Statistika krađe identiteta i trendovi u 2020. godini [Prognoza za 2020. godinu]

click fraud protection

Završavamo se krajem 2019. godine. Ova je godina do sada bila inovativna produktivnost. Tvrtke se sada više nego ikad okreću digitalnom svijetu kako bi obradile sve, od platne liste do pametnih ugovora. Ne iznenađuje onda da su krađe identiteta žive i zdrave.

Ipak, krađa krađe identiteta je malo nejasan pojam za aktivnosti digitalne prevare koje su se dogodile ove godine. Kako možemo razbiti phishing u 2019. godini? Trebamo razmotriti određene činjenice, statistike i žargone da bismo razumjeli protiv čega se borimo do kraja ove godine. Moramo usporediti i obrasce koji su se prenijeli iz posljednjih godina u 2019. godinu. To će nam pomoći da predvidimo incidente u krađi identiteta za 2020. godinu.

Statistika krađe identiteta i trendovi za 2019. godinu [predviđanje za 2020. godinu]

Definiranje phishing napada 

Osnovni phishing napad dogodit će se putem e-poruka i oglasa. Ti bi podaci obično sadržavali vezu ili datoteku koja ugrožava primateljev računalni sustav. Često će se ovi napadi preusmjeriti i na stranicu za prijavu koja izgleda baš kao i legitimna prijava na aplikaciju za koju je već planirana žrtva. Ova stranica za prijavu izgledat će kao uobičajeni sustav e-pošte kao što je Gmail ili poznati rukovod za društvene medije poput Facebooka.

instagram viewer

Imajte na umu da, iako nam ova osnovna definicija pomaže da shvatimo krađu identiteta kao koncept, to nije dovoljno. Lažno predstavljanje postaje svakodnevno nevjerojatno sofisticirano.

Činjenice na prvi pogled 

Između 2018. i 2019. godine javljaju se ponavljajući phishing obrasci. Možemo ih promatrati na prvi pogled kako bismo dobili osjećaj za ono protiv čega se borimo. Slijedi izvješće PhishLabsa koje 2018. godinu uspoređuje s 2019. godinom. Kako slijedi:

  • U normalnim okolnostima, lažnjaci moraju predstavljati kao jednu financijsku instituciju. Ovo uzima neku učinkovitost od njihovih napada. Mnoge žrtve koje su ciljano podmazivače neće biti klijenti banke s zastavama u prevari. Modeliranje upozorenja o interbancima e-Transfer je privlačno za cyber-kriminala. Pruža im utjecati da istodobno ciljaju nekoliko različitih lanaca banaka.
  • Čini se da napadi krađe identiteta korespondiraju s porastom broja besplatnih web stranica. Između 2015. i 2018. radnje prijevara za krađu identiteta udvostručili su upotrebu besplatnog hostinga s 3,0% na 13,8%.
  • Phishing hosting probio se kroz prvi poslovni kvartal 2018. godine. Nakon toga ostao je gotovo isti po količini. Osim između kolovoza i rujna kada je došlo do dodatnog šiljaka. Postoji dobar prostor za usporedbu između ove bodlje i rujna-listopada 2019. godine.
  • Web lokacije za krađu identiteta lako se pripremaju s phish kitom. To olakšavaju besplatne usluge hostinga. Jedan akter prijetnji može proizvesti veliku količinu web-mjesta. Čak iu kratkom vremenskom razdoblju doseg jednog aktera prijetnje masovno će se širiti. Ovaj volumen može proizvesti mali broj phishinga.
  • 000webhostapp bio je najpopularniji besplatni domaćin za phish aktivnosti u 2019. godini. U njemu su činili 69% slobodno udomljenih riba.
  • U 2018. je uočen rizik od SMS krađe identiteta. Mnogi ljudi ne očekuju da postoji rizik od krađe identiteta za njihove telefone i otvaraju tekstove instinktivno. SMS drži mnogo teže tragove. Phish setovi za mobilne phish programe postavljaju mock prijavu za mobilne aplikacije koje prolaze visoku razinu autentičnosti.
  • Važno je zapamtiti da phishing napadi i dalje imaju visoku stopu uspjeha. Lažne prevare su provincija početnika cyber kriminalaca. Koriste ove prevare za prikupljanje pristupa vjerodajnicama. Oni će ga također koristiti za distribuciju ransomwarea.
  • Organizirani kriminal koristi krađu identiteta da bi se ukrao milijune. Nacije-države koriste phishing kako bi precizirale strategije i stekle unutrašnje informacije o ciljanom okruženju.
  • Phishing napadi upadaju u sve kutove digitalnog svijeta. E-pošta nije jedini cilj. Tehnički timovi moraju početi paziti na krađu identiteta na društvenim mrežama, SMS-u, mobilnim aplikacijama, strujanju itd. Sve što se digitalizira u jednom će se trenutku lažno predstavljati.

