Adathalász-statisztikák és trendek 2020-ban [Előrejelzés 2020-ra]

click fraud protection

Most 2019 végén zárunk be. Ez az év eddig eredményesen fejlődött ki az innováció terén. A vállalkozások most, mint valaha, a digitális világ felé fordulnak, hogy mindent kezeljenek a bérszámfejtéstől az intelligens szerződésekig. Nem meglepő tehát, hogy az adathalász csalások életben vannak és jól vannak.

Az adathalászat azonban még kissé homályos kifejezés a digitális csalással kapcsolatos tevékenységre, amely ebben az évben történt. Hogyan lehet lebontani az adathalászatot 2019-ben? Különböző tényekre, statisztikákra és zsargonra kell figyelnünk, hogy megértsük, mi állunk fenn az év hátralévő részében. Össze kell hasonlítanunk az utóbbi évekből 2019-ben átvitt mintákat is. Ez segít becsülni a 2020-as adathalász eseményeket.

Adathalász-statisztikák és trendek 2019-re [előrejelzés 2020-ra]

Az adathalász támadás meghatározása 

Az alapvető adathalász támadások e-mailek és hirdetések útján történnek. Ezek az e-mailek általában tartalmaznak egy linket vagy egy fájlt, amely veszélyezteti a címzett számítógépes rendszerét. Gyakran ezek a támadások egy bejelentkezési oldalra is átirányítanak, amely ugyanúgy néz ki, mint az illegális bejelentkezés egy olyan alkalmazásba, amelyen a tervezett áldozat már aktív. Ez a bejelentkezési oldal úgy fog kinézni, mint egy általános e-mail rendszer, például a Gmail, vagy egy ismerős közösségi médiakezelő, például a Facebook.

instagram viewer

Ne feledje, hogy bár ez az alapvető meghatározás segít nekünk az adathalászat mint fogalom megértésében, ez nem elég. Az adathalászat napi szinten hihetetlenül kifinomult.

Tények egy pillanat alatt 

2018 és 2019 között ismétlődő adathalász minták fordultak elő. Egy pillanat alatt megfigyelhetjük őket, hogy megértsük, mi ellen állunk. Az alábbiak egy PhishLabs jelentéséből származnak, amely összehasonlítja a 2018. évet a 2019-es évvel. Alábbiak szerint:

  • Normál körülmények között az adathalászoknak egyetlen pénzügyi intézménynek kell lenniük. Ez bizonyos hatékonyságot eredményez a támadások során. Az adathalász által megcélzott áldozatok közül sokan nem lesznek a csalásokkal zászló alatt álló bank ügyfelei. A bankközi e-Transfer figyelmeztetések modellezése vonzó a számítógépes bűnözők számára. Ez lehetővé teszi számukra, hogy egyszerre több különböző bankláncot célozzanak meg.
  • Úgy tűnik, hogy az adathalász támadások megfelelnek az ingyenes webhely-használat növekedésének. 2015 és 2018 között az adathalász csalások duplájára megkétszerezték az ingyenes tárhelyfelhasználást 3,0% -ról 13,8% -ra.
  • Az adathalász-tárhely 2018. első üzleti negyedévében növekedett. Ezt követően térfogatra vonatkoztatva nagyjából ugyanaz maradt. Kivéve augusztus és szeptember között, amikor volt egy további tüske. Jó hely van összehasonlításra a tüske és 2019 szeptember-október között.
  • Az adathalász webhelyek könnyen előkészíthetők adathalász készlettel. Ezt megkönnyíti az ingyenes tárhelyszolgáltatások. Az egyik fenyegető szereplő nagy mennyiségű helyet hozhat létre. Még egy rövid ideig egy fenyegető szereplő elérhetősége is széles körben elterjed. Ezt a kötetet csak kevés adathalász képes előállítani.
  • A 000webhostapp volt a legnépszerűbb ingyenes gazdagép az adathalász tevékenységekhez 2019-ben. Ez a szabadon tárolt phish 69% -át tette ki.
  • 2018-ban észrevehető volt az SMS-adathalász kockázat. Sokan nem számítanak arra, hogy adathalász kockázatot jelentenek telefonjukra és ösztönösen nyitnak meg szövegeket. Az SMS sokkal nehezebb nyomkövetési lehetőségeket rejt magában. A mobil adathalászprogramok adathalászati ​​készletei álnévként állítják be azokat a mobil alkalmazásokat, amelyek magas szintű hitelességet mutatnak.
  • Fontos megjegyezni, hogy az adathalász támadások továbbra is nagy sikerrel járnak. Az adathalász csalások a kezdő számítógépes bűnözők tartománya. Ezeket a csalásokat a hitelesítő adatokhoz való hozzáférés gyűjtésére használják. Azt fogják használni a ransomware terjesztésére.
  • A szervezett bűnözés adathalászatot használ arra, hogy bekerüljön a milliókba. A nemzetállamok adathalászattal használják a stratégiák pontos meghatározására és a célkörnyezettel kapcsolatos belső információk beszerzésére.
  • Az adathalász támadások a digitális világ minden sarkába becsúsznak. Az e-mail nem az egyetlen cél. A technikai csapatoknak el kell figyelniük az adathalászatra a közösségi médiában, SMS-ben, mobilalkalmazásokban, streamingben stb. Bármit, ami digitalizálható, egy időben megcsinálják.

