Statistiche e tendenze del phishing nel 2020 [Previsioni per il 2020]

click fraud protection

Stiamo chiudendo alla fine del 2019 ora. Quest'anno è stato finora un breakout produttivo nell'innovazione. Le aziende ora più che mai si rivolgono al mondo digitale per gestire qualsiasi cosa, dai salari ai contratti intelligenti. Non sorprende quindi che le truffe di phishing siano vere e veglie.

Tuttavia, phishing è un po 'un termine vago per l'attività di frode digitale che è avvenuta quest'anno. Come possiamo abbattere il phishing nel 2019? Dobbiamo esaminare particolari fatti, statistiche e gergo per capire a cosa ci troviamo di fronte per il resto di quest'anno. Dobbiamo anche confrontare i modelli riportati negli ultimi anni nel 2019. Questo ci aiuterà a prevedere gli episodi di phishing del 2020.

Statistiche e tendenze di phishing per il 2019 [Previsioni per il 2020]

Definire un attacco di phishing 

Un attacco di phishing di base avverrà tramite messaggi e-mail e pubblicità. In genere, queste e-mail includeranno un collegamento o un file che comprometterà il sistema informatico del destinatario. Spesso, questi attacchi reindirizzeranno anche a una pagina di accesso che assomiglia al legittimo accesso a un'app su cui la vittima designata è già attiva. Questa pagina di accesso apparirà come un comune sistema di posta elettronica come Gmail o un noto social media come Facebook.

instagram viewer

Tieni presente che, sebbene questa definizione di base ci aiuti a comprendere il phishing come un concetto, non è sufficiente. Il phishing sta diventando incredibilmente più sofisticato su base giornaliera.

Fatti a colpo d'occhio 

Tra il 2018 e il 2019 ci sono stati schemi di phishing ricorrenti. Possiamo osservarli a colpo d'occhio per avere un'idea di ciò a cui siamo confrontati. Quanto segue deriva da un rapporto di PhishLabs che confronta il 2018 con il 2019. Come segue:

  • In circostanze normali, i phisher devono rappresentare un unico istituto finanziario. Questo prende un po 'di efficacia dai loro attacchi. Molte delle vittime mirate del phisher non saranno clienti della banca che segnala la truffa. La modellazione degli allarmi e-Transfer interbancari è allettante per i criminali informatici. Dà loro la leva per colpire diverse catene bancarie contemporaneamente.
  • Gli attacchi di phishing sembrano corrispondere a un aumento dell'utilizzo del sito di hosting gratuito. Tra il 2015 e il 2018 le operazioni di truffa di phishing hanno raddoppiato il loro utilizzo di hosting gratuito dal 3,0% al 13,8%.
  • L'hosting di phishing ha attraversato il primo trimestre del 2018. Dopodiché, è rimasto più o meno lo stesso per volume. Tranne tra agosto e settembre, quando c'è stato un ulteriore picco. C'è un buon spazio per il confronto tra questo picco e settembre-ottobre del 2019.
  • I siti di phishing possono essere facilmente preparati con un kit phishing. Ciò è reso più semplice dai servizi di hosting gratuiti. Un attore di minaccia può produrre una grande quantità di siti. Anche per un breve periodo di tempo, la portata di un attore minaccia si diffonderà in modo massiccio. Questo volume può essere prodotto da un piccolo numero di phisher.
  • 000webhostapp era l'host gratuito più popolare per l'attività di phishing nel 2019. Ha compensato il 69% del phishing ospitato gratuitamente.
  • Nel 2018 c'era un rischio osservabile di phishing via SMS. Molte persone non si aspettano che ci sia un rischio di phishing per i loro telefoni e per aprire i messaggi istintivamente. Gli SMS hanno prospettive di tracciamento molto più difficili. I kit di phishing per i programmi di phishing per dispositivi mobili configurano l'accesso fittizio per le app mobili che superano un livello elevato di autenticità.
  • È importante ricordare che gli attacchi di phishing hanno ancora un alto tasso di successo. Le truffe di phishing sono la provincia dei criminali informatici alle prime armi. Usano queste truffe per raccogliere l'accesso alle credenziali. Lo useranno anche per distribuire ransomware.
  • Il crimine organizzato usa il phishing per rubare milioni. Gli stati-nazione usano il phishing per individuare strategie e ottenere informazioni privilegiate su un ambiente target.
  • Gli attacchi di phishing si insinuano in tutti gli angoli del mondo digitale. L'email non è l'unico obiettivo. I team tecnici devono iniziare a fare attenzione al phishing su social media, SMS, app mobili, streaming, ecc. Qualunque cosa che può essere digitalizzata verrà phishing ad un certo punto.

