Olemme sulkemassa nyt loppuvuodesta 2019. Tämä vuosi on toistaiseksi ollut tuottava innovaatioiden alalla. Yritykset kääntyvät nyt enemmän kuin koskaan digitaaliseen maailmaan käsittelemään kaikkea palkanmaksusta älykkäisiin sopimuksiin. Ei siis ole yllättävää, että tietojenkalasteluhuijaukset ovat elossa ja hyvin.
Tietokalastelu on kuitenkin hiukan epämääräinen termi digitaalisiin petoksiin, joita tänä vuonna tapahtui. Kuinka voimme hajottaa tietojenkalastelun vuonna 2019? Meidän on tarkasteltava tiettyjä tosiasioita, tilastoja ja ammattikieltä ymmärtääksemme, mitä olemme tekemässä loppuvuoden aikana. Meidän on myös verrattava malleja, jotka ovat siirtyneet viime vuosilta vuonna 2019. Tämä auttaa meitä ennustamaan vuoden 2020 tietojenkalastelutilanteet.
Perushuijaushyökkäys tapahtuu sähköpostiviestien ja mainosten avulla. Yleensä nämä sähköpostiviestit sisältävät linkin tai tiedoston, joka vaarantaa vastaanottajan tietokonejärjestelmän. Usein nämä hyökkäykset ohjaavat myös kirjautumissivulle, joka näyttää aivan kuin laillinen sisäänkirjautuminen sovellukselle, jonka kohteeksi tarkoitettu uhri on jo aktiivinen. Tämä kirjautumissivu näyttää tavalliselta sähköpostijärjestelmältä, kuten Gmail, tai tutulta sosiaalisen median kahvalta, kuten Facebook.
Muista, että vaikka tämä perusmäärittely auttaa meitä ymmärtämään tietojenkalastelua käsitteenä, se ei riitä. Tietojenkalastelusta on tulossa uskomattoman hienostuneempi päivittäin.
Vuodesta 2018 vuoteen 2019 on ollut toistuvia tietojenkalastelumalleja. Voimme tarkkailla niitä yhdellä silmäyksellä saadaksemme tunteen siitä, mitä olemme vastaan. Seuraava on peräisin PhishLabsin raportista, jossa verrataan vuotta 2018 vuoteen 2019. Seuraavasti:
Jopa joissain yleisissä malleissa kaksi kalasteluhuijausta eivät ole samanlaisia. Ne ovat usein samanlaisia, mutta järjestelmässä on aina yksi virhe, joka vaikeuttaa niiden havaitsemista. Meidän on kavennettava yleistä käyttäytymistä, jotta pysymme suojassa. Kyse ei ole vain rikosten tilastollisen tason tarkastelusta. Kyse on pääsemisestä huijareiden päihin. Ajattele kuin phisher välttääksesi phishing.
Symantec kokosi tutkimuskappaleen Internet Security Threat Report -raporttiin helmikuussa 2019. He ovat selvittäneet tietojenkalastelusta:
Yrityksen sähköposti Kompromissi lyhenne. BEC: n sähköpostin tietojenkalastelustapauksissa vuosina 2017-2019 jaettiin yleisiä avainsanoja. Niiden alla on esitetty taajuusjärjestyksessä ja käyttöprosentin nousussa.
SanatKäyttöaste nousee
kiireellinen | 8.0 |
pyyntö | 5.8 |
tärkeä | 5.4 |
maksu | 5.2 |
huomio | 4.4 |
Alle 4,0 kasvua
maksamatta oleva maksu | 4.1 |
tiedot | 3.6 |
tärkeä päivitys | 3.1 |
Alle 3,0 kasvua
attn | 2.3 |
liiketoimi | 2.3 |
Näistä tilastoista näemme, että tietojenkalasteluhuijaukset ovat entistä kehittyneempiä. He vaativat ”kiireellistä” ”huomiota” paljon korkeammalla nopeudella kuin he vaativat tasaista maksunsiirtoa. Tämä päättelee, että kalastaja on perehtynyt muuttuviin petostentorjuntamenetelmiin. He etsivät aukkoa tietojenkalastelun torjuntaa koskevissa strategioissa.