Lebontva 

Még néhány általános mintával sem az adathalász csalások egyformák. Gyakran hasonlóak, de a rendszerben mindig van egy hiba, amely megnehezíti őket. Le kell szűkítenünk a közös viselkedést, hogy védelmet éljünk. Nemcsak a bűncselekmények statisztikai arányának megvizsgálására irányul. Arról szól, hogy belépnek az adatkezelők fejébe. Gondolj úgy, mint egy adathalász, hogy elkerüljék az adathalászatot.

A Symantec kutatási darabot készített az Internet Security fenyegetés jelentéséről 2019 februárjában. Íme, amit megtudtak az adathalászról:

Üzleti e-mail kompromisszum rövidítés. A BEC 2017–2019-es e-mailes adathalász eseményei megosztották a közös kulcsszavakat. Az alábbiakban ábrázoltuk a gyakoriság és a felhasználási százalék növekedésének rangsorát.

SzavakNövekszik a használat százalékos aránya 

sürgős 8.0
kérés 5.8
fontos 5.4
fizetés 5.2
Figyelem 4.4

4,0 növekedés alatt

kiemelkedő fizetés 4.1
info 3.6
fontos frissítés 3.1

3,0 növekedés alatt

attn 2.3
Tranzakció 2.3

Ezekből a statisztikákból látható, hogy az adathalász csalások egyre kifinomultabbá válnak. Sürgõbb „figyelmet” kérnek sokkal magasabb arányban, mint egy átalányösszegû átutalást. Ez azt a következtetést vonja le, hogy az adathalász ismeri a változó csalásmegelőzési módszereket. Az adathalászat elleni stratégiákban keresnek rést.

Erős adathalász áldozatok fejlesztése

Tehát láthatjuk, hogy a fenti táblázatok milyen típusú con lingót használnak az adathalászok számára. Kivel használják ezt a nyelvet? Kire céloznák azt, aki a legvalószínűbben megnyílik egy ilyen típusú nyelvet tartalmazó e-mailt a tárgysorban vagy a szöveg törzsében?

Ennek megértése érdekében el kell tudnunk fejleszteni, hogy kik voltak az áldozatok a 2017–2019-es adathalász támadások során.

Kis- és közepes méretű vállalkozások az adathalász palaban 

A Symantec kutatásai során felfedezték, hogy az e-mailes adathalászat az üzleti modell méretéhez viszonyítva - a középvállalkozások körében - volt a legmagasabb. A legtöbb adathalászattal rendelkező vállalkozás körülbelül 1,001-1500 alkalmazottat foglalkoztatott. Az ebbe a mérettartományba tartozó felhasználók közül az 1,001-1,500 alkalmazott közül 56 volt a cél. Ez a mérettartományban működő vállalkozások alkalmazottainak 3,73–5,59% -a között mozog.

A Symantec azt is megállapította, hogy az összes rosszindulatú e-mail 48% -a munkafájl. Ezek általában csatolt fájlok. Az e-mailt üzleti szoftver értesítésként árnyékolják, tranzakciós információk_számlának vagy nyugtának. A csatolt irodai fájlok ezután rosszindulatú szkriptet tartalmaznak. Az e-mail megnyitása letölti a szkriptkódot, és befejezi a rosszindulatú programok átvitelét az irodai rendszerekbe.

Tehát felülről láthatjuk, hogy ezekben a vállalatokban csak kis százalékot céloznak meg. Ha sokkal nagyobb, akkor a gyanú gyorsabban terjed. Az egész irodai csapat nagyobb eséllyel szabotálja a támadást. A megcélzott alkalmazottaknak ez a kis százaléka akkor megalapozott okkal rendelkezik a fertőzött e-mailek megnyitásához.

A célzott alkalmazottak kis százaléka a pénzügyekben és az emberi erőforrásokban dolgozik 

Váltás vissza a Phishlab eredményeire a 2018-2019-es időszakra. A felhasználói beérkező levelek mappájában található támadások 98% -ában nem volt rosszindulatú program. A 2018-as beérkező levelek adathalász-csalásainak túlnyomó része hitelesítő adatok lopása és e-mail csalások volt. 2018-ra a leghatékonyabb csalók a pénzügyi / HR és az e-kereskedelem scamming technikái voltak. Ezek a csalik vállalati célokon dolgoztak. A támadások 83,9% -a öt kulcsfontosságú iparágot célozott meg. Ezek a támadások pénzügyi, e-mail, felhő, fizetési és SaaS szolgáltatások hitelesítő adatait célozták meg.

Ebből láthatjuk, hogy a megcélzott alkalmazotti létszám kis százaléka a vállalati kommunikációs szerepeken belül van. Ezek HR munkatársak és pénzügyi vezetők. A pontos tipológia, amely gyorsan megnyitja a „sürgős” címkével ellátott e-mailt.

Ez az embercsoport magasan képzett pénzügyi csalásokra, igaz? Tehát, ha ők veszik a csalit, akkor ezek a támadások magas szintű kifinomultságot mutatnak. Átláthatóak lesznek. A főképviselő vagy a pénzügyi alkalmazott nem képes rövid idő alatt észlelni az e-maillel gyanús képet. Miert van az?

A Symantec tanulmányában a rosszindulatú e-mail mellékletek tartalma a legtöbb szkript volt (47,5%). Ezt futtatható fájlok és más mellékletek követik.

Mik az adathalász szkriptek?

Szóval, mi a forgatókönyv? Hogyan veszélyezteti ez informatikai rendszerét még rosszindulatú programok használata nélkül?

A szkript egy kis kód, amelyet az adathalász hackerek írnak, és amely a HR-csapat megnyitott e-mail háttérben fut. Nem kell, hogy legyen vírus, hogy káros legyen. Csak meg fogja találni a módját, hogy kémkedjen a rendszerén. A hackerek ezt gyakran használják pénzügyi információk ellopására a rendszer belsejéből.

A hackerek összetett szkripteket fognak használni az adathalász munkájuk során. Minél kifinomultabb az adathalász technika, annál különböző szkriptek vannak lejátszva. A hackerek körében megfigyelhető trend kedvencek közül Python és Ruby írták.

Valós esettanulmányok 

Most, hogy megértettük az adathalász támadások céltartományát és áldozatát, meg kell vizsgálnunk a 2019 leghírhedtebb eseteit. Jó lebontani azt, ami rosszul ment valaki másnak, hogy elkerüljük ugyanazokat a hibákat. Ilyen módon ezek a támadások nemcsak egy találatot jelentenek, hanem egy vállalkozáson futtatást is jelenthetnek, amely akár a szervezetbe is számolhatta őket.

Néhány ilyen sláger kissé túl közel volt a kényelemhez és a közelmúltban is. Az egyik ilyen hírhedt eset a Healthcare Drive jelentés, amely 2019. augusztusban jelent meg.

A presbiteriai kórházi adathalász támadás 183 000 beteg adatait veszélyeztette

Az adathalász támadások a presbiteriánus kórházi láncon mind a betegeket, mind az egészségügyi terv tagjait felfedték. Ez történt a New Mexico alapú integrált hálózatban. A jogsértést június 6-án fedezték fel a Kilenc Kórházban. A feltárt e-mail fiókok tartalmazták a betegek hitelesítő adatait. A neveket, az egészségügyi terv tagjait, a társadalombiztosítási számokat, a születési időpontokat, valamint a bizalmas klinikai és tervinformációkat feltárták.