Abbattendolo 

Anche con alcuni schemi comuni, non esistono due truffe di phishing simili. Sono spesso simili ma c'è sempre quel bug nel sistema che li rende difficili da rilevare. Dobbiamo restringere il comportamento comune per rimanere protetti. Non si tratta solo di esaminare i tassi statistici dei crimini. Si tratta di entrare nelle teste dei phisher. Pensa come un phisher per evitare il phishing.

Symantec ha messo insieme un pezzo di ricerca per il Rapporto sulle minacce alla sicurezza di Internet nel febbraio 2019. Ecco cosa hanno scoperto sul phishing:

Compromesso e-mail aziendale abbrev. Gli episodi di phishing e-mail di BEC del 2017-2019 hanno condiviso parole chiave comuni. Di seguito sono rappresentati graficamente in ordine di frequenza e aumento della percentuale di utilizzo.

ParolePercentuale di aumento in uso 

urgente 8.0
richiesta 5.8
importante 5.4
pagamento 5.2
Attenzione 4.4

Sotto 4.0 crescita

pagamento in sospeso 4.1
Informazioni 3.6
aggiornamento importante 3.1

Crescita inferiore a 3,0

attn 2.3
Transazione 2.3

Possiamo vedere da queste statistiche che le truffe di phishing stanno diventando più sofisticate. Stanno chiedendo "attenzione" "urgente" a un tasso molto più elevato di quello che chiedono un trasferimento di pagamento flat-out. Ciò deduce che il phisher ha familiarità con il cambiamento dei metodi di prevenzione delle frodi. Stanno cercando la scappatoia nelle strategie anti-phishing.

Sviluppare una forte vittimologia del phishing

Quindi, possiamo vedere che tipo di linguaggio stanno usando i phisher da questi grafici sopra. Chi stanno usando questa lingua contro? A chi si rivolgerebbe quale sarebbe la probabilità più probabile di aprire un'e-mail con questo tipo di lingua nella riga dell'oggetto o nel corpo del testo?

Per capirlo, dovremo sviluppare una profonda comprensione di chi fossero le vittime negli attacchi di phishing 2017-2019.

Piccole e medie imprese in lista da phishing 

La ricerca di Symantec ha scoperto che il tasso di phishing delle e-mail in base alle dimensioni del modello di business era più alto nella gamma di medie imprese. Le aziende con il maggior numero di attacchi di phishing avevano circa 1.001-1500 dipendenti. Degli utenti all'interno di quella gamma di dimensioni, 56 di questi 1.001-1.500 dipendenti erano gli obiettivi. Ciò varia tra 3,73-5,59% dei dipendenti per le aziende in questa gamma di dimensioni.

Symantec ha inoltre riscontrato che il 48% di tutte le e-mail dannose sono file di lavoro. Di solito sono file allegati. L'e-mail sarà mascherata da una notifica del software aziendale, informazioni sulla transazione, come una fattura o una ricevuta. I file di Office allegati conterranno quindi script dannosi. L'apertura dell'email scarica il codice dello script e completa il trasferimento del malware nei sistemi dell'ufficio.

Quindi, possiamo vedere dall'alto che solo una piccola percentuale delle persone in queste aziende viene presa di mira. Se fosse molto più grande, il sospetto si diffonderebbe più velocemente. L'intera squadra dell'ufficio avrebbe maggiori possibilità di sabotare l'attacco. Questa piccola percentuale dei dipendenti interessati deve quindi avere una valida ragione per aprire le e-mail infette.

La piccola percentuale di dipendenti interessati lavora nel settore finanziario e delle risorse umane 

Torna ai risultati di Phishlab per il 2018-2019. Il 98% degli attacchi nelle caselle di posta degli utenti non include malware. La stragrande maggioranza delle truffe di phishing nella posta in arrivo del 2018 erano furto di credenziali e truffe via email. Per il 2018, le esche più efficaci sono state per le tecniche di truffa finanziaria / risorse umane e e-commerce. Queste esche hanno funzionato su obiettivi aziendali. L'83,9% di questi attacchi ha colpito cinque settori chiave. Questi attacchi hanno preso di mira le credenziali per i servizi finanziari, e-mail, cloud, di pagamento e SaaS.