Joten näemme yllä olevista kaavioista, minkälaista con lingoa phishters käyttävät. Kenelle he käyttävät tätä kieltä vastaan? Kenelle he kohdistaisivat sen, joka todennäköisimmin avaa sähköpostiviestin tällaisella kielellä aihepiirissä tai tekstikehyksessä?
Tämän ymmärtämiseksi meidän on kehitettävä innokas ymmärrys siitä, kuka uhrit olivat vuosina 2017-2019 tietojenkalasteluhyökkäyksissä.
Pk-yritykset keskisuurille yrityksille huijauslaatalla
Symantecin tutkimuksessa paljastettiin, että sähköpostien kalasteluyritys liiketoimintamallin kokoa kohti oli korkein keskikokoisessa liiketoiminta-alueella. Eniten tietokalasteluyrityksiä käyttäneillä yrityksillä oli noin 1 001-1500 työntekijää. Tämän kokoalueen käyttäjistä 56 kyseisestä 1001–1 500 työntekijästä oli kohteina. Tämä vaihtelee välillä 3,73–5,59% tämän kokoalueen yritysten työntekijöistä.
Symantec havaitsi myös, että 48% kaikista haitallisista sähköposteista on työtiedostoja. Ne ovat yleensä liitetiedostoja. Sähköposti naamioidaan yritysohjelmistoilmoitukseksi, transaktiotiedot_laskuksi tai kuittina. Liitetyt toimistotiedostot sisältävät sitten haitallisen komentosarjan. Sähköpostin avaaminen lataa komentosarjan koodin ja suorittaa haittaohjelmien siirron toimistojärjestelmiin.
Joten voimme nähdä ylhäältä, että vain pieni osa näiden yritysten ihmisistä on kohdistettu. Jos se olisi paljon suurempi, epäluulo leviäisi nopeammin. Koko toimistotiimillä olisi suurempi mahdollisuus sabotoida hyökkäys. Tällä pienellä prosenttimäärällä kohdennetuista työntekijöistä on sitten oltava perusteltu syy tartunnan saaneiden sähköpostien avaamiseen.
Pieni osuus kohdennetuista työntekijöistä työskentelee talous- ja henkilöstöalalla
Vaihda takaisin Phishlab-hakuihin vuosille 2018-2019. 98% käyttäjien postilaatikoissa olevista hyökkäyksistä ei sisältänyt haittaohjelmia. Suurin osa vuoden 2018 postilaatikon tietojenkalasteluhuijauksista oli käyttöoikeuksien varkauksia ja sähköpostihuijauksia. Vuoden 2018 kannalta tehokkaimmat vieheet olivat rahoituksen / henkilöstöhallinnon ja sähköisen kaupan huijaustekniikoihin. Nämä vieheet toimivat yrityskohteissa. Näistä hyökkäyksistä 83,9% kohdistui viiteen avainaloihin. Nämä hyökkäykset kohdistuivat taloudellisten, sähköposti-, pilvipalvelu-, maksu- ja SaaS-palveluiden käyttöoikeustietoihin.
Tästä voidaan nähdä, että pieni osuus kohdennetusta työntekijäkunnasta on yrityksiä koskevissa viestintärooleissa. Nämä ovat HR-henkilöitä ja talouspäälliköitä. Tarkka typologia, joka avaa nopeasti kiireellisesti merkityn sähköpostin.
Tämä ihmisryhmä on koulutettu taloudellisiin huijauksiin, eikö niin? Joten jos he ottavat syöttiä, nämä hyökkäykset ovat korkeatasoisia. Ne ovat myös avoimia. HR tai taloushallinnon työntekijä ei pysty havaitsemaan mitään epäilyttävää sähköpostin avulla yhdellä silmäyksellä. Miksi niin?
Symantecin tutkimuksen piirissä eniten haitallisten sähköpostien liitetiedostojen lukumäärää oli skriptejä (47,5%). Tätä seurasivat suoritettavat ja muut liitteet.
Mitä ovat phishing-komentosarjat?
Joten, mikä on käsikirjoitus? Kuinka tämä vaarantaa IT-järjestelmäsi edes käyttämättä haittaohjelmia?
Komentosarja on vähän koodia, jonka phishing-hakkeri kirjoittaa ja joka toimii HR-tiimin avaaman sähköpostin taustalla. Siinä ei tarvitse olla viruksia, jotta se olisi haitallista. Se vain löytää tapa vakoilla järjestelmääsi. Hakkerit käyttävät tätä usein taloudellisten tietojen varastamiseen järjestelmän sisäpuolelta.
Hakkerit käyttävät monimutkaisia komentosarjoja tietojenkalastelutoiminnassa. Mitä hienostuneempaa tietojenkalastelu tekniikkaa, sitä enemmän erilaisia skriptejä on pelattu. Hakkereiden keskuudessa havaittavissa olevat suosiosuositukset on kirjoitettu julkaisuissa Python ja Ruby.
Nyt kun ymmärrämme tietojenkalasteluhyökkäysten kohdealueen ja uhrikologian, meidän on tarkasteltava joitain vuoden 2019 tähän mennessä tunnetuimmista tapauksista. On hyvä eritellä, mikä jollekin meni pieleen, jotta samat virheet voidaan välttää. Tällä tavoin nämä hyökkäykset voivat tarkoittaa jotain muutakin kuin vain osumaa ja suorittaa yritystä, joka on saattanut jopa maksaa heille kokonaisuuden.
Jotkut näistä osumista ovat olleet hieman liian lähellä mukavuutta ja viimeaikaisia. Yksi tällainen surullinen tapaus tuli meille läpi Terveydenhuollon asema raportti, joka nousi elokuussa 2019.
Presbyterian sairaalan tietojenkalasteluhyökkäys vaaransi 183 000 potilaan tiedot
Presbyterian sairaalaketjun tietokalasteluhyökkäykset paljastivat sekä potilaat että terveyssuunnitelman jäsenet. Tämä tapahtui New Mexico -pohjaisessa kiinteässä verkossa. Rikkomus löydettiin 6. kesäkuuta yhdeksästä sairaalasta. Paljastetut sähköpostitilit sisälsivät potilaan valtuudet. Nimet, terveyssuunnitelman jäsenet, sosiaaliturvatiedot, syntymäajat ja luottamukselliset kliiniset ja suunnitelmatiedot paljastettiin.
Presbyterianin joukkue ei löytänyt korjattujen tietojen haitallista käyttöä. He eivät myöskään pystyneet selvittämään, olivatko kalastajat saaneet pääsyn Presbyterianin ihmisoikeussopimukseen tai laskutusjärjestelmiin.
Tämä ei tarkoita, että hyökkäyksellä ei kuitenkaan olisi ollut seurauksia. Itse asiassa tällainen hyökkäys on todella huonompi. Uhrit voivat muuttaa taloudellisia tietojaan ja valtakirjansa kärsivällisyydellä. Tiedot voidaan kuitenkin kierrättää petosten varalta ja jopa myydä.
Samanlainen hyökkäys Massachusettsin kenraalissa
Itse tietojenkalasteluhyökkäys käynnistyi 9. toukokuuta. Tämä tarkoittaa, että se oli järjestelmässä melkein 2 kuukautta ennen kuin se havaittiin.
Terveydenhuoltoajoneuvo ilmoitti myös hyökkäyksestä Massachusettsin yleissairaalaan elokuussa. Hyökkäys liittyi kahteen tietokoneohjelmaan. Neurologian osaston tutkijat käyttivät niitä. Hyökkäyksen kautta paljastettiin yli 10 000 potilaan henkilökohtainen terveystieto. Tämä rikkomus havaittiin aikaisemmin kuin New Mexico -sairaalassa. Hyökkäys aloitettiin noin 10.-16. Kesäkuuta (tarkkaa päivämäärää ei ole määritetty). Sairaala löysi sen 24. kesäkuuta.