Slomiti ga 

Čak i uz neke uobičajene uzorke, niti dvije prevare za krađu identiteta nisu slične. Često su slični, ali uvijek postoji onaj jedan bug u sustavu koji ih teško otkriva. Moramo smanjiti uobičajeno ponašanje da bismo ostali zaštićeni. Ne radi se samo o gledanju statističkih stopa zločina. Radi se o ulasku u glave phishinga. Razmislite kao lažnjak da izbjegnete lažnjak.

Symantec je u veljači 2019. sastavio istraživački rad za Izvještaj o prijetnji Internet sigurnosti. Evo što su saznali o krađi identiteta:

Poslovni kompromis kratica. BEC incidenti s krađu identiteta u razdoblju 2017-2019 dijelili su uobičajene ključne riječi. Ispod su prikazani rang učestalosti i porast postotka upotrebe.

riječiPostotak porasta upotrebe 

hitan 8.0
zahtjev 5.8
važno 5.4
plaćanje 5.2
pažnja 4.4

Ispod 4,0 rast

neizmirena plaćanja 4.1
Informacije 3.6
važno ažuriranje 3.1

Ispod 3,0 rasta

Na ruke 2.3
Transakcija 2.3

Iz ove statistike možemo vidjeti kako su phishing prijevara sve sofisticiraniji. Oni traže "hitnu" "pažnju" po mnogo većoj stopi nego što traže paušalni prijenos plaćanja. Iz toga se zaključuje da je lažitelj upoznat sa promjenom metoda sprečavanja prijevara. Oni traže rupu u strategijama protiv krađe identiteta.

Razvijanje snažne phishing viktimologije

Dakle, možemo vidjeti s kakvim se sveznanjem koriste fišteri iz ovih gornjih ljestvica. Protiv koga koriste ovaj jezik? Koga će ciljati da bi najvjerojatnije bilo otvoriti e-poštu s ovom vrstom jezika u naslovnoj liniji ili tijelu teksta?

Da bismo to razumjeli, morat ćemo razviti oštro razumijevanje tko su žrtve u phishing napadima 2017-2019.

Mala i srednja poduzeća na ploči koja se lažno predstavlja 

Symantecovo istraživanje otkrilo je da je stopa krađe identiteta e-poštom prema veličini poslovnog modela bila najveća u srednjem rasponu poslovanja. Tvrtke s najvećim brojem pokušaja krađe identiteta imale su oko 1.001-1500 zaposlenika. Među korisnicima unutar tog raspona veličina, mete je bilo 56 od tih 1.001-1.500 zaposlenika. To se kreće između 3,73-5,59% zaposlenih u tvrtkama u ovom rasponu veličina.

Symantec je također otkrio da su 48% svih zlonamjernih poruka e-pošte radne datoteke. Obično su u prilogu datoteke. E-adresa će se prikriti kao obavijest o poslovnom softveru, informacije o transakciji i kao faktura ili potvrda. Priložene uredske datoteke sadržavat će zlonamjernu skriptu. Otvaranjem e-pošte preuzima se skripta i dovršava prijenos zlonamjernog softvera u uredske sustave.

Dakle, odozgo možemo vidjeti da je samo mali postotak ljudi u tim tvrtkama usmjeren. Da je bila puno veća, sumnja bi se širila brže. Čitav uredski tim imao bi veće izglede da sabotira napad. Taj mali postotak ciljanih zaposlenika tada mora imati valjan razlog za otvaranje zaraženih poruka e-pošte.

Mali postotak ciljanih zaposlenika radi u financijama i HR-u 

Prebacite se na rezultate Phishlaba za 2018.-2019. 98% napada u pristigloj pošti korisnika nije obuhvaćalo zlonamjerni softver. Velika većina prijevara u pristigloj pošti za 2018. godinu bila je krađa vjerodajnica i e-pošte. U 2018. godini najučinkovitije su bile mamurne tehnike financiranja / ljudskih resursa i e-trgovine. Ove su mamice djelovale na korporativne ciljeve. 83,9% tih napada usmjereno je na pet ključnih industrija. Ti napadi ciljaju vjerodajnice za financijske, e-poštu, oblak, plaćanje i SaaS usluge.

Iz ovoga vidimo da je mali postotak ciljane baze zaposlenika u korporacijskoj komunikacijskoj ulozi. To su ljudi iz ljudskih resursa i financijski menadžeri. Točna tipologija kojom bi se brzo moglo otvoriti "hitno" e-poštom e-pošta.

Ova je skupina ljudi visoko obučena u financijskim prijevarama, zar ne? Dakle, ako uzimaju mamac, ovi napadi imaju visoku razinu sofisticiranosti. Oni će također biti transparentni. Ljudski zaposlenik ili financijski zaposlenik neće moći u bilo kojem trenutku otkriti ništa sumnjivo. Zašto je to?

Za područje Symantec studije, najveći broj zlonamjernog privitka e-pošte bio je skripti na 47,5%. Nakon toga slijedili su izvršni datoteke i drugi prilozi.

Što su phishing skripte?

Dakle, što je scenarij? Kako to kompromitira vaš IT sustav čak i bez korištenja zlonamjernog softvera?

Skripta je malo koda koji će phishing haker napisati i pokrenut će se u pozadini e-pošte koju otvara HR tim. Ne mora biti virus u njemu štetan. Samo će pronaći način da špijunira svoj sustav. Hakeri to često koriste da bi ukrali financijske podatke iz sustava.

Hakeri će upotrijebiti složene skripte u svom krađi identiteta. Što je sofisticiranija tehnika krađe identiteta u igri je više različitih skripti. Trendi favoriti među hakerima koje je moguće primijetiti napisani su u Python i Ruby.

Studije slučaja iz stvarnog svijeta 

Sada kada razumijemo ciljni raspon i viktimologiju phishing napada, moramo pogledati neke od najslavnijih 2019. slučajeva do sada. Dobro je procijeniti ono što je pošlo po zlu da netko drugi izbjegne iste pogreške. Na taj način ti napadi mogu značiti nešto više od pucanja i pokretanja posla koji bi ih mogao koštati i entitet.

Neki od ovih hitova bili su malo preblizu za utjehu i nedavno. Jedan takav zloglasni slučaj došao je do nas putem a.s. Zdravstveni pogon izvještaj koji je porastao u kolovozu 2019. godine.

Phishing napada u prezbiterijanskoj bolnici koji je kompromitirao podatke o pacijentima u 183K

Fishing napadima u presbyterianskom lancu bolnice razotkrili su i pacijente i članove zdravstvenog plana. To se dogodilo u integriranoj mreži sa sjedištem u Novom Meksiku. Prekršaj je otkriven 6. lipnja u bolnici Nine. Izloženi računi e-pošte uključuju vjerodajnice pacijenata. Izloženi su nazivi, članovi zdravstvenog plana, brojevi socijalnog osiguranja, datumi rođenja te povjerljive kliničke i planske informacije.