Da questo, possiamo vedere che la piccola percentuale della base di dipendenti target è quella nei ruoli di comunicazione aziendale. Queste sono le risorse umane e i gestori finanziari. La tipologia esatta che sarebbe rapida per aprire un'e-mail con l'etichetta "urgente".

Questo gruppo di persone è altamente qualificato in truffe finanziarie, giusto? Quindi, se stanno prendendo l'esca, allora questi attacchi hanno un alto livello di raffinatezza. Saranno anche trasparenti. Il responsabile delle risorse umane o finanziario non sarà in grado di rilevare nulla di sospetto con l'email a colpo d'occhio. Perché?

Ai fini dello studio Symantec, il numero più elevato di contenuti di allegati e-mail dannosi era rappresentato da script al 47,5%. Questo è stato seguito da eseguibili e altri allegati.

Cosa sono gli script di phishing?

Quindi, cos'è una sceneggiatura? In che modo ciò compromette il tuo sistema IT anche senza usare malware?

Uno script è un po 'di codice che scriverà l'hacker di phishing che verrà eseguito sullo sfondo dell'email aperta dal team delle risorse umane. Non deve contenere virus per essere dannoso. Troverà solo un modo per spiare il tuo sistema. Gli hacker lo usano spesso per rubare informazioni finanziarie dall'interno del sistema.

Gli hacker useranno script complessi nel loro lavoro di phishing. Più sofisticata è la tecnica di phishing, più script diversi sono in gioco. I favoriti di tendenza tra gli hacker che possono essere osservati sono stati scritti in Python e Ruby.

Casi di studio nel mondo reale 

Ora che comprendiamo la gamma target e la vittimologia degli attacchi di phishing, dobbiamo dare un'occhiata ad alcuni dei casi più infami del 2019 finora. È utile analizzare ciò che è andato storto per qualcun altro per evitare gli stessi errori. In questo modo questi attacchi possono significare qualcosa di più di un semplice colpo e scappare su un'azienda che potrebbe aver costato loro l'entità.

Alcuni di questi successi sono stati un po 'troppo vicini per comodità e recenti. Uno di questi famigerati casi ci è arrivato attraverso a Healthcare Drive rapporto che è salito ad agosto 2019.

Attacco di phishing dell'ospedale presbiteriano che ha compromesso i dati dei pazienti di 183K

Gli attacchi di phishing alla catena dell'ospedale presbiteriano hanno rivelato sia i pazienti che i membri del piano sanitario. Ciò è accaduto nella rete integrale basata nel New Mexico. La violazione è stata scoperta il 6 giugno al Nine-Hospital. Gli account e-mail esposti includevano le credenziali del paziente. Sono stati esposti nomi, membri del piano sanitario, numeri di previdenza sociale, date di nascita e informazioni cliniche e di piano riservate.

Il team di Presbyterian non è riuscito a trovare alcun uso dannoso dei dati raccolti. Inoltre, non sono stati in grado di determinare se i phisher avevano ottenuto l'accesso all'EHR o ai sistemi di fatturazione del presbiteriano.

Ciò non significa che l'attacco non abbia avuto conseguenze, comunque. In realtà, questo tipo di attacco è effettivamente peggiore. Le vittime possono cambiare le loro informazioni finanziarie e credenziali con un po 'di pazienza. Tuttavia, i dati possono essere ricircolati per frode e persino venduti.

Un simile attacco al Massachusetts General 

L'attacco di phishing stesso è stato lanciato il 9 maggio. Ciò significa che è stato nel sistema per quasi 2 mesi prima che fosse rilevato.

L'unità sanitaria ha anche riportato un attacco al Massachusetts General Hospital ad agosto. L'attacco era legato a due programmi per computer. I ricercatori del dipartimento di neurologia li stavano usando. Le informazioni sulla salute personale di oltre 10.000 pazienti sono state esposte attraverso quell'attacco. Questa violazione è stata scoperta prima di quella dell'ospedale nel New Mexico. L'attacco è stato lanciato tra il 10 e il 16 giugno (la data esatta non è stata individuata). L'ospedale l'ha scoperto il 24 giugno.