Az presbiteriai csapat nem találta a begyűjtött adatok rosszindulatú felhasználását. Azt sem tudták meghatározni, hogy az adathalászok hozzáférést kaptak-e a Presbyterian EHR-hez vagy a számlázási rendszerekhez.

Ez azonban nem azt jelenti, hogy a támadásnak nem volt következménye. Valójában ez a támadás valójában rosszabb. Az áldozatok türelemmel megváltoztathatják pénzügyi adataikat és adataikat. Az adatok azonban visszakerülhetnek a csalásokhoz, és akár eladhatók is.

Hasonló támadás a Massachusetts tábornoknál 

Maga az adathalász támadás május 9-én indult. Ez azt jelenti, hogy majdnem két hónapig volt a rendszerben, mielőtt felfedezték.

Az egészségügyi ellátás augusztusban a Massachusetts Általános Kórház támadásáról is beszámolt. A támadás két számítógépes programhoz kapcsolódott. A neurológiai osztály kutatói használta őket. A támadás több mint 10 000 beteg személyes egészségügyi adatait fedte fel. Ezt a jogsértést korábban fedezték fel, mint az új mexikói kórházban. A támadást június 10-16-án indították el (a pontos dátumot nem határozták meg pontosan). A kórház június 24-én fedezte fel.

Elvonulás ezekből az esetekből 

2019-ben mintát látunk az egészségügyi intézményeknél. Mivel az adatfelhasználás 2019-ben egyre kifinomultabbá válik, az adatok értéke növekszik. Tehát maga az adatok ellopása gyakran értékesebb, mint az elmúlt években, amikor az adathalászok csak arra törekedtek, hogy pénzt keresjenek el.

Az adathalászok bűnügyi profiljának kialakítása

Fontos az adathalászat mögött meghúzódó áldozatok megértése. Ennek ellenére ez csak a munka fele. Az adathalász megállításához úgy kell gondolkodni, mint egy adathalásznak. Kik ők? Mi az adathalász bűncselekményeik motívuma?

Kiderült, hogy az adathalászat a phreaking. A Phreaking volt a neve, amelyet a telekommunikációs hackereknek adtak. Az adathalászok csak a klasszikus identitási tolvajok cyber punk megtorlásai. Ha erre összpontosítunk, akkor bűnügyi profilot képezhetünk, amely elősegíti a csalók motivációjának jobb megértését.

Az Egyesült Államok Igazságügyi Minisztériuma évtizedek óta kutatja és fejleszti általánosságban a személyazonosság-tolvajok bűnügyi profiljait.

Hasonlóképpen, a személyazonosság-kezelési és információvédelmi központ profilozta a 2008 és 2013 közötti szövetségi esetek adatait a személyazonosság-lopásokkal kapcsolatban. 2015-ben jelent meg. El tudja olvasni itt.

Összehasonlítva a CIMI 2015 személyazonossági tolvajokkal kapcsolatos tanulmányát 2019 adathalászokkal

A CIMI kutatásában a személyazonosság-eltulajdonítás és a kapcsolódó bűncselekmények - például a bank- és adócsalások - elkövetésének legnagyobb száma Floridaból származott. Ezt Kalifornia követte a második legmagasabb százalékos arányban az elkövetők körében.

A személyazonosság-eltulajdonítás elkövetésével elkövetett bűncselekmények közül a legtöbb állam a következő:

  • Florida
  • Kalifornia
  • Texas
  • New Jersey
  • Grúzia

Érdekes tény, hogy ezeknek az államoknak tengerparti városai vannak. Mindegyik turisztikai és üzleti látnivaló. Ha ezt a tényt összehasonlítjuk az adathalász trendekkel, észrevehetjük, hogy az adathalászok által megcélzott iparágak, például a vendéglátás és a pénzügyek, gyakran lokálisak lehetnek számukra. Az adathalászok és személyazonosító tolvajok valószínűleg ismerik az áldozatokat, amelyeket célba vetnek az ilyen esetekben.

Az elkövetõk korosztályainál a tanulmány növekedést talált a középkorú elkövetõk elmúlt két évtizedében. Ennek ellenére a 2007-es személyazonosság-ellopók 36,7% -a 25-34 év közötti volt.