Tim iz Prezbiterijana nije mogao pronaći zlonamjerno korištenje podataka koji su prikupljeni. Također nisu mogli utvrditi jesu li lažitelji dobili pristup EHR-u Presbyterian-a ili sustavima naplate.

To ne znači da napad nije imao posljedica. Zapravo je ova vrsta napada zapravo još gora. Žrtve mogu sa malo strpljenja mijenjati svoje financijske podatke i vjerodajnice. Podaci se, pak, mogu pretočiti u prijevaru, pa čak i prodati.

Sličan napad na Massachusetts Generala 

Sam phishing napad pokrenuo se 9. svibnja. To znači da je bio u sustavu gotovo 2 mjeseca prije nego što je otkriven.

Zdravstveni pogon također je prijavio napad na Opću bolnicu u Massachusettsu u kolovozu. Napad je bio povezan s dva računalna programa. Koristili su ih istraživači sa odjela neurologije. Ovim napadom bilo je izloženo osobnih zdravstvenih podataka za više od 10 000 pacijenata. To je kršenje otkriveno prije nego u bolnici u Novom Meksiku. Napad je započet oko 10-16. Lipnja (točan datum nije određen). Bolnica ga je otkrila 24. lipnja.

Povlačenje tih slučajeva 

U 2019. godini primjećujemo obrazac za zdravstvene ustanove. Budući da je upotreba podataka u 2019. godini sve sofisticiranija, vrijednost podataka raste. Dakle, krađa samih podataka često je vrjednija nego proteklih godina kada su prevaranti bili zainteresirani za uklanjanje gotovine.

Razvoj kriminalnog profila za prevare

Razumijevanje viktimologije koja stoji iza krađe identiteta važno je. Ipak, to je samo pola posla. Da biste zaustavili lažnjak, morate razmišljati poput fišera. Tko su oni? Koji je motiv za njihove krađe identiteta?

Ispada da je krađa identiteta evolucija phreaking. Fraziranje je bilo ime koje su dali telekom hakerima. Lažljivci su samo cyber punk represalije klasičnih lopova za identitet. Ako se usredotočimo na to, možemo formirati kriminalni profil koji će nam pomoći da bolje razumijemo motivaciju koja stoji iza lažnjaka.

Ministarstvo pravosuđa SAD-a provelo je desetljeća na istraživanju i razvoju kriminalnih profila za kradljivce identiteta uopće.

Isto tako, Centar za upravljanje identitetom i zaštitu informacija profilirao je podatke saveznih slučajeva u razdoblju od 2008. do 2013. godine, proučavajući krađu identiteta. Objavio je 2015. godine. Možete ga pročitati ovdje.

Usporedba studije CIMI 2015 o lopovima identiteta i 2019. brojara

U istraživanju CIMI, najveći broj slučajeva počinitelja krađe identiteta i povezanih zločina poput bankarske i porezne prijevare stigao je s Floride. Nakon toga slijedila je Kalifornija kao drugi najviši postotak prekršitelja.

Pet država s najvećim brojem kaznenih djela krađe identiteta su sljedeće:

  • Florida
  • Kalifornija
  • Teksas
  • New Jersey
  • Gruzija

Jedna zanimljiva činjenica koju treba napomenuti je da sve ove države imaju gradove na plaži. Svi su oni također turistička i poslovna atrakcija. Usporedimo li ovu činjenicu s trendovima phisher-a, primijetili smo da industrije na koje ciljaju phishing, poput ugostiteljstva i financija, često im mogu biti lokalni. Lažljivci i kradljivci identiteta vjerojatno će biti upoznati sa žrtvama koje ciljaju u tim slučajevima.