L'asporto da questi casi 

Nel 2019, stiamo assistendo a un modello con le strutture sanitarie. Poiché l'utilizzo dei dati sta diventando molto più sofisticato nel 2019, il valore dei dati sta aumentando. Quindi, rubare i dati in sé è spesso più prezioso rispetto agli anni passati, quando i phisher erano solo interessati a sottrarre denaro.

Sviluppare un profilo criminale per i phisher

È importante comprendere la vittimologia alla base del phishing. Tuttavia, è solo metà del lavoro. Per fermare un phisher, devi pensare come un phisher. Loro chi sono? Qual è il motivo dei loro crimini di phishing?

Si scopre che il phishing è l'evoluzione di phreaking. Phreaking era il nome che davano agli hacker delle telecomunicazioni. I phisher sono solo le rappresaglie cyber punk dei ladri di identità classici. Se ci concentriamo su questo, possiamo formare un profilo criminale che aiuterà a comprendere meglio la motivazione dietro i phisher.

Il Dipartimento di Giustizia degli Stati Uniti ha trascorso decenni a esplorare e sviluppare profili criminali per i ladri di identità in generale.

Allo stesso modo, il Centro per la gestione dell'identità e la protezione delle informazioni ha profilato i dati dei casi federali dal 2008 al 2013 studiando il furto di identità. È stato pubblicato nel 2015. Puoi leggerlo Qui.

Confronto dello studio CIMI 2015 sui ladri di identità con i phisher del 2019

Nella ricerca CIMI, i casi di reato più elevati per furto di identità e reati associati come la frode bancaria e fiscale sono venuti dalla Florida. Questo è stato seguito dalla California come il secondo più alto tasso percentuale di criminali.

I 5 stati con il maggior numero di reati di furto di identità sono i seguenti:

  • Florida
  • California
  • Texas
  • New Jersey
  • Georgia

Un fatto interessante da notare è che tutti questi stati hanno città sulla spiaggia. Tutti sono anche attrazioni turistiche e d'affari. Se confrontiamo questo fatto con le tendenze del phisher, notiamo che le industrie interessate dai phisher, come l'ospitalità e la finanza, potrebbero essere spesso locali per loro. È probabile che phisher e ladri di identità abbiano familiarità con le vittime che prendono di mira in quei casi.

Per le fasce di età dei trasgressori, lo studio ha riscontrato un aumento degli autori di reati di mezza età negli ultimi due decenni. Tuttavia, il 36,7% degli autori di reati di furto di identità per il 2007 aveva un'età compresa tra 25 e 34 anni.

L'86,7% dei trasgressori osservati in questo studio erano residenti legali nativi negli Stati Uniti.

Solo il 6,1% dei criminali furto di identità in quel momento erano stranieri illegali.

Un terzo dei ladri di identità erano donne. Ciò significa che nel 2007 i maschi hanno dominato le statistiche sui ladri di identità. Ciò non è cambiato per l'aggiornamento del 2015 nello studio, ma sono aumentate le statistiche sul furto di identità femminile.

Nel 2007, un numero maggiore di ladri di identità ha operato nell'ambito di una rete di truffatori rispetto a una sola persona. Già nel 2007, c'era un enorme picco nell'uso di Internet per il furto di identità. Questo ci mostra che i criminali che possono essere regolari ladri di identità dei casi sono anche probabilmente phishing.

Benefici di gruppo di truffe di credenziali _il payoff del phishing

Spesso, le frodi di identità erano una squadra marito / moglie. Inoltre, i gruppi che si sono impegnati in attacchi di identità in stile phishing in questo studio hanno organizzato anelli di frode per gli acquirenti. Hanno rubato le informazioni sulla carta di credito dalle vittime online. Quindi, hanno convertito le informazioni rubate in false carte di credito. Userebbero le carte di credito per acquistare grandi quantità di articoli al dettaglio. Avrebbero quindi restituito o trasportato questi articoli per convertirli in denaro. Avrebbero sfruttato i tossicodipendenti e i senzatetto scambiando i soldi raccolti attraverso lo shopping fraudolento per i numeri di previdenza sociale di queste persone vulnerabili e altre credenziali.

