-Webproxyserver

Die Hacker identifizieren dann, welche Webproxyserver ihr Zielopfer verwendet. Der Webproxyserver verhindert, dass das Unternehmensnetzwerk bestimmte Websites besucht. Einige dieser Systeme sind sogar mit einem Virenschutz ausgestattet. Dies bedeutet, dass der Webproxyserver das Opfer daran hindern kann, die vom Phisher gesendete ausführbare Datei herunterzuladen. Der Phisher muss einen Weg finden, dies zu umgehen, um das zu bekommen, was er will. Sie investieren dann in ihren Betrug, indem sie ein gültiges SSL-Zertifikat für die schädliche Site erwerben. Dies bedeutet, dass beim Besuch der SSL-zertifizierten Site durch den Benutzer des Opfers ein verschlüsselter Tunnel zurück zum Phishing-Betrug geleitet wird.

  • Senden Sie die Phishing-Nachrichten

Die Hacker haben hier einige Optionen. Sie können eine E-Mail fälschen oder eine echte Domain kaufen, um den Trick noch überzeugender zu machen.

Wenn sie sich dafür entscheiden, von einer gültigen Domain aus zu senden, werden sie häufig auf einem billigen Domain-Marktplatz Geld verdienen. GoDaddy ist derzeit die beliebteste günstige Domain-Kaufoption. Bei einigen Verkaufsangeboten für neue Domains sind sie bereits ab 1,17 USD aufgeführt, einschließlich Steuern und Gebühren.

Viele der über GoDaddy gekauften Websites verfügen über eine E-Mail-Funktion. Der Hacker greift auf die Domain-Funktion "E-Mail erstellen" zu und erstellt damit ein E-Mail-Konto für seine Website.

Der Hacker geht dann in den Code des GoDaddy-E-Mail-Kontos und ändert alle identifizierenden Informationen zu "Wer ist". Sie werden diesen Code verwenden, um eine Web-überzeugende Betrüger-Routine für ihren Phishing-Betrug auszuführen. Sie müssen einen Match-Check für die Website durchführen, die sie betrügen möchten, um sicherzustellen, dass alles legitim ist. Das muss so real wie möglich aussehen.

Zu diesem Zeitpunkt wählen sie möglicherweise einen E-Mail-Anbieter, um die Phishing-E-Mails zu versenden. Die komplexeren Operationen führen sie jedoch wie die oben genannten Skripte aus.

Die Hacker in der Pentest Geek report hat ein Skript mit Ruby ausgeführt. Sie verwendeten ein einfaches Ruby-Skript namens sendmail.rb. Es machte ihnen eine Liste von E-Mail-Adressen zusammen mit der E-Mail-Nachricht, die sie verschickten. Mit diesem Skript können sie die Benutzer einer Phishing-Site verfolgen. Mit diesem einfachen Skript war das Verfolgen von Aktivitäten über die Phishing-Site einfach, das Verfolgen einzelner Klicks jedoch schwieriger.

  • Metasploit / Multi-Handler 

Unter diesen Hackern war Metasploit das beliebteste Setup für Multi-Handler-Tools. Sie mochten diese Seite, weil sie ihnen dabei half, einige benutzerdefinierte Optionen einzurichten. Bei Phishern geht es darum, ihr Verbrechen anzupassen. Es macht es schwieriger zu verfolgen.

Die Hacker bei Pentest Geek würde zuerst ein Ressourcenskript erstellen. Sie würden dies tun, falls ihr Multi-Handler sterben würde. Dieses Skript wird für die Hacker nach dem Modell eingerichtet, das sie beim Testen erstellt haben.

Die Hacker richten diesen Multi-Handler ein, um ihre Websitzungen zu schützen. Sie ändern Dinge wie scraper.rb, wenn sie einen Ruby-Code verwenden. Dieser Code wird verwendet, um Informationen aufzulisten, die zu diesem Zeitpunkt in den Phishing-Betrug integriert sind. Dinge wie E-Mail-Adressen, Systeminformationen, Hashes und verschiedene nützliche Informationen.

Der Hacker verwendet dies für die Multitasking-Verwaltung, damit er nicht auf das Eintreffen jedes Stagers und jeder Sitzung warten muss. Wenn das System einige der Aufgaben verwalten kann, kann der Hacker die Arbeit verteilen und eine Kampagne mit größerer Reichweite durchführen.