Za dobne skupine prijestupnika, istraživanje je otkrilo porast počinitelja srednjih godina u posljednja dva desetljeća. Ipak, 36,7% počinitelja krađe identiteta za 2007. godinu bilo je u dobi od 25 do 34 godine.

86,7% počinitelja prekršaja uočenih u ovoj studiji bili su legalni stanovnici Sjedinjenih Država.

Samo 6,1% kriminalaca identiteta u to vrijeme bili su ilegalni stranci.

Trećina kradljivaca identiteta bile su žene. To znači da su 2007. godine muškarci prevladavali u statistikama lopova identiteta. To se nije promijenilo za ažuriranje u 2015. godini u studiji, ali statistika krađe ženskog identiteta povećala se.

U 2007. godini više je kradljivaca identiteta djelovalo kao dio prevare nego samohrane osobe. Još 2007., došlo je do velikog porasta korištenja interneta za krađu identiteta. To nam pokazuje da će zločinci, vjerojatno, biti kradljivci identiteta slučajeva, također vjerojatno varaši.

Grupne prednosti vjerodajnice prijevara__plaćanje lažnog predstavljanja

Prevara o identitetu često je bila ekipa muža / žene. Također, skupine koje su u ovoj studiji sudjelovale u napadima identiteta u obliku krađe identiteta pokretale su prstene za prijevare kupaca. Ukrali su podatke o kreditnim karticama od mrežnih žrtava. Zatim su ukradene podatke pretvorili u lažne kreditne kartice. Koristili bi kreditne kartice za kupnju ogromne količine proizvoda u maloprodaji. Potom bi te predmete vratili ili prevezli kako bi ih pretvorili u gotovinu. Oni bi iskorištavali ovisnike o drogama i beskućnike razmjenjujući novac koji su prikupili putem kupovine prevare za brojeve socijalnog osiguranja i druge vjerodajnice tih ranjivih ljudi.

Koristili bi vjerodajnice ovih ljudi koji su prošli kroz sustav da bi potom pribavili lažne vozačke dozvole i druge lažne vjerodajnice. Pomoću tih novih vjerodajnica iskoristili bi se za pretpostavku identiteta u državi prebivališta koju bi iskorištavala osoba ako bi bili na evidenciji. Odatle bi upotrebljavali ove vjerodajnice za stvaranje lažnih bankovnih računa. Tada su mogli krivotvoriti čekove s ovih računa.

Lopovi identiteta u starijoj studiji pokazali su obrasce korištenja ukradenih identitetskih podataka za počinjenje drugih zločina povezanih s prijevarom.

U ovoj studiji često su lopovi bili stranci krađe identiteta. Ažuriranje ove studije za razdoblje iz 2015. pokazalo je da su često odnos počinitelja i žrtve bili kupac i klijent.

Znamo iz ovog izvješća da se ti ljudi često ponašaju kao neka insajderska stanična skupina. Oni imaju koristi od bočnog koraka od vlade i iskorištavanja lakih ciljeva. Tijekom godina, profil samih žrtava nije određen kamenom. Lažne prevare s njihovim povećanim pristupom internetu ipak pokreću veću stopu pojedinačnih ciljeva. Tražit će jednu osobu unutar tvrtke čiji bi kompromis cijelu cjelinu pretvorio u prevaru.

Lekcije u krađi identiteta od samih hakera 

Dakle, sada imamo prilično zvučne napade viktimologije. Znamo točne ljude koje trebamo trenirati s teškim teretom za ove incidente. Također znamo koje fokus grupe treba promatrati i prikazivati ​​najviše protiv insajderskih prijetnji.

Sada bi moglo pomoći u kreiranju kriminalne metodologije za same napade. Koji je točno rasplet krađe identiteta? Proučavali smo metode koje je podučavao Pentest Geek, etička skupina za hakiranje koja koristi scenarije i rugaju se hakiranju kako bi se ponašala poput vatre za vađenje poslovnih timova. Oni imaju kompletan vodič za postupak phishing napada. Objavili su ga 18. rujna 2019. godine.