Poistuminen näistä tapauksista
Vuonna 2019 näemme mallin terveyslaitosten kanssa. Koska datan käyttö on tulossa entistä monimutkaisemmaksi vuonna 2019, datan arvo kasvaa. Joten tietojen varastaminen itsessään on usein arvokkaampaa kuin aiempina vuosina, jolloin kalastajat olivat vain kiinnostuneita käteisvarojen hankkimisesta.
Tietokalastelun taustalla olevan viktologian ymmärtäminen on tärkeää. Silti se on vain puolet työstä. Pysäyttääksesi kalastajan on ajateltava kuin kalastaja. Keitä he ovat? Mikä on heidän tietojenkalastelurikosten motiivi?
Osoittautuu, että tietojenkalastelu on phreaking. Phreaking oli nimi, jonka he antoivat televiestintä hakkereille. Kalastajat ovat vain klassisen identiteettivarkauden cyber punk-kostotoimia. Jos keskitymme siihen, voimme muodostaa rikollisen profiilin, joka auttaa ymmärtämään paremmin kalastelijoiden motivaatiota.
Yhdysvaltain oikeusministeriö on viettänyt vuosikymmeniä tutkimalla ja kehittämällä rikollisprofiileja henkilöllisyysvarkaille yleensä.
Samoin henkilöllisyyden hallinnan ja tietosuojan keskus on profiloinut liittovaltion tapaustietoja vuosina 2008-2013 tutkien henkilöllisyysvarkauksia. Se julkaistiin vuonna 2015. Voit lukea sen tässä.
Vertaamalla henkilöllisyysvarkaita koskevaa CIMI 2015 -tutkimusta 2019 kalastelijaan
CIMI-tutkimuksessa suurin henkilöllisyysvarkauksia ja niihin liittyviä rikoksia, kuten pankki- ja veropetoksia, rikkovia tapauksia tuli Floridasta. Tätä seurasi Kalifornia rikoksentekijöiden toiseksi korkeimpana prosenttiosuutena.
Seuraavat 5 valtiota, joissa on eniten henkilöllisyysvarkauksia, ovat:
Yksi mielenkiintoinen tosiasia, että kaikilla näillä valtioilla on rantakaupunkeja. Ne kaikki ovat myös turisti- ja yrityskohteita. Jos verrataan tätä tosijaan kalastajahuollon suuntauksiin, huomaa, että kalastelijoiden kohdentama teollisuus, kuten vieraanvaraisuus ja rahoitus, voisivat usein olla paikallisia heille. Kalastajat ja henkilöllisyysvarkaat tuntevat todennäköisesti uhrit, joihin he kohdistuvat näissä tapauksissa.
Rikoksentekijöiden ikäryhmissä tutkimus havaitsi, että keski-ikäisten rikoksentekijöiden määrä on lisääntynyt viimeisen kahden vuosikymmenen aikana. Silti 36,7% henkilöllisyysvarkauksista vuonna 2007 oli 25–34-vuotiaita.
86,7% tässä tutkimuksessa havaituista rikoksentekijöistä oli kotoisin Yhdysvalloissa syntyneitä laillisia asukkaita.
Vain 6,1% henkilöllisyysvarkausrikollisista oli tuolloin laittomia ulkomaalaisia.
Kolmannes henkilöllisyysvarkaista oli naisia. Tämä tarkoittaa, että vuonna 2007 miehet hallitsivat henkilöllisyysvarkatilastoja. Tämä ei muuttunut vuoden 2015 päivityksessä tutkimuksessa, mutta naisten identiteettivarkaustilastot lisääntyivät.
Vuonna 2007 enemmän identiteettivarkaita toimi huijausverkoston osana kuin yksittäisenä ihmisenä. Jo vuonna 2007 Internetin käytössä oli valtava piikki henkilöllisyysvarkauksiin. Tämä osoittaa meille, että rikolliset, jotka ovat todennäköisesti säännöllisiä tapausvarkauden varkaita, ovat todennäköisesti myös kalastajat.