A tanulmányban megfigyelt elkövetők 86,7% -a született törvényes lakos az Egyesült Államokban.

A személyazonosság-lopás bűnözőinek mindössze 6,1% -a volt illegális idegen.

Az azonosító tolvajok egyharmada nő volt. Ez azt jelenti, hogy 2007-ben a férfiak voltak az uralkodó személyazonossági statisztikák. Ez nem változott a 2015. évi frissítésnél a tanulmányban, de nőtt a nők személyazonosság-lopásának statisztikája.

2007-ben több személyazonosság-tolvaj működött a csalók hálózatának részeként, mint egyetlen személyként. 2007-ben óriási tüskés volt az identitáslopások internethasználata. Ez megmutatja nekünk, hogy a bűnözők valószínűleg rendszeres ügyfél-azonosító tolvajok is adathalászok.

A hitelesítő adatokkal kapcsolatos csalások csoportos előnyei az adathalászat kifizetése

Az identitáscsalások gyakran férj / feleség csapata voltak. Emellett azon csoportok, amelyek ebben a tanulmányban adathalász stílusú támadásokkal foglalkoztak, vásárlói csalási gyűrűket folytattak. Ellopták az online áldozatok hitelkártya-adatait. Ezután a lopott információkat hamis hitelkártyákká alakították át. A hitelkártyákkal hatalmas mennyiségű kiskereskedelmi terméket vásárolnának. Ezután visszajuttatják vagy szállítják ezeket az elemeket, hogy készpénzre konvertálják azokat. Kihasználnák a kábítószer-függõket és a hajléktalanokat azáltal, hogy cserélték a csalásból begyûjtött készpénzt e kiszolgáltatott személyek társadalombiztosítási számaira és egyéb hitelesítésére.

Ezeknek a személyeknek a hitelesítő adatait felhasználnák, akik a rendszerbe estek, hogy hamis vezetői engedélyeket és más hamis tanúsítványokat szerezzenek. Ezeket az új hitelesítő adatokat felhasználnák arra, hogy személyazonosságot szerezzenek abban a tartózkodási államban, amelyben a kizsákmányolt személy akkor lenne, ha nyilvántartásban lennének. Innentől ezeket a hitelesítő adatokat hamis bankszámlák készítésére használnák. Ezt követően ellenőrizhetik ezeket a számlákat.

A régebbi tanulmányban szereplő személyazonosság-tolvajok kimutatták, hogy a lopott személyazonosság-információt más csalással kapcsolatos bűncselekmények elkövetésére használják fel.

Ebben a tanulmányban a személyazonosság-lopás áldozatai gyakran idegenek voltak a tolvaj számára. A tanulmány 2015-ös korszerűsítése rámutatott, hogy az elkövetõ és az áldozat közötti kapcsolat gyakran ügyfél és ügyfél volt.

Ebből a jelentésből tudjuk, hogy ezek az emberek gyakran valamilyen bennfentes sejtcsoportként viselkednek. Előnyeik a kormány lépései és az egyszerű célok kiaknázása. Az évek során az áldozatok profilját nem határozták meg kőben. Az adathalász-csalások, mivel fokozódik az internet-hozzáférésük, magasabb az egyedi célok aránya. Egy embert fognak keresni egy vállalkozáson belül, amelynek kompromisszuma az egész szervezetet becsapná a csalásba.

Magasnak a hackereknek az adathalász tanulságai 

Tehát most egy nagyon alapos viktimológiai támadások vannak. Tudjuk azokat a pontos embereket, akiknek nehéz súlyú edzést kell végrehajtanunk ezekre az eseményekre. Azt is tudjuk, hogy mely fókuszcsoportokat kell a legjobban figyelni és átvizsgálni a bennfentes fenyegetések ellen.

Most segíthet egy matematikai támadás kriminalisztikai módszertanának megteremtésében. Milyen pontos bontásban van egy adathalász csalás? Tanulmányoztuk a módszereket Pentest Geek, egy etikus hackerek csoportja, amely forgatókönyveket és hack-hackereket használ, mint egy tűzoltó gyakorlat az üzleti csapatok számára. Teljes útmutatójuk van az adathalász támadás folyamatához. 2019. szeptember 18-án tették közzé.

A közös adathalász támadás lépésről lépésre a következőképpen néz ki:

  • Adja meg az e-mail címeket 

Az adathalász elsőként fel fogja sorolni az e-mail listát. Pontosan meg kell határozniuk, hogy kinek akarják küldeni ezeket az e-maileket. Ehhez olyan szolgáltatást fognak használni, mint a Jigsaw.com. A Jigsaw automatikusan felsorolja az e-maileket a potenciális adathalász számára. A Jigsaw használatával az adathalász adatbázis-támogatással fog rendelkezni, és ezeket az ismereteket CSV-fájlokba exportálhatja. A Jigsaw rendszer megpróbálja blokkolni ezt a szkriptet. A hackerek ezután a legújabb elérhető verzióban fognak működni. Ingyenes jigsaw.com számláról fognak működni. Meghatalmazásukat érvelésként továbbítják a cilre.

Alternatív lehetőség a Betakarító. A Harvester egy Python szkript, amely a BackTrack5 része, és a / pentest / enumeration / theharvester címen található. Ez a szkript gyorsan kereshet különféle keresőmotorok között. Ahogy a neve is sugallja, ezután begyűjti a felsorolt ​​e-mail címeket.

  • Kerülje el a vírusvédelmi rendszereket 

Az adathalász ezután megvizsgálja a víruskereső rendszert. Tudnia kell, hogy milyen rendszerrel működnek, hogy gyenge pontot találjanak. Az antivírusok elkerülése az a kiskapu, amelyet ezek a szkriptfuttatók a bizalmas információs adatbázis megfertőzésében találnak. Az egyik módszer a DNS gyorsítótár kémkedése. Láthatják az áldozatok által használt antivírus típusát a DNS gyorsítótárból.

Miután meghatározták, hogy milyen típusú víruskeresőt használ a vállalkozás, a hackerek letölti ugyanazt vagy hasonló rendszert. Saját maguk fogják tanulmányozni, hogy megteremtsék a legjobb tervet a behatolásra.

  • A kijutási szűrés használata 

Ezután az adathalásznak ki kell választania egy hasznos teheröt. Néhány kedvenc a reverse_https vagy reverse_tcp_all_ports. Ez a második nem olyan ismert néhány alacsonyabb és közepes méretű hackerek számára. Lényegében a reverse_tcp_all_ports egy fordított TCP kezelőt valósít meg, és “allports” szakaszokkal működik. Olyan, mint egy fülhallgató. Egyetlen TCP porton hallgat. Ezután az operációs rendszer átirányítja az összes porton lévő bejövő kapcsolatokat a „figyelő” portra.

A hackerek gyakran Linux alapú rendszereket használnak. Ez az operációs rendszer elengedhetetlen a folyamat nehezebb műszaki részéhez. A szűrő alapvető információkat gyűjt a hackerek áldozati rendszeréből. Ugyanakkor a Linux alapú hackelés művelettel távolról is bejelentkezhetnek. Ezeket a reverse-https rendszereket is használják a forgalom elrejtésére a rendszerében. A behatolás-megelőző rendszereknek nehéz időben felismerni a rosszindulatú jelenlétét, mivel úgy néz ki, mint a szokásos HTTPS-forgalom. A hackerek ebben az esetben csak akkor kerülhetnek be a cselekedetbe, ha a vállalat mélycsomag-ellenőrzést végez SSL lecsupaszítással.

  • Válasszon egy e-mail adathalászati ​​forgatókönyvet 

Aztán jön a legkönnyebb. A hacker megtalál egy sablont és egy forgatókönyvet, amelyek tökéletes e-mail csalásként működnek. Ne felejtse el, hogy a legutóbbi statisztikákban a hackerek gyakran a kis- és középvállalkozások kb. 3-5% -át célozzák meg. Utána az akkreditációs igazgatói szerepeket, mint a HR vagy a pénzügyek folytatják. Olyan e-maileket fognak küldeni, amelyek úgy néznek ki, mintha az üzleti bank hálózatából származnának. Ezeket az e-maileket „sürgős” jelentések fogják címkézni, amelyekre az áldozat azonnali figyelmet igényel.

  • Sidestep webes proxykiszolgálók

A hackerek ezután azonosítják, mely webes proxykiszolgálókat használják célzott áldozataiknak. A webes proxykiszolgáló blokkolja az üzleti hálózat egyes webhelyek látogatását. Ezen rendszerek némelyike ​​antivírusvédelemmel is rendelkezik. Ez azt jelenti, hogy a webes proxykiszolgáló megakadályozhatja az áldozatot az adathalász által elküldött végrehajtható fájl letöltésében. Az adathalásznak meg kell találnia a módját, hogy megkerülje ezt, hogy megkapja azt, amit akar. Ezután befektetnek az átverésbe, és érvényes SSL tanúsítványt vásárolnak a rosszindulatú webhelyhez. Ez azt jelenti, hogy amikor az áldozat felhasználó meglátogatja az SSL tanúsítvánnyal rendelkező helyet, egy titkosított alagút visszatér az adathalászathoz.

  • Küldje el az adathalász üzeneteket

A hackereknek itt van néhány lehetősége. Félrehamisíthatják az e-maileket, vagy megvásárolhatnak egy valódi domaint, hogy a ruse még meggyőzőbbé váljon.

Ha úgy dönt, hogy érvényes domainről küldi el, akkor gyakran olcsó domain-piacon készpénzt fizetnek. A GoDaddy jelenleg a legnépszerűbb olcsó domainvásárlási lehetőség. Néhány friss domain értékesítési üzletében 1,17 USD-t szereznek, az adókat és a díjakat is beleértve.

A GoDaddy-n keresztül vásárolt webhelyek nagy részén e-mail funkció található. A hacker hozzáférni fog az „e-mail létrehozása” domainhez, és ebből e-mail fiókot készít saját webhelyére.

A hacker ezután bekerül a GoDaddy e-mail fiók kódjába, és megváltoztatja az összes „Ki van” azonosító információt. Ezt a kódot használják egy webes meggyőző csaló rutin futtatására az adathalász csalásokkal kapcsolatban. Meg kell egyeztetniük a mérkőzés ellenőrzését azon webhely ellen, amelyet el akarnak vetni, hogy megbizonyosodjanak arról, hogy minden jogszerűen tükröződik. Ennek a lehető legvalóságosabbnak kell lennie.

Ezen a ponton választhatnak egy e-mail szolgáltatót az adathalász e-mailek robbantására. Ennek ellenére a kifinomultabb műveletek futtatják őket, mint a fent említett szkriptek.

A hackerek a Pentest Geek a jelentés futtatott egy szkriptet a Ruby használatával. Egy egyszerű, a sendmail.rb nevű Ruby szkriptet használtak. Összeállította számukra az e-mail címek listáját és az általuk elküldött e-mail üzeneteket. Ezt a szkriptet felhasználhatják az adathalász webhelyek felhasználóinak nyomon követésére. Ezzel az egyszerű szkripttel az adathalász webhelyen a tevékenységek nyomon követése egyszerű volt, de az egyes kattintások nyomon követése nehezebb.

  • Metasploit / multi-kezelő 

Ezek közül a hackerek közül a Metasploit volt a kedvenc beállítása a többkezes kezelõ eszközök számára. Tetszett nekik ez a webhely, mert segített nekik egyéni beállítások felállításában. Az adathalászok a bűncselekmény testreszabásával foglalkoznak. Ez megnehezíti a nyomon követést.

A hackerek itt: Pentest Geek először létrehoz egy erőforrás-szkriptet. Ezt megtennék, ha többkezes kezelőjük meghalt. Ez a szkript a hackerek számára lesz beállítva a tesztelés során kialakított modell szerint.

A hackerek ezt a többkezelőt állítják fel webes munkamenetük védelmére. Ruby-kód használatakor módosítják a scraper.rb-t, például a scraper.rb-t. Ezt a kódot arra használják, hogy felsorolják az adathalász-átverés részét képező információkat ebben a szakaszban. Ilyenek például az e-mail címek, a rendszerinformációk, a hash-ok és egyéb hasznos információk.

A hacker ezt a többfeladatos kezelésre használja, így nem kell megvárniuk az egyes szakaszok és munkamenetek érkezését. Ha lehetővé teszi a rendszer számára egyes feladatok kezelését, elősegíti a hackert a munka terjesztésében és egy szélesebb körű kampány futtatásában.

Proaktív adathalászat elleni lépések 

Most már tudod, kik ezek az emberek. Tudod, mit akarnak. Azt is tudja, mit fognak csinálni, hogy megszerezzék. A bűncselekmények és az ideális áldozatok világos elképzelése kiküszöböli a rejtélyt az adathalász tevékenységből.

Ez még mindig nem elegendő az adathalászat megakadályozásához. Néhány lépést be kell építenie az online üzleti kommunikációba, amely mindezeket az információkat tartalmazza.

Fektessen be a fejlett adathalászat elleni védelembe 

Most már egyértelművé kell tennie, hogy az antivírus nem elegendő a csalások leállításához. Az erőteljes szűrőkkel rendelkező spam dobozok nem elegendőek. Be kell fektetnie a mély csomagellenőrzésbe az SSL eltávolításával. Ez az ellenmozgás, amelyet az azonosított hackerek megállíthatnak módszerükkel a korábbi tervezési szakaszokban.

Az is jó, ha befektetünk az internetes proxyba, amely beépített az adathalászat elleni intézkedésekbe. TechTarget javasolja, hogy használjon behatolás-felderítő rendszert vagy kártevőirtó rendszert is. Még akkor sem kell abbahagynia az adathalászat elleni védettséget. A TechTarget azt is javasolja, hogy a webhely üzemeltetői észleljék az ilyen típusú támadásokat egy adott IP-címhez meghatározott számú kapcsolat megfigyelésével. Még akkor is figyelned kell. Az új kapcsolatok új NAT-ból vagy törvényes proxyból származhatnak. Egy webhely felhasználójának gyanús számú kapcsolata felgyorsítja a vizsgálati taktikát.

Ha gyanús e-mailt kap a bankjától, vegye fel a kapcsolatot a csalás osztályával

Fent láttuk, hogy az adathalász hackerek gyakran törvényes pénzügyi intézményeket használnak a kompromisszum sablonjaként. Ha HR munkatársa vagy pénzügyi részlege e-mailt kap a vállalati banktól vagy egy másik banktól, akkor ez önmagában megkérdőjelezhető. A bankok általában nem közvetlenül lépnek kapcsolatba ügyfeleikkel. Inkább lehetővé teszik az ügyfél számára, hogy elérje őket, ha kérdés merül fel egy ügylettel kapcsolatban, vagy valami, ami megjelölést tett.

Florida kifejlesztett egy személyazonosság-lopás áldozat-készletét, mert az ilyen állapotú bűncselekmények statisztikai tüske miatt államaikban vannak. Felsorolják a három fő hitelintézetet, ahol figyelmeztethetnek, ha rendszerhibát várnak. Megadhatja, hogy „csalási figyelmeztetést” tegyenek számláira. Ezután kérheti a hiteljelentéseit, hogy figyeljen a csaló magatartásra. Ezt azonnal megteheti, ha a vállalat egyik alkalmazottja közvetlen hitelezőtől vagy bank e-mailt nyitott meg, amelyet a bank szolgáltatási részlegével folytatott rendszeres levelezésen kívül küldtek.

Azt javasolják, hogy vegye fel a kapcsolatot a csalásokkal foglalkozó osztályokkal is, az összes hitelező, bankja és pénzügyi intézménye mellett. Mindannyian fel kellene helyeznie fiókjait a csalások figyelési listájára, miközben rendezi a jogsértést.

Végső gondolatok 

Az adathalászat hamarosan nem megy sehova. Ennek oka az, hogy az információcsalás sehova nem megy. Kicsit sajnálatos, de ennek ellenére egy jól képzett csapatnak alig kell félnie.

Hogyan kaphatunk INGYENES VPN-t 30 napra

Ha például rövid időre szüksége van VPN-re utazáskor, akkor ingyenesen megszerezheti a legmagasabb rangú VPN-t. Az ExpressVPN 30 napos pénz-visszafizetési garanciát tartalmaz. Fizetnie kell az előfizetésért, ez tény, de lehetővé teszi teljes hozzáférés 30 napra, majd visszavonja a teljes visszatérítést. A kérdések nélkül feltett lemondási politikájuk a nevét élte.

Ez az oldal az Akismet szolgáltatást használja a spam csökkentésére. Ismerje meg a megjegyzés adatainak feldolgozását.

watch instagram story