Korak po korak postupak za uobičajeni napad krađe identiteta izgleda ovako:

  • Nabrojite adrese e-pošte 

Prvo što vaš phisher napravi je nabrajati popis e-pošte. Moraju odrediti kome točno žele poslati te e-poruke. Da bi to učinili, upotrijebit će uslugu poput Jigsaw.com. Jigsaw će automatski prebrojati e-poruke za potencijalnog lažnog sudionika. Pomoću Jigsaw-a phisher će imati podršku baze podataka i to znanje može izvoziti u CSV datoteke. Sustav na Jigsawu pokušati blokirati ovu skriptu. Hakeri će tada raditi u najnovijoj dostupnoj verziji. Operirat će se s besplatnog računa jigsaw.com. Proslijedit će svoje vjerodajnice kao argumente na cil.

Alternativna opcija je kombajn. Harvester je Python skripta koja je dio BackTrack5 i nalazi se na / pentest / enumeration / theharvester. Ova skripta može brzo pretraživati ​​kroz niz različitih pretraživača. Kao što ime govori, tada će ubrati nabrajene adrese e-pošte koje pronađu.

  • Izbjegavajte antivirusne sustave 

Tada phisher će proučiti vaš antivirusni sustav. Morat će znati s kojim se sustavom bave kako bi pronašli slabo mjesto. Izbjegavanje vašeg antivirusa rupa je koju ovi pokretači skripti napadaju vašu bazu podataka s povjerljivim informacijama. Jedan od načina je špijuniranje u DNS predmemoriji. Oni mogu vidjeti vrstu antivirusa koji njihova žrtva koristi iz DNS predmemorije.

Nakon što utvrde o kojoj se vrsti antivirusa posluje haker će preuzeti isti ili sličan sustav. Oni će ga samostalno proučavati kako bi oblikovali najbolji plan za upad u njega.

  • Upotreba filtriranja izlaza 

Tada će phisher morati odabrati korisni teret. Neki od favorita su reverse_https ili reverse_tcp_all_ports. Ovaj drugi nije toliko poznat nekim hakerima nižih i posrednih. U osnovi, reverse_tcp_all_ports implementira obrnuti TCP handler i radi s "allports" stagerima. Nekako je poput prisluškivanja. Sluša na jednom TCP priključku. Zatim operativni sustav preusmjerava sve dolazne veze svih priključaka na ulaz za slušanje.

Hakeri će često koristiti sustave temeljene na Linuxu. Ovaj operativni sustav je važan za teži tehnički dio ovog postupka. Filter hvata bitne podatke iz žrtve sustava za hakera. U isto vrijeme, mogu se koristiti operacijom hakiranja na temelju Linuxa za daljinsku prijavu. Oni se koriste i ovim reverse-https sustavima kako bi sakrili svoj promet u vašem sustavu. Sustavi za sprječavanje provale teško otkrivaju zlonamjernu prisutnost jer izgleda kao redovan HTTPS promet. Jedini način na koji bi hakeri bili uhvaćeni u činu u ovom slučaju je ako korporacija provede dubinsku inspekciju paketa sa skidanjem SSL-a.

  • Odaberite scenarij krađe identiteta putem e-pošte 

Tada dolazi najlakši zalogaj. Haker će pronaći predložak i scenarij koji će funkcionirati kao savršena e-pošta. Podsjetimo, u posljednjim statistikama haker često cilja oko 3-5% osoblja malih i srednjih poduzeća. Oni će se uključiti u upravljačke uloge poput HR-a ili financija. Objavit će e-poštu koja izgleda kao da je stigla iz poslovne banke. Te će poruke e-pošte biti označene kao "hitna" izvješća na koja je potrebna neposredna pažnja žrtve.