Proaktive Anti-Phishing-Schritte 

Jetzt wissen Sie, wer diese Leute sind. Sie wissen, was sie wollen. Sie wissen auch, was sie tun werden, um es zu bekommen. Eine klare Vorstellung von den kriminellen Motiven und den idealen Opfern nimmt das Geheimnis des Phishing.

Das reicht immer noch nicht aus, um Phishing zu verhindern. Sie müssen einige Schritte in Ihre Online-Geschäftskommunikation einbauen, die alle diese Informationen enthalten.

Investieren Sie in fortschrittliche Anti-Phishing-Schutzmaßnahmen 

Es sollte jetzt klar sein, dass Antivirus nicht ausreicht, um diese Betrügereien zu stoppen. Spam-Boxen mit starken Filtern reichen nicht aus. Sie müssen in die Deep Packet Inspection mit SSL-Stripping investieren. Dies ist der Gegenschlag, mit dem die identifizierten Hacker ihre Methode in einer ihrer früheren Planungsphasen stoppen können.

Es ist auch gut, in Web-Proxys zu investieren, die Anti-Phishing-Maßnahmen integriert haben. TechTarget empfiehlt, dass Sie auch ein Intrusion Detection-System oder ein Antimalware-System verwenden. Selbst dann sollten Sie hier nicht aufhören, sich vor Phishing zu schützen. TechTarget schlägt außerdem vor, dass Ihre Website-Betreiber diese Art von Angriffen erkennen sollten, indem sie eine bestimmte Anzahl von Verbindungen für eine neue IP überwachen. Auch dann müssen Sie ein Auge auf sich haben. Neue Verbindungen können von einem neuen NAT oder einem legitimen Proxy kommen. Eine verdächtige Anzahl von Verbindungen von einem Site-Benutzer erfordert eine verstärkte Untersuchungstaktik.

Wenn Sie eine verdächtige E-Mail von Ihrer Bank erhalten, wenden Sie sich an die Betrugsabteilung

Wir haben oben gesehen, dass Phishing-Hacker häufig legitime Finanzinstitute als Vorlage für Kompromisspunkte verwenden. Wenn Ihre Personalabteilung oder Finanzabteilung eine E-Mail von der Unternehmensbank oder einer anderen Bank erhält, ist dies an sich fraglich. Banken setzen sich normalerweise nicht direkt mit ihren Kunden in Verbindung. Sie ermöglichen es dem Kunden vielmehr, sie zu erreichen, wenn er eine Frage zu einer Transaktion oder etwas, das markiert ist, hat.

Florida hat ein Opferkit für Identitätsdiebstahl entwickelt, da diese Art von Verbrechen in ihrem Bundesstaat statistisch angestiegen ist. Sie listen die drei großen Kreditbüros als Orte auf, an denen Sie benachrichtigt werden können, wenn Sie einen Systemverstoß erwarten. Sie können sie eine "Betrugsbenachrichtigung" auf Ihren Konten platzieren lassen. Anschließend können Sie auch Ihre Kreditauskünfte anfordern, um auf betrügerisches Verhalten zu achten. Sie können dies sofort tun, wenn ein Mitarbeiter in Ihrem Unternehmen eine Direkt-vom-Gläubiger- oder Bank-E-Mail geöffnet hat, die außerhalb der regulären Korrespondenz mit der Serviceabteilung der Bank gesendet wurde.

Sie empfehlen, dass Sie sich auch an die Betrugsabteilungen aller Ihrer Gläubiger sowie aller Ihrer Banken und Finanzinstitute wenden. Sie sollten alle Ihre Konten auf eine Betrugsüberwachungsliste setzen, während Sie den Verstoß beheben.

Abschließende Gedanken 

Phishing wird nicht so schnell irgendwohin gehen. Dies liegt daran, dass Informationsbetrug nirgendwohin führt. Es ist ein bisschen unglücklich, aber dennoch hat ein gut ausgebildetes Team wenig zu befürchten.

So erhalten Sie 30 Tage lang ein KOSTENLOSES VPN

Wenn Sie beispielsweise auf Reisen für kurze Zeit ein VPN benötigen, können Sie unser bestplatziertes VPN kostenlos erwerben. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Ihre Stornierungsbedingungen, bei denen keine Fragen gestellt werden, machen ihrem Namen alle Ehre.

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

watch instagram story