Userebbero le credenziali di queste persone che erano passate attraverso il sistema per ottenere licenze di guida false e altre credenziali false. Userebbero queste nuove credenziali per assumere un'identità nello stato di residenza dell'individuo sfruttato se fosse registrato. Da lì, avrebbero usato queste credenziali per creare conti bancari falsi. Potrebbero quindi falsificare gli assegni da questi account.

I ladri di identità nello studio precedente hanno mostrato modelli di utilizzo delle informazioni sull'identità rubate per commettere altri crimini legati alla frode.

In questo studio, spesso le vittime del furto di identità erano estranee al ladro. L'aggiornamento dell'era 2015 a questo studio ha mostrato che spesso la relazione tra l'autore e la vittima era cliente e cliente.

Sappiamo da questo rapporto che queste persone spesso agiscono come un gruppo di cellule interne. Traggono vantaggio dall'andamento laterale del governo e dallo sfruttamento di obiettivi facili. Nel corso degli anni, il profilo delle vittime stesse non è stato determinato nella pietra. Le truffe di phishing, con il loro maggiore accesso a Internet, generano tuttavia un tasso più elevato di singoli target. Cercheranno una persona all'interno di un'azienda il cui compromesso spazzerebbe l'intera entità nella truffa.

Lezioni di phishing dagli stessi hacker 

Quindi, ora abbiamo un discreto attacco di vittimologia. Conosciamo le persone esatte di cui abbiamo bisogno per allenarci pesantemente per questi incidenti. Sappiamo anche quali focus group devono essere seguiti e sottoposti a screening più contro la minaccia degli addetti ai lavori.

Ora, potrebbe aiutare a creare una metodologia criminale per gli attacchi stessi. Qual è l'esatta suddivisione di una truffa di phishing? Abbiamo studiato i metodi insegnati da Pentest Geek, un gruppo di hacking etico che utilizza scenari e hacking fittizi per agire come un'esercitazione antincendio per i team aziendali. Hanno una guida completa al processo di attacco di phishing. Lo hanno pubblicato il 18 settembre 2019.

Il processo passo-passo per un comune attacco di phishing è simile al seguente:

  • Enumera gli indirizzi email 

La prima cosa che farà il tuo phisher è enumerare la mailing list. Devono determinare esattamente a chi vogliono inviare queste e-mail. Per fare ciò, useranno un servizio come Jigsaw.com. Jigsaw enumera automaticamente le e-mail per il potenziale phisher. Usando Jigsaw, il phisher avrà il supporto di un database e può esportare questa conoscenza in file CSV. Il sistema di Jigsaw proverà a bloccare questo script. Gli hacker opereranno quindi nella versione più recente disponibile. Opereranno da un account jigsaw.com gratuito. Trasmetteranno le loro credenziali come argomenti sul cil.

Un'opzione alternativa è la mietitrice. Harvester è uno script Python che fa parte di BackTrack5 e si trova in / pentest / enumeration / theharvester. Questo script può eseguire rapidamente ricerche in un arco di diversi motori di ricerca. Come suggerisce il nome, raccoglierà quindi gli indirizzi di posta elettronica enumerati che trova.

  • Evade i sistemi antivirus 

Il phisher studierà quindi il tuo sistema antivirus. Dovranno sapere con quale sistema hanno a che fare in modo da poter trovare un punto debole. Evadere il tuo antivirus è la scappatoia che questi runner hanno nell'infettare il tuo database di informazioni confidenziali. Un modo è spiare la tua cache DNS. Possono vedere il tipo di antivirus utilizzato dalla vittima dalla cache DNS.

Una volta determinato il tipo di antivirus utilizzato dall'azienda, l'hacker scaricherà lo stesso sistema o un sistema simile. Lo studieranno da soli per formare il miglior piano per approfondirlo.

  • Utilizzo del filtro di uscita 

Il phisher dovrà quindi scegliere un payload. Alcuni dei preferiti sono reverse_https o reverse_tcp_all_ports. Questo secondo non è così familiare ad alcuni hacker di livello medio-basso. In sostanza, reverse_tcp_all_ports implementa un gestore TCP inverso e lavora con stager "allports". È un po 'come una intercettazione. Ascolta su una singola porta TCP. Quindi, il sistema operