Tietokalastelutilastot ja suuntaukset vuonna 2020 [ennuste vuodelle 2020]

click fraud protection

Olemme sulkemassa nyt loppuvuodesta 2019. Tämä vuosi on toistaiseksi ollut tuottava innovaatioiden alalla. Yritykset kääntyvät nyt enemmän kuin koskaan digitaaliseen maailmaan käsittelemään kaikkea palkanmaksusta älykkäisiin sopimuksiin. Ei siis ole yllättävää, että tietojenkalasteluhuijaukset ovat elossa ja hyvin.

Tietokalastelu on kuitenkin hiukan epämääräinen termi digitaalisiin petoksiin, joita tänä vuonna tapahtui. Kuinka voimme hajottaa tietojenkalastelun vuonna 2019? Meidän on tarkasteltava tiettyjä tosiasioita, tilastoja ja ammattikieltä ymmärtääksemme, mitä olemme tekemässä loppuvuoden aikana. Meidän on myös verrattava malleja, jotka ovat siirtyneet viime vuosilta vuonna 2019. Tämä auttaa meitä ennustamaan vuoden 2020 tietojenkalastelutilanteet.

Tietokalastelutilastot ja suuntaukset vuodelle 2019 [ennuste vuodelle 2020]

Tietokalasteluhyökkäyksen määritteleminen 

Perushuijaushyökkäys tapahtuu sähköpostiviestien ja mainosten avulla. Yleensä nämä sähköpostiviestit sisältävät linkin tai tiedoston, joka vaarantaa vastaanottajan tietokonejärjestelmän. Usein nämä hyökkäykset ohjaavat myös kirjautumissivulle, joka näyttää aivan kuin laillinen sisäänkirjautuminen sovellukselle, jonka kohteeksi tarkoitettu uhri on jo aktiivinen. Tämä kirjautumissivu näyttää tavalliselta sähköpostijärjestelmältä, kuten Gmail, tai tutulta sosiaalisen median kahvalta, kuten Facebook.

instagram viewer

Muista, että vaikka tämä perusmäärittely auttaa meitä ymmärtämään tietojenkalastelua käsitteenä, se ei riitä. Tietojenkalastelusta on tulossa uskomattoman hienostuneempi päivittäin.

Faktat yhdellä silmäyksellä 

Vuodesta 2018 vuoteen 2019 on ollut toistuvia tietojenkalastelumalleja. Voimme tarkkailla niitä yhdellä silmäyksellä saadaksemme tunteen siitä, mitä olemme vastaan. Seuraava on peräisin PhishLabsin raportista, jossa verrataan vuotta 2018 vuoteen 2019. Seuraavasti:

  • Tietojenkalastelijoiden on normaaleissa olosuhteissa toimittava yhtenä rahoituslaitoksena. Tämä vie jonkin verran tehokkuutta hyökkäyksistään. Monet phisherin kohdenneista uhreista eivät ole huijauslipun alla pankin asiakkaita. Pankkienvälisten e-Transfer-hälytysten mallintaminen on houkutteleva verkkorikollisille. Se antaa heille vipu kohdistaa useita eri pankkiketjuja kerrallaan.
  • Tietokalasteluhyökkäykset näyttävät vastaavan ilmaisen isäntäsivuston käytön kasvua. Verkkojen 2015 ja 2018 välillä phishing-huijausoperaatiot olivat kaksinkertaistaneet ilmaisen isäntäkäytön 3,0%: sta 13,8%: iin.
  • Tietokalastelumerkki istui vuoden 2018 ensimmäisellä vuosineljänneksellä. Sen jälkeen se pysyi suunnilleen samana tilavuutta kohti. Paitsi elokuun ja syyskuun välisenä aikana, jolloin oli lisäpiikki. Tämän piikin ja syys-lokakuun 2019 välillä on hyvä vertailuvaraus.
  • Tietokalastelusivustot valmistetaan helposti phish-pakkauksella. Tämän helpottavat ilmaiset isännöintipalvelut. Yksi uhkatekijä voi tuottaa suuren määrän sivustoja. Yhden lyhyen ajanjakson aikana yhden uhkatoimijan tavoite leviää massiivisesti. Tätä määrää voi tuottaa pieni joukko kalastelijoita.
  • 000webhostapp oli suosituin ilmainen phish-toiminnan isäntä vuonna 2019. Se vastasi 69% vapaasti ylläpidetystä phishista.
  • SMS-tietojenkalastelusta oli havaittavissa riski vuonna 2018. Monet ihmiset eivät usko, että heidän puhelimilleen tulee tietojenkalasteluriski ja avoimet tekstit vaistomaisesti. Tekstiviesteillä on paljon vaikeampaa jäljittää näkymiä. Mobiili-phish-ohjelmien phish-sarjat asettavat malliin kirjautumisen mobiilisovelluksille, jotka läpäisevät korkean aitouden.
  • On tärkeää muistaa, että tietojenkalasteluhyökkäyksillä on edelleen suuri onnistumisaste. Tietokalasteluhuijaukset ovat uusien verkkorikollisten maakunta. He käyttävät näitä huijauksia kerätäkseen käyttöoikeustietoja. He käyttävät sitä myös lunastusohjelmien levittämiseen.
  • Järjestäytynyt rikollisuus käyttää tietokalastelua varastaakseen miljooniin. Kansallisvaltiot käyttävät tietokalastelua strategioiden määrittämiseen ja sisäpiiritiedon hankkimiseen kohdeympäristöstä.
  • Tietokalasteluhyökkäykset hiipivät digitaalimaailman kaikkiin puoliin. Sähköposti ei ole ainoa kohde. Tekniikkatiimien on alkaa seurata tietojenkalastelua sosiaalisessa mediassa, tekstiviesteissä, mobiilisovelluksissa, suoratoistossa jne. Kaikki, mikä voidaan digitalisoida, huijataan jossain vaiheessa.

Hajotan sen 

Jopa joissain yleisissä malleissa kaksi kalasteluhuijausta eivät ole samanlaisia. Ne ovat usein samanlaisia, mutta järjestelmässä on aina yksi virhe, joka vaikeuttaa niiden havaitsemista. Meidän on kavennettava yleistä käyttäytymistä, jotta pysymme suojassa. Kyse ei ole vain rikosten tilastollisen tason tarkastelusta. Kyse on pääsemisestä huijareiden päihin. Ajattele kuin phisher välttääksesi phishing.

Symantec kokosi tutkimuskappaleen Internet Security Threat Report -raporttiin helmikuussa 2019. He ovat selvittäneet tietojenkalastelusta:

Yrityksen sähköposti Kompromissi lyhenne. BEC: n sähköpostin tietojenkalastelustapauksissa vuosina 2017-2019 jaettiin yleisiä avainsanoja. Niiden alla on esitetty taajuusjärjestyksessä ja käyttöprosentin nousussa.

SanatKäyttöaste nousee 

kiireellinen 8.0
pyyntö 5.8
tärkeä 5.4
maksu 5.2
huomio 4.4

Alle 4,0 kasvua

maksamatta oleva maksu 4.1
tiedot 3.6
tärkeä päivitys 3.1

Alle 3,0 kasvua

attn 2.3
liiketoimi 2.3

Näistä tilastoista näemme, että tietojenkalasteluhuijaukset ovat entistä kehittyneempiä. He vaativat ”kiireellistä” ”huomiota” paljon korkeammalla nopeudella kuin he vaativat tasaista maksunsiirtoa. Tämä päättelee, että kalastaja on perehtynyt muuttuviin petostentorjuntamenetelmiin. He etsivät aukkoa tietojenkalastelun torjuntaa koskevissa strategioissa.

Vahvan tietojenkalastelu-viktologian kehittäminen

Joten näemme yllä olevista kaavioista, minkälaista con lingoa phishters käyttävät. Kenelle he käyttävät tätä kieltä vastaan? Kenelle he kohdistaisivat sen, joka todennäköisimmin avaa sähköpostiviestin tällaisella kielellä aihepiirissä tai tekstikehyksessä?

Tämän ymmärtämiseksi meidän on kehitettävä innokas ymmärrys siitä, kuka uhrit olivat vuosina 2017-2019 tietojenkalasteluhyökkäyksissä.

Pk-yritykset keskisuurille yrityksille huijauslaatalla 

Symantecin tutkimuksessa paljastettiin, että sähköpostien kalasteluyritys liiketoimintamallin kokoa kohti oli korkein keskikokoisessa liiketoiminta-alueella. Eniten tietokalasteluyrityksiä käyttäneillä yrityksillä oli noin 1 001-1500 työntekijää. Tämän kokoalueen käyttäjistä 56 kyseisestä 1001–1 500 työntekijästä oli kohteina. Tämä vaihtelee välillä 3,73–5,59% tämän kokoalueen yritysten työntekijöistä.

Symantec havaitsi myös, että 48% kaikista haitallisista sähköposteista on työtiedostoja. Ne ovat yleensä liitetiedostoja. Sähköposti naamioidaan yritysohjelmistoilmoitukseksi, transaktiotiedot_laskuksi tai kuittina. Liitetyt toimistotiedostot sisältävät sitten haitallisen komentosarjan. Sähköpostin avaaminen lataa komentosarjan koodin ja suorittaa haittaohjelmien siirron toimistojärjestelmiin.

Joten voimme nähdä ylhäältä, että vain pieni osa näiden yritysten ihmisistä on kohdistettu. Jos se olisi paljon suurempi, epäluulo leviäisi nopeammin. Koko toimistotiimillä olisi suurempi mahdollisuus sabotoida hyökkäys. Tällä pienellä prosenttimäärällä kohdennetuista työntekijöistä on sitten oltava perusteltu syy tartunnan saaneiden sähköpostien avaamiseen.

Pieni osuus kohdennetuista työntekijöistä työskentelee talous- ja henkilöstöalalla 

Vaihda takaisin Phishlab-hakuihin vuosille 2018-2019. 98% käyttäjien postilaatikoissa olevista hyökkäyksistä ei sisältänyt haittaohjelmia. Suurin osa vuoden 2018 postilaatikon tietojenkalasteluhuijauksista oli käyttöoikeuksien varkauksia ja sähköpostihuijauksia. Vuoden 2018 kannalta tehokkaimmat vieheet olivat rahoituksen / henkilöstöhallinnon ja sähköisen kaupan huijaustekniikoihin. Nämä vieheet toimivat yrityskohteissa. Näistä hyökkäyksistä 83,9% kohdistui viiteen avainaloihin. Nämä hyökkäykset kohdistuivat taloudellisten, sähköposti-, pilvipalvelu-, maksu- ja SaaS-palveluiden käyttöoikeustietoihin.

Tästä voidaan nähdä, että pieni osuus kohdennetusta työntekijäkunnasta on yrityksiä koskevissa viestintärooleissa. Nämä ovat HR-henkilöitä ja talouspäälliköitä. Tarkka typologia, joka avaa nopeasti kiireellisesti merkityn sähköpostin.

Tämä ihmisryhmä on koulutettu taloudellisiin huijauksiin, eikö niin? Joten jos he ottavat syöttiä, nämä hyökkäykset ovat korkeatasoisia. Ne ovat myös avoimia. HR tai taloushallinnon työntekijä ei pysty havaitsemaan mitään epäilyttävää sähköpostin avulla yhdellä silmäyksellä. Miksi niin?

Symantecin tutkimuksen piirissä eniten haitallisten sähköpostien liitetiedostojen lukumäärää oli skriptejä (47,5%). Tätä seurasivat suoritettavat ja muut liitteet.

Mitä ovat phishing-komentosarjat?

Joten, mikä on käsikirjoitus? Kuinka tämä vaarantaa IT-järjestelmäsi edes käyttämättä haittaohjelmia?

Komentosarja on vähän koodia, jonka phishing-hakkeri kirjoittaa ja joka toimii HR-tiimin avaaman sähköpostin taustalla. Siinä ei tarvitse olla viruksia, jotta se olisi haitallista. Se vain löytää tapa vakoilla järjestelmääsi. Hakkerit käyttävät tätä usein taloudellisten tietojen varastamiseen järjestelmän sisäpuolelta.

Hakkerit käyttävät monimutkaisia ​​komentosarjoja tietojenkalastelutoiminnassa. Mitä hienostuneempaa tietojenkalastelu tekniikkaa, sitä enemmän erilaisia ​​skriptejä on pelattu. Hakkereiden keskuudessa havaittavissa olevat suosiosuositukset on kirjoitettu julkaisuissa Python ja Ruby.

Reaaliaikaiset tapaustutkimukset 

Nyt kun ymmärrämme tietojenkalasteluhyökkäysten kohdealueen ja uhrikologian, meidän on tarkasteltava joitain vuoden 2019 tähän mennessä tunnetuimmista tapauksista. On hyvä eritellä, mikä jollekin meni pieleen, jotta samat virheet voidaan välttää. Tällä tavoin nämä hyökkäykset voivat tarkoittaa jotain muutakin kuin vain osumaa ja suorittaa yritystä, joka on saattanut jopa maksaa heille kokonaisuuden.

Jotkut näistä osumista ovat olleet hieman liian lähellä mukavuutta ja viimeaikaisia. Yksi tällainen surullinen tapaus tuli meille läpi Terveydenhuollon asema raportti, joka nousi elokuussa 2019.

Presbyterian sairaalan tietojenkalasteluhyökkäys vaaransi 183 000 potilaan tiedot

Presbyterian sairaalaketjun tietokalasteluhyökkäykset paljastivat sekä potilaat että terveyssuunnitelman jäsenet. Tämä tapahtui New Mexico -pohjaisessa kiinteässä verkossa. Rikkomus löydettiin 6. kesäkuuta yhdeksästä sairaalasta. Paljastetut sähköpostitilit sisälsivät potilaan valtuudet. Nimet, terveyssuunnitelman jäsenet, sosiaaliturvatiedot, syntymäajat ja luottamukselliset kliiniset ja suunnitelmatiedot paljastettiin.

Presbyterianin joukkue ei löytänyt korjattujen tietojen haitallista käyttöä. He eivät myöskään pystyneet selvittämään, olivatko kalastajat saaneet pääsyn Presbyterianin ihmisoikeussopimukseen tai laskutusjärjestelmiin.

Tämä ei tarkoita, että hyökkäyksellä ei kuitenkaan olisi ollut seurauksia. Itse asiassa tällainen hyökkäys on todella huonompi. Uhrit voivat muuttaa taloudellisia tietojaan ja valtakirjansa kärsivällisyydellä. Tiedot voidaan kuitenkin kierrättää petosten varalta ja jopa myydä.

Samanlainen hyökkäys Massachusettsin kenraalissa 

Itse tietojenkalasteluhyökkäys käynnistyi 9. toukokuuta. Tämä tarkoittaa, että se oli järjestelmässä melkein 2 kuukautta ennen kuin se havaittiin.

Terveydenhuoltoajoneuvo ilmoitti myös hyökkäyksestä Massachusettsin yleissairaalaan elokuussa. Hyökkäys liittyi kahteen tietokoneohjelmaan. Neurologian osaston tutkijat käyttivät niitä. Hyökkäyksen kautta paljastettiin yli 10 000 potilaan henkilökohtainen terveystieto. Tämä rikkomus havaittiin aikaisemmin kuin New Mexico -sairaalassa. Hyökkäys aloitettiin noin 10.-16. Kesäkuuta (tarkkaa päivämäärää ei ole määritetty). Sairaala löysi sen 24. kesäkuuta.

Poistuminen näistä tapauksista 

Vuonna 2019 näemme mallin terveyslaitosten kanssa. Koska datan käyttö on tulossa entistä monimutkaisemmaksi vuonna 2019, datan arvo kasvaa. Joten tietojen varastaminen itsessään on usein arvokkaampaa kuin aiempina vuosina, jolloin kalastajat olivat vain kiinnostuneita käteisvarojen hankkimisesta.

Tietojenkalastelijoiden rikollisprofiilin kehittäminen

Tietokalastelun taustalla olevan viktologian ymmärtäminen on tärkeää. Silti se on vain puolet työstä. Pysäyttääksesi kalastajan on ajateltava kuin kalastaja. Keitä he ovat? Mikä on heidän tietojenkalastelurikosten motiivi?

Osoittautuu, että tietojenkalastelu on phreaking. Phreaking oli nimi, jonka he antoivat televiestintä hakkereille. Kalastajat ovat vain klassisen identiteettivarkauden cyber punk-kostotoimia. Jos keskitymme siihen, voimme muodostaa rikollisen profiilin, joka auttaa ymmärtämään paremmin kalastelijoiden motivaatiota.

Yhdysvaltain oikeusministeriö on viettänyt vuosikymmeniä tutkimalla ja kehittämällä rikollisprofiileja henkilöllisyysvarkaille yleensä.

Samoin henkilöllisyyden hallinnan ja tietosuojan keskus on profiloinut liittovaltion tapaustietoja vuosina 2008-2013 tutkien henkilöllisyysvarkauksia. Se julkaistiin vuonna 2015. Voit lukea sen tässä.

Vertaamalla henkilöllisyysvarkaita koskevaa CIMI 2015 -tutkimusta 2019 kalastelijaan

CIMI-tutkimuksessa suurin henkilöllisyysvarkauksia ja niihin liittyviä rikoksia, kuten pankki- ja veropetoksia, rikkovia tapauksia tuli Floridasta. Tätä seurasi Kalifornia rikoksentekijöiden toiseksi korkeimpana prosenttiosuutena.

Seuraavat 5 valtiota, joissa on eniten henkilöllisyysvarkauksia, ovat:

  • Florida
  • Kalifornia
  • Texas
  • New Jersey
  • Georgia

Yksi mielenkiintoinen tosiasia, että kaikilla näillä valtioilla on rantakaupunkeja. Ne kaikki ovat myös turisti- ja yrityskohteita. Jos verrataan tätä tosijaan kalastajahuollon suuntauksiin, huomaa, että kalastelijoiden kohdentama teollisuus, kuten vieraanvaraisuus ja rahoitus, voisivat usein olla paikallisia heille. Kalastajat ja henkilöllisyysvarkaat tuntevat todennäköisesti uhrit, joihin he kohdistuvat näissä tapauksissa.

Rikoksentekijöiden ikäryhmissä tutkimus havaitsi, että keski-ikäisten rikoksentekijöiden määrä on lisääntynyt viimeisen kahden vuosikymmenen aikana. Silti 36,7% henkilöllisyysvarkauksista vuonna 2007 oli 25–34-vuotiaita.

86,7% tässä tutkimuksessa havaituista rikoksentekijöistä oli kotoisin Yhdysvalloissa syntyneitä laillisia asukkaita.

Vain 6,1% henkilöllisyysvarkausrikollisista oli tuolloin laittomia ulkomaalaisia.

Kolmannes henkilöllisyysvarkaista oli naisia. Tämä tarkoittaa, että vuonna 2007 miehet hallitsivat henkilöllisyysvarkatilastoja. Tämä ei muuttunut vuoden 2015 päivityksessä tutkimuksessa, mutta naisten identiteettivarkaustilastot lisääntyivät.

Vuonna 2007 enemmän identiteettivarkaita toimi huijausverkoston osana kuin yksittäisenä ihmisenä. Jo vuonna 2007 Internetin käytössä oli valtava piikki henkilöllisyysvarkauksiin. Tämä osoittaa meille, että rikolliset, jotka ovat todennäköisesti säännöllisiä tapausvarkauden varkaita, ovat todennäköisesti myös kalastajat.

Kirjautumistietojen huijausten ryhmäedut__ phishing-maksut

Usein henkilöllisyyspetokset olivat aviomiehen / vaimon joukkue. Myös ryhmät, jotka osallistuivat phishing-tyylisiin identiteettihyökkäyksiin tässä tutkimuksessa, pitivät ostajapetoksia. He varastivat luottokorttitietoja verkkouhrilta. Sitten he muunsivat varastetut tiedot vääriksi luottokorteiksi. He käyttäisivät luottokortteja suurien määrien vähittäiskaupan ostamiseen. Sitten he palauttaisivat tai kuljettavat nämä esineet muuntamaan ne rahaksi. He hyödyntäisivät huumausaineiden väärinkäyttäjiä ja kodittomia vaihtamalla petoksien kautta keräämänsä käteisen näiden haavoittuvien ihmisten sosiaaliturvatunnuksiin ja muihin valtakirjoihin.

He käyttäisivät näiden järjestelmän läpi kaatuneiden henkilöiden valtakirjoja saadakseen vääriä ajokortteja ja muita vääriä valtakirjoja. He käyttäisivät näitä uusia valtakirjoja olettaakseen henkilöllisyyden asuinvaltiossa, jossa hyväksikäytetty henkilö olisi, jos he olisivat kirjassa. Sieltä he käyttäisivät näitä käyttöoikeustietoja väärien pankkitilien tekemiseen. He voivat sitten väärentää tarkastuksia näiltä tileiltä.

Vanhemman tutkimuksen henkilöllisyysvarkaat osoittivat malleja varastettujen henkilöllisyystietojen käyttämisessä muiden petoksiin liittyvien rikosten tekemiseen.

Tässä tutkimuksessa henkilöllisyysvarkauksien uhrit olivat usein varoja vieraita. Vuoden 2015 aikakauden päivitys tähän tutkimukseen osoitti, että tekijän ja uhrin välinen suhde oli usein asiakas ja asiakas.

Tiedämme tästä raportista, että nämä ihmiset toimivat usein jonkin sisäpiirin soluryhmänä. He hyötyvät hallituksen sivuuttamisesta ja helppojen tavoitteiden hyödyntämisestä. Vuosien mittaan uhrien profiilia ei ole määritetty kiviin. Tietokalasteluhuijaukset lisääntyneen Internet-yhteyden ansiosta herättävät kuitenkin enemmän yksittäisiä kohteita. He etsivät yhtä henkilöä yrityksen sisällä, jonka kompromissi pyyhkäisisi koko kokonaisuuden huijaukseksi.

Tietojenkalastelun opinnot hakkereilta itseltään 

Joten, nyt meillä on melko vankat viktologiahyökkäykset. Tiedämme tarkat ihmiset, jotka meidän on harjoitettava raskasta harjoittelua näihin tapauksiin. Tiedämme myös, mitä kohderyhmiä on tarkkailtava ja seurattava eniten sisäpiirin uhkia vastaan.

Nyt se saattaa auttaa luomaan rikollista menetelmää itse hyökkäyksille. Mikä on tietojenkalasteluhuijauksen tarkka erittely? Opiskelemme menetelmiä Pentest Geek, eettinen hakkerointiryhmä, joka käyttää skenaarioita ja pilkkaa hakkerointia toimimaan kuin palopoika yritysryhmille. Heillä on kattava opas tietojenkalasteluyritysprosessiin. He julkaisivat sen 18. syyskuuta 2019.

Vaiheittainen prosessi yleiseen tietojenkalasteluhyökkäykseen näyttää tältä:

  • Listaa sähköpostiosoitteet 

Ensimmäinen asia, jonka phisher aikoo tehdä, on luetella sähköpostiluettelo. Heidän on määritettävä tarkalleen, kenelle he haluavat lähettää nämä sähköpostit. Tätä varten he käyttävät palvelua, kuten Jigsaw.com. Palapeli luettelee sähköpostiviestit mahdolliselle kalastajalle. Jigsaw-ohjelmalla phisher tukee tietokantaa ja voi viedä tämän tiedon CSV-tiedostoihin. Jigsaw-järjestelmä yrittää estää tämän komentosarjan. Hakkerit toimivat sitten uusimmassa saatavilla olevassa versiossa. Ne toimivat ilmaisella jigsaw.com-tilillä. He välittävät valtakirjansa perusteina silille.

Vaihtoehtoinen vaihtoehto on Harvesteri. Harvester on Python-skripti, joka on osa BackTrack5: ää ja sijaitsee / pentest / enumeration / theharvester. Tämä skripti voi nopeasti etsiä eri hakukoneita. Kuten nimi viittaa, se korjaa löydetyt sähköpostiosoitteet.

  • Vältä virustorjuntajärjestelmiä 

Tietokalastelija aikoo sitten tutkia virustentorjuntajärjestelmääsi. Heidän on tiedettävä mitä järjestelmää he käyttävät, jotta he löytäisivät heikon paikan. Virustentorjunnan välttäminen on porsaanreikä, joka näillä komentosarjojen suorittajilla on tarttumalla luottamuksellisiin tietokantoihisi. Yksi tapa on vakoilla DNS-välimuistiasi. He näkevät uhrin käyttämän virustorjuntatyypin DNS-välimuistista.

Kun hakkerit ovat selvittäneet, minkä tyyppistä virustorjuntaa yritys käyttää, hakkeri lataa saman tai samanlaisen järjestelmän. He opiskelevat sitä yksin muodostamaan parhaan suunnitelman murtautua siihen.

  • Poistumissuodatuksen käyttö 

Tietokalastelijan on sitten valittava hyötykuorma. Jotkut suosikkeista ovat käänteisiä_https- tai käänteisiä_tcp_all_portteja. Tämä toinen ei ole niin tuttu joillekin matalammasta keskitasolle hakkereille. Pohjimmiltaan reverse_tcp_all_ports toteuttaa käänteisen TCP-käsittelijän ja toimii “allports” -jakajien kanssa. Se on ikään kuin langanpinta. Se kuuntelee yhtä TCP-porttia. Sitten käyttöjärjestelmä ohjaa kaikkien porttien kaikki saapuvat yhteydet kuunteluporttiin.

Hakkerit käyttävät usein Linux-pohjaisia ​​järjestelmiä. Tämä käyttöjärjestelmä on välttämätön prosessin raskaampaan tekniseen osaan. Suodatin hakee hakkereille olennaista tietoa uhrijärjestelmästä. Samalla he voivat käyttää Linux-pohjaista hakkerointia kirjautuakseen sisään etäyhteyteen. He myös käyttävät näitä käänteisiä-https-järjestelmiä piilottaakseen liikenteensä järjestelmässäsi. Tunkeutumisen estävillä järjestelmillä on vaikea havaita haittaohjelmia, koska se näyttää tavalliselta HTTPS-liikenteeltä. Ainoa tapa, jolla hakkerit pääsevät kiinni tekoon, on tässä tapauksessa, jos yritys suorittaa syvän pakettivalvonnan SSL-poistoilla.

  • Valitse sähköpostin tietojenkalasteluskenaario 

Sitten tulee helpoin bitti. Hakkeri löytää mallin ja skenaarion, jotka toimivat täydellisenä sähköpostin vieheenä. Muista, että viimeaikaisissa tilastoissa hakkeri kohdistuu usein noin 3–5%: iin pienten ja keskisuurten yritysten työntekijöistä. He jatkavat valtakirjojen hallintarooleja, kuten henkilöstöhallinto tai talous. He lähettävät sähköpostiviestejä, jotka näyttävät tulevan yrityksen pankkiverkosta. Nämä sähköpostiviestit merkitään kiireellisiksi raporteiksi, jotka tarvitsevat uhrin välitöntä huomiota.

  • Sidestep web proxy serverit

Hakkerit tunnistavat sitten, mitä web-välityspalvelimia heidän kohdeuhrinsa käyttävät. Web-välityspalvelin estää yritysverkon vierailun tietyillä sivustoilla. Jotkut näistä järjestelmistä on jopa varustettu viruksentorjunnalla. Tämä tarkoittaa, että web-välityspalvelin voi estää uhria lataamasta phisherin lähettämää suoritettua ohjelmaa. Tietokalastelijan on löydettävä tapa ohittaa tämä saada haluamansa. Sitten he sijoittavat huijaukseen ostamalla kelvollisen SSL-varmenteen haitalliselle sivustolle. Tämä tarkoittaa, että kun uhrin käyttäjä vierailee SSL-sertifioidussa sivustossa, salattu tunneli palaa takaisin phishing-huijaukseen.

  • Lähetä tietokalasteluviestit

Hakkereilla on joitain vaihtoehtoja täällä. He voivat huijata sähköpostia tai he voivat ostaa oikean verkkotunnuksen tehdäkseen ruususta entistä vakuuttavamman.

Jos he haluavat lähettää kelvolliselta verkkotunnukselta, he menevät usein rahaa halvalla verkkotunnuksen markkinoilla. GoDaddy on tällä hetkellä suosituin halpa verkkotunnuksen ostovaihtoehto. Joidenkin tuoreiden verkkotunnusten myyntitarjousten mukaan niillä on vain 1,17 dollaria, verot ja maksut mukana.

Monissa GoDaddy-palvelun kautta ostettuissa sivustoissa on sähköpostiominaisuus. Hakkeri käyttää verkkotunnusta ”luo sähköposti” ja käyttää sitä sähköpostitilin luomiseen heidän sivustolleen.

Hakkeri menee sitten GoDaddy-sähköpostitilin koodiin ja muuttaa kaikki Kuka on-tunnistetiedot. He käyttävät tätä koodia Web-vakuuttavan huijausrutiinin suorittamiseen tietojenkalasteluhuijauksessa. Heidän on suoritettava ottelutarkistus verkkosivustoa vastaan, jonka he haluavat huijata varmistaakseen, että kaikki heijastaa laillisesti. Tämän on oltava mahdollisimman todellinen.

Tässä vaiheessa he saattavat valita sähköpostipalveluntarjoajan räjäyttämään tietojenkalasteluviestit. Hienostuneemmat toiminnot suorittavat ne kuitenkin kuten edellä mainitut skriptit.

Hakkerit Pentest Geek raportti suoritti komentosarjan Rubyn avulla. He käyttivät yksinkertaista Ruby-skriptiä nimeltään sendmail.rb. Se teki heille luettelon sähköpostiosoitteista yhdessä lähettämiensä sähköpostiviestien kanssa. He voivat käyttää tätä skriptiä phishing-sivuston käyttäjien seuraamiseen. Tällä yksinkertaisella skriptilla toimintojen seuranta phishing-sivuston kautta oli helppoa, mutta yksittäisten napsautusten seuranta oli vaikeampaa.

  • Metasploit / multi-handler 

Näistä hakkereista Metasploit oli suosituin asema monen käsittelyn työkaluille. Heille piti tätä sivustoa, koska se auttoi heitä luomaan joitain mukautettuja vaihtoehtoja. Tietokalastelijat pyrkivät räätälöimään rikollisuutensa. Se vaikeuttaa seurantaa.

Hakkerit osoitteessa Pentest Geek luo ensin resurssiskriptin. He tekisivät tämän, jos heidän monenkäsittelijänsä kuoli. Tämä komentosarja asetetaan hakkereille mallin mukaan, jonka he muodostivat testauksen aikana.

Hakkerit perustavat tämän moniohjaimen suojaamaan verkkoistuntojaan. He muokata esimerkiksi scraper.rb-tiedostoa, jos käytetään Ruby-koodia. Tätä koodia käytetään tässä vaiheessa tietojen kalastamiseen liittyvien tietojen lukemiseen. Asioita, kuten sähköpostiosoitteet, järjestelmätiedot, hashit ja muut hyödylliset tiedot.

Hakkeri käyttää tätä monitoiminnon hallintaan, jotta heidän ei tarvitse odottaa jokaisen vaiheittajan ja istunnon saapumista. Järjestelmän antamalla hallita joitain tehtäviä auttaa hakkeri levittämään työtä ja toteuttamaan laajemman kampanjan.

Ennakoivat tietojenkalastelun torjuntatoimet 

Nyt tiedät kuka nämä ihmiset ovat. Tiedät mitä he haluavat. Tiedät myös, mitä he tekevät saadakseen sen. Selkeä käsitys rikollisista motiiveista ja ihanteellisista uhreista vie mysteerin pois tietojenkalastelusta.

Se ei silti riitä estämään kalastelua. Sinun on rakennettava joitain vaiheita online-yritystoimintaan, joka ottaa kaikki nämä tiedot.

Sijoita suojattuun tietojenkalastelun torjuntaan 

Tähän mennessä pitäisi olla selvää, että virustentorjunta ei riitä estämään näitä huijauksia. Roskapostit, joissa on vahvat suodattimet, eivät riitä. Sinun on investoitava syvään pakettivalvontaan SSL-poiston avulla. Tämä on vastakohta, jonka havaitut hakkerit voivat lopettaa menetelmänsä yhdessä sen aikaisemmista suunnitteluvaiheista.

On myös hyvä sijoittaa verkkovälityspalvelimeen, joka on rakennettu tietojenkalastelun torjuntatoimenpiteisiin. TechTarget suosittelee, että käytät myös tunkeutumisen havaitsemisjärjestelmää tai haittaohjelmien torjuntajärjestelmää. Jo silloin sinun ei pitäisi lopettaa suojautumista tietojenkalastelulta. TechTarget ehdottaa myös, että verkkosivustosi operaattorien tulisi havaita tämäntyyppiset hyökkäykset tarkkailemalla tietyn määrän yhteyksiä yhdelle uudelle IP: lle. Jo silloin sinun on pidettävä silmällä. Uudet yhteydet voivat tulla uudesta NAT: sta tai laillisesta välityspalvelimesta. Epäilyttävä lukumäärä yhteyksiä yhdeltä sivuston käyttäjältä vaatii tutkimusten taktiikoiden lisäämistä.

Jos saat epäilyttävän sähköpostin pankistasi, ota yhteyttä petososastoon

Olemme edellä nähneet, että tietojenkalastelukäyttäjät käyttävät usein laillisia rahoituslaitoksia malliin kompromissille. Jos henkilöstöosasto tai talousosasto vastaanottaa sähköpostia tai yrityspankkia tai toista pankkia, se on sinänsä kyseenalaista. Pankit eivät yleensä ota suoraan yhteyttä asiakkaisiinsa. Pikemminkin niiden avulla asiakas voi tavoittaa heidät, jos heillä on kysymys tapahtumasta tai jostakin, joka ilmoitti lipusta.

Florida on kehittänyt henkilöllisyysvarkauksien uhrin pakkauksen, koska heidän tilaansa on tilastollinen piikki tällaisesta rikoksesta. He luettelevat kolme suurta luottotoimistoa paikoiksi, joissa ilmoitetaan, jos odotat järjestelmän rikkomusta. Voit antaa heille "petosvaroituksen" tilillesi. Sitten voit myös pyytää luottoraporttejasi vilpillisen toiminnan havaitsemiseksi. Voit tehdä tämän heti, jos yrityksesi työntekijä on avannut suoran luotonantajan tai pankkisähköpostin, joka lähetettiin säännöllisen kirjeenvaihdon ulkopuolella pankin palveluosastoon.

He suosittelevat, että otat yhteyttä myös kaikkien velkojien ja pankkien ja rahoituslaitosten petososastoihin. Sinun pitäisi olla kaikkien heidän sijoittavan tilisi petosten tarkkailuluetteloon, kun lajitlet rikkomuksen.

Lopulliset ajatukset 

Tietokalastelu ei ole menossa minnekään pian. Tämä johtuu siitä, että tietopetokset eivät ole menossa minnekään. Se on vähän valitettavaa, mutta silti hyvin koulutetulla joukkueella on vähän pelkoa.

Kuinka saada ILMAINEN VPN 30 päiväksi

Jos tarvitset VPN: n hetkeksi esimerkiksi matkustaessasi, voit saada korkeimmalle luokitellulle VPN: lle ilmaiseksi. ExpressVPN sisältää 30 päivän rahat takaisin -takuun. Sinun on maksettava tilauksesta, se on tosiasia, mutta se sallii täysi käyttöoikeus 30 päiväksi ja peruutat sitten täyden hyvityksen. Heidän kysymysten vastainen peruutuskäytäntö täyttää nimensä.

Tämä sivusto käyttää Akismet-sovellusta roskapostin vähentämiseen. Opi miten kommenttisi käsitellään.

watch instagram story