  • Sidestep web proxy poslužitelji

Hakeri će tada identificirati koje web proxy servere koristi njihova ciljna žrtva. Web proxy poslužitelj blokirat će poslovnu mrežu od posjećivanja određenih web lokacija. Neki od ovih sustava opremljeni su čak i antivirusnom zaštitom. To znači da web proxy poslužitelj može blokirati žrtvu da preuzme izvršnu datoteku koju je poslao phisher. Lažnjak će morati pronaći način da ovo skrene kako bi dobili ono što žele. Zatim će uložiti u svoju prevaru kupnjom važećeg SSL certifikata za zlonamjernu web lokaciju. To znači da kada korisnik žrtve posjeti web mjesto s certifikatom SSL-a, šifrirani tunel vraća se natrag u phishing prijevare.

  • Pošaljite phishing poruke

Hakeri imaju ovdje neke mogućnosti. Oni mogu lažirati e-poštu ili kupiti stvarnu domenu kako bi pogreška bila još uvjerljivija.

Ako odaberu za slanje s valjane domene, tada često unovčuju novac na tržištu jeftinih domena. GoDaddy je trenutno najpopularnija opcija za kupovinu jeftinih domena. Neke prodajne ponude za svježe domene navode ih tako nisko kao 1,17 USD, uključujući porez i naknade.

Mnogo web-lokacija kupljenih putem GoDaddy-a imaju značajku e-pošte u sebi. Haker će pristupiti značajki domene "stvoriti e-poštu" i upotrijebiti je za izradu računa e-pošte za svoje web mjesto.

Haker će tada ući u kod GoDaddy računa e-pošte i promijeniti sve identifikacijske podatke "Tko je". Oni će koristiti ovaj kôd za pokretanje web-uvjerljive rutine izbacivanja za svoje krađe identiteta. Morat će izvršiti provjeru meča protiv web stranice koju žele iznijeti kako bi bili sigurni da se sve zakonito odražava. Ovo mora izgledati što je realnije moguće.

U ovom trenutku mogu odabrati davatelja usluga e-pošte koji će eksplodirati od lažnih poruka e-pošte. Ipak, sofisticiranije operacije će ih izvoditi kao gore navedene skripte.

Hakeri u Pentest Geek report pokrenuo je skriptu pomoću Ruby. Koristili su jednostavnu Ruby skriptu zvanu sendmail.rb. Sastavio im je popis adresa e-pošte, zajedno s porukom e-pošte koju su poslali. Oni mogu upotrebljavati ovu skriptu za praćenje korisnika phishing web mjesta. Pomoću ove jednostavne skripte, praćenje aktivnosti putem phishing web mjesta bilo je jednostavno, ali praćenje pojedinačnih klikova bilo je teže.

  • Metasploit / multi-vodič 

Među tim hakerima Metasploit je bio omiljena postavka alata za višestruke rukovanje. Ova stranica im se svidjela jer im je pomogla u postavljanju nekih prilagođenih opcija. Lažljivci se bave prilagodbom svog kriminala. To otežava praćenje.

Hakeri na Pentest Geek prvo bi stvorio skriptu resursa. Učinit će to u slučaju da im umre višestruki rukovodilac. Ova skripta postaviti će hakere prema modelu koji su formirali tokom testiranja.

Hakeri će postaviti ovaj višestruki alat za zaštitu svojih web sesija. Oni će mijenjati stvari poput scraper.rb ako koriste Ruby kod. Ovaj se kôd koristi za nabrajanje informacija integralnih za krađu identiteta u ovoj fazi. Pojave poput adresa e-pošte, informacija o sustavu, heševi i razne korisne informacije.

Haker to koristi za upravljanje više zadacima kako ne bi trebali čekati da stignu svaki pojedini radnici i sesije. Dopuštanje sustavu da upravlja nekim od zadataka pomaže hakeru da distribuira posao i pokrene širu kampanju.