Kirjautumistietojen huijausten ryhmäedut__ phishing-maksut
Usein henkilöllisyyspetokset olivat aviomiehen / vaimon joukkue. Myös ryhmät, jotka osallistuivat phishing-tyylisiin identiteettihyökkäyksiin tässä tutkimuksessa, pitivät ostajapetoksia. He varastivat luottokorttitietoja verkkouhrilta. Sitten he muunsivat varastetut tiedot vääriksi luottokorteiksi. He käyttäisivät luottokortteja suurien määrien vähittäiskaupan ostamiseen. Sitten he palauttaisivat tai kuljettavat nämä esineet muuntamaan ne rahaksi. He hyödyntäisivät huumausaineiden väärinkäyttäjiä ja kodittomia vaihtamalla petoksien kautta keräämänsä käteisen näiden haavoittuvien ihmisten sosiaaliturvatunnuksiin ja muihin valtakirjoihin.
He käyttäisivät näiden järjestelmän läpi kaatuneiden henkilöiden valtakirjoja saadakseen vääriä ajokortteja ja muita vääriä valtakirjoja. He käyttäisivät näitä uusia valtakirjoja olettaakseen henkilöllisyyden asuinvaltiossa, jossa hyväksikäytetty henkilö olisi, jos he olisivat kirjassa. Sieltä he käyttäisivät näitä käyttöoikeustietoja väärien pankkitilien tekemiseen. He voivat sitten väärentää tarkastuksia näiltä tileiltä.
Vanhemman tutkimuksen henkilöllisyysvarkaat osoittivat malleja varastettujen henkilöllisyystietojen käyttämisessä muiden petoksiin liittyvien rikosten tekemiseen.
Tässä tutkimuksessa henkilöllisyysvarkauksien uhrit olivat usein varoja vieraita. Vuoden 2015 aikakauden päivitys tähän tutkimukseen osoitti, että tekijän ja uhrin välinen suhde oli usein asiakas ja asiakas.
Tiedämme tästä raportista, että nämä ihmiset toimivat usein jonkin sisäpiirin soluryhmänä. He hyötyvät hallituksen sivuuttamisesta ja helppojen tavoitteiden hyödyntämisestä. Vuosien mittaan uhrien profiilia ei ole määritetty kiviin. Tietokalasteluhuijaukset lisääntyneen Internet-yhteyden ansiosta herättävät kuitenkin enemmän yksittäisiä kohteita. He etsivät yhtä henkilöä yrityksen sisällä, jonka kompromissi pyyhkäisisi koko kokonaisuuden huijaukseksi.
Joten, nyt meillä on melko vankat viktologiahyökkäykset. Tiedämme tarkat ihmiset, jotka meidän on harjoitettava raskasta harjoittelua näihin tapauksiin. Tiedämme myös, mitä kohderyhmiä on tarkkailtava ja seurattava eniten sisäpiirin uhkia vastaan.
Nyt se saattaa auttaa luomaan rikollista menetelmää itse hyökkäyksille. Mikä on tietojenkalasteluhuijauksen tarkka erittely? Opiskelemme menetelmiä Pentest Geek, eettinen hakkerointiryhmä, joka käyttää skenaarioita ja pilkkaa hakkerointia toimimaan kuin palopoika yritysryhmille. Heillä on kattava opas tietojenkalasteluyritysprosessiin. He julkaisivat sen 18. syyskuuta 2019.
Vaiheittainen prosessi yleiseen tietojenkalasteluhyökkäykseen näyttää tältä:
Ensimmäinen asia, jonka phisher aikoo tehdä, on luetella sähköpostiluettelo. Heidän on määritettävä tarkalleen, kenelle he haluavat lähettää nämä sähköpostit. Tätä varten he käyttävät palvelua, kuten Jigsaw.com. Palapeli luettelee sähköpostiviestit mahdolliselle kalastajalle. Jigsaw-ohjelmalla phisher tukee tietokantaa ja voi viedä tämän tiedon CSV-tiedostoihin. Jigsaw-järjestelmä yrittää estää tämän komentosarjan. Hakkerit toimivat sitten uusimmassa saatavilla olevassa versiossa. Ne toimivat ilmaisella jigsaw.com-tilillä. He välittävät valtakirjansa perusteina silille.
Vaihtoehtoinen vaihtoehto on Harvesteri. Harvester on Python-skripti, joka on osa BackTrack5: ää ja sijaitsee / pentest / enumeration / theharvester. Tämä skripti voi nopeasti etsiä eri hakukoneita. Kuten nimi viittaa, se korjaa löydetyt sähköpostiosoitteet.
Tietokalastelija aikoo sitten tutkia virustentorjuntajärjestelmääsi. Heidän on tiedettävä mitä järjestelmää he käyttävät, jotta he löytäisivät heikon paikan. Virustentorjunnan välttäminen on porsaanreikä, joka näillä komentosarjojen suorittajilla on tarttumalla luottamuksellisiin tietokantoihisi. Yksi tapa on vakoilla DNS-välimuistiasi. He näkevät uhrin käyttämän virustorjuntatyypin DNS-välimuistista.
Kun hakkerit ovat selvittäneet, minkä tyyppistä virustorjuntaa yritys käyttää, hakkeri lataa saman tai samanlaisen järjestelmän. He opiskelevat sitä yksin muodostamaan parhaan suunnitelman murtautua siihen.
Tietokalastelijan on sitten valittava hyötykuorma. Jotkut suosikkeista ovat käänteisiä_https- tai käänteisiä_tcp_all_portteja. Tämä toinen ei ole niin tuttu joillekin matalammasta keskitasolle hakkereille. Pohjimmiltaan reverse_tcp_all_ports toteuttaa käänteisen TCP-käsittelijän ja toimii “allports” -jakajien kanssa. Se on ikään kuin langanpinta. Se kuuntelee yhtä TCP-porttia. Sitten käyttöjärjestelmä ohjaa kaikkien porttien kaikki saapuvat yhteydet kuunteluporttiin.
Hakkerit käyttävät usein Linux-pohjaisia järjestelmiä. Tämä käyttöjärjestelmä on välttämätön prosessin raskaampaan tekniseen osaan. Suodatin hakee hakkereille olennaista tietoa uhrijärjestelmästä. Samalla he voivat käyttää Linux-pohjaista hakkerointia kirjautuakseen sisään etäyhteyteen. He myös käyttävät näitä käänteisiä-https-järjestelmiä piilottaakseen liikenteensä järjestelmässäsi. Tunkeutumisen estävillä järjestelmillä on vaikea havaita haittaohjelmia, koska se näyttää tavalliselta HTTPS-liikenteeltä. Ainoa tapa, jolla hakkerit pääsevät kiinni tekoon, on tässä tapauksessa, jos yritys suorittaa syvän pakettivalvonnan SSL-poistoilla.
Sitten tulee helpoin bitti. Hakkeri löytää mallin ja skenaarion, jotka toimivat täydellisenä sähköpostin vieheenä. Muista, että viimeaikaisissa tilastoissa hakkeri kohdistuu usein noin 3–5%: iin pienten ja keskisuurten yritysten työntekijöistä. He jatkavat valtakirjojen hallintarooleja, kuten henkilöstöhallinto tai talous. He lähettävät sähköpostiviestejä, jotka näyttävät tulevan yrityksen pankkiverkosta. Nämä sähköpostiviestit merkitään kiireellisiksi raporteiksi, jotka tarvitsevat uhrin välitöntä huomiota.
Hakkerit tunnistavat sitten, mitä web-välityspalvelimia heidän kohdeuhrinsa käyttävät. Web-välityspalvelin estää yritysverkon vierailun tietyillä sivustoilla. Jotkut näistä järjestelmistä on jopa varustettu viruksentorjunnalla. Tämä tarkoittaa, että web-välityspalvelin voi estää uhria lataamasta phisherin lähettämää suoritettua ohjelmaa. Tietokalastelijan on löydettävä tapa ohittaa tämä saada haluamansa. Sitten he sijoittavat huijaukseen ostamalla kelvollisen SSL-varmenteen haitalliselle sivustolle. Tämä tarkoittaa, että kun uhrin käyttäjä vierailee SSL-sertifioidussa sivustossa, salattu tunneli palaa takaisin phishing-huijaukseen.
Hakkereilla on joitain vaihtoehtoja täällä. He voivat huijata sähköpostia tai he voivat ostaa oikean verkkotunnuksen tehdäkseen ruususta entistä vakuuttavamman.
Jos he haluavat lähettää kelvolliselta verkkotunnukselta, he menevät usein rahaa halvalla verkkotunnuksen markkinoilla. GoDaddy on tällä hetkellä suosituin halpa verkkotunnuksen ostovaihtoehto. Joidenkin tuoreiden verkkotunnusten myyntitarjousten mukaan niillä on vain 1,17 dollaria, verot ja maksut mukana.
Monissa GoDaddy-palvelun kautta ostettuissa sivustoissa on sähköpostiominaisuus. Hakkeri käyttää verkkotunnusta ”luo sähköposti” ja käyttää sitä sähköpostitilin luomiseen heidän sivustolleen.
Hakkeri menee sitten GoDaddy-sähköpostitilin koodiin ja muuttaa kaikki Kuka on-tunnistetiedot. He käyttävät tätä koodia Web-vakuuttavan huijausrutiinin suorittamiseen tietojenkalasteluhuijauksessa. Heidän on suoritettava ottelutarkistus verkkosivustoa vastaan, jonka he haluavat huijata varmistaakseen, että kaikki heijastaa laillisesti. Tämän on oltava mahdollisimman todellinen.
Tässä vaiheessa he saattavat valita sähköpostipalveluntarjoajan räjäyttämään tietojenkalasteluviestit. Hienostuneemmat toiminnot suorittavat ne kuitenkin kuten edellä mainitut skriptit.
Hakkerit Pentest Geek raportti suoritti komentosarjan Rubyn avulla. He käyttivät yksinkertaista Ruby-skriptiä nimeltään sendmail.rb. Se teki heille luettelon sähköpostiosoitteista yhdessä lähettämiensä sähköpostiviestien kanssa. He voivat käyttää tätä skriptiä phishing-sivuston käyttäjien seuraamiseen. Tällä yksinkertaisella skriptilla toimintojen seuranta phishing-sivuston kautta oli helppoa, mutta yksittäisten napsautusten seuranta oli vaikeampaa.
Näistä hakkereista Metasploit oli suosituin asema monen käsittelyn työkaluille. Heille piti tätä sivustoa, koska se auttoi heitä luomaan joitain mukautettuja vaihtoehtoja. Tietokalastelijat pyrkivät räätälöimään rikollisuutensa. Se vaikeuttaa seurantaa.
Hakkerit osoitteessa Pentest Geek luo ensin resurssiskriptin. He tekisivät tämän, jos heidän monenkäsittelijänsä kuoli. Tämä komentosarja asetetaan hakkereille mallin mukaan, jonka he muodostivat testauksen aikana.
Hakkerit perustavat tämän moniohjaimen suojaamaan verkkoistuntojaan. He muokata esimerkiksi scraper.rb-tiedostoa, jos käytetään Ruby-koodia. Tätä koodia käytetään tässä vaiheessa tietojen kalastamiseen liittyvien tietojen lukemiseen. Asioita, kuten sähköpostiosoitteet, järjestelmätiedot, hashit ja muut hyödylliset tiedot.
Hakkeri käyttää tätä monitoiminnon hallintaan, jotta heidän ei tarvitse odottaa jokaisen vaiheittajan ja istunnon saapumista. Järjestelmän antamalla hallita joitain tehtäviä auttaa hakkeri levittämään työtä ja toteuttamaan laajemman kampanjan.
Nyt tiedät kuka nämä ihmiset ovat. Tiedät mitä he haluavat. Tiedät myös, mitä he tekevät saadakseen sen. Selkeä käsitys rikollisista motiiveista ja ihanteellisista uhreista vie mysteerin pois tietojenkalastelusta.
Se ei silti riitä estämään kalastelua. Sinun on rakennettava joitain vaiheita online-yritystoimintaan, joka ottaa kaikki nämä tiedot.
Sijoita suojattuun tietojenkalastelun torjuntaan
Tähän mennessä pitäisi olla selvää, että virustentorjunta ei riitä estämään näitä huijauksia. Roskapostit, joissa on vahvat suodattimet, eivät riitä. Sinun on investoitava syvään pakettivalvontaan SSL-poiston avulla. Tämä on vastakohta, jonka havaitut hakkerit voivat lopettaa menetelmänsä yhdessä sen aikaisemmista suunnitteluvaiheista.
On myös hyvä sijoittaa verkkovälityspalvelimeen, joka on rakennettu tietojenkalastelun torjuntatoimenpiteisiin. TechTarget suosittelee, että käytät myös tunkeutumisen havaitsemisjärjestelmää tai haittaohjelmien torjuntajärjestelmää. Jo silloin sinun ei pitäisi lopettaa suojautumista tietojenkalastelulta. TechTarget ehdottaa myös, että verkkosivustosi operaattorien tulisi havaita tämäntyyppiset hyökkäykset tarkkailemalla tietyn määrän yhteyksiä yhdelle uudelle IP: lle. Jo silloin sinun on pidettävä silmällä. Uudet yhteydet voivat tulla uudesta NAT: sta tai laillisesta välityspalvelimesta. Epäilyttävä lukumäärä yhteyksiä yhdeltä sivuston käyttäjältä vaatii tutkimusten taktiikoiden lisäämistä.
Jos saat epäilyttävän sähköpostin pankistasi, ota yhteyttä petososastoon
Olemme edellä nähneet, että tietojenkalastelukäyttäjät käyttävät usein laillisia rahoituslaitoksia malliin kompromissille. Jos henkilöstöosasto tai talousosasto vastaanottaa sähköpostia tai yrityspankkia tai toista pankkia, se on sinänsä kyseenalaista. Pankit eivät yleensä ota suoraan yhteyttä asiakkaisiinsa. Pikemminkin niiden avulla asiakas voi tavoittaa heidät, jos heillä on kysymys tapahtumasta tai jostakin, joka ilmoitti lipusta.
Florida on kehittänyt henkilöllisyysvarkauksien uhrin pakkauksen, koska heidän tilaansa on tilastollinen piikki tällaisesta rikoksesta. He luettelevat kolme suurta luottotoimistoa paikoiksi, joissa ilmoitetaan, jos odotat järjestelmän rikkomusta. Voit antaa heille "petosvaroituksen" tilillesi. Sitten voit myös pyytää luottoraporttejasi vilpillisen toiminnan havaitsemiseksi. Voit tehdä tämän heti, jos yrityksesi työntekijä on avannut suoran luotonantajan tai pankkisähköpostin, joka lähetettiin säännöllisen kirjeenvaihdon ulkopuolella pankin palveluosastoon.
He suosittelevat, että otat yhteyttä myös kaikkien velkojien ja pankkien ja rahoituslaitosten petososastoihin. Sinun pitäisi olla kaikkien heidän sijoittavan tilisi petosten tarkkailuluetteloon, kun lajitlet rikkomuksen.
Tietokalastelu ei ole menossa minnekään pian. Tämä johtuu siitä, että tietopetokset eivät ole menossa minnekään. Se on vähän valitettavaa, mutta silti hyvin koulutetulla joukkueella on vähän pelkoa.
Jos tarvitset VPN: n hetkeksi esimerkiksi matkustaessasi, voit saada korkeimmalle luokitellulle VPN: lle ilmaiseksi. ExpressVPN sisältää 30 päivän rahat takaisin -takuun. Sinun on maksettava tilauksesta, se on tosiasia, mutta se sallii täysi käyttöoikeus 30 päiväksi ja peruutat sitten täyden hyvityksen. Heidän kysymysten vastainen peruutuskäytäntö täyttää nimensä.
Tämä sivusto käyttää Akismet-sovellusta roskapostin vähentämiseen. Opi miten kommenttisi käsitellään.
Ei ole usein, että voit saada jotain turhaan, mutta tänään autamme ...
Ellet luota täysin Internet-palveluntarjoajaan, sinun pitäisi piilo...
Omeglen moderointijärjestelmää ohjaavat sekä ihmisen valvonta että ...