Proaktivni koraci protiv krađe identiteta 

Sada znate tko su ti ljudi. Znate što žele. Također znate što će učiniti da ga dobiju. Jasna ideja zločinačkih motiva i idealnih žrtava izvlači misterij iz djela krađe identiteta.

To još uvijek nije dovoljno da spriječi svako krađe identiteta. Morat ćete izgraditi neke korake u vaše internetske poslovne komunikacije koje uzimaju sve ove informacije.

Uložite u naprednu zaštitu od krađe identiteta 

Već bi trebalo biti jasno da antivirus nije dovoljan da zaustavi ove prevare. Neželjeni okviri s jakim filtrima nisu dovoljni. Morate uložiti u inspekciju dubokog paketa sa uklanjanjem SSL-a. Ovo je kontra potez koji identificirani hakeri mogu zaustaviti u jednoj od svojih ranijih faza planiranja.

Takođe je dobro uložiti u web proxy koji je ugrađen u mjere antifaširanja. TechTarget preporučuje da koristite i sustav za otkrivanje provale ili antimalware. Ni tada ne biste trebali prestati štititi od krađe identiteta. TechTarget također sugerira da bi web stranice operateri trebali otkriti ove vrste napada praćenjem određenog broja veza za jedan novi IP. Čak i tada ćete morati paziti. Nove veze mogu doći iz novog NAT-a ili zakonitog proxyja. Sumnjiv broj veza jednog korisnika web mjesta zahtijevat će pojačanu taktiku istrage.

Ako od svoje banke primite sumnjivu e-poštu, obratite se odjelu za prevare

Već smo vidjeli da harači sa krađom identiteta često koriste legitimne financijske institucije kao predložak za postizanje kompromisa. Ako vaš odjel za ljudske resurse ili financijski odjel primaju i slaju e-poštu od banke tvrtke ili neke druge banke, to je samo po sebi upitno. Banke obično ne kontaktiraju izravno svoje klijente. Umjesto toga, omogućuju klijentu da ih kontaktira ako ima pitanja u vezi s transakcijom ili nečim što je označeno.

Florida razvio je komplet za žrtve krađe identiteta zbog statističkog porasta ove vrste kriminala u njihovoj državi. Navode tri glavna kreditna biroa kao mjesta koja se trebaju upozoriti ako očekujete kršenje sustava. Možete ih natjerati da na svoje račune postave upozorenje o prijevari. Zatim možete tražiti i svoja kreditna izvješća za praćenje nepoštenog ponašanja. To možete učiniti odmah ako je zaposlenik u vašoj tvrtki otvorio direktorsku adresu povjerioca ili bankovnu adresu e-pošte koji je poslan izvan redovne korespondencije sa službom banke.

Preporučuju vam da se obratite odjelima za prevare također svim svojim vjerovnicima i svim svojim bankama i financijskim institucijama. Trebali biste imati sve one da svoje račune postave na popis za nadzor prijevara dok rješavate kršenje.

Završne misli 

Lažno predstavljanje nikad uskoro ne ide nikamo. To je zato što informacijske prijevare ne idu nikuda. Malo je nesretno, ali svejedno dobro obučeni tim ima malo straha.

Kako dobiti BESPLATNI VPN za 30 dana

Ako vam je potreban VPN za kratko vrijeme, primjerice, na putovanju, možete besplatno dobiti naš najbolje rangirani VPN. ExpressVPN uključuje 30-dnevno jamstvo povrata novca. Morate platiti pretplatu, to je činjenica, ali to omogućava puni pristup 30 dana, a nakon toga otkazujete puni povrat. Njihova pravila o otkazu bez pitanja postavljaju svoje ime.

Ova stranica koristi Akismet za smanjenje neželjene pošte. Saznajte kako se obrađuju vaši komentari.

watch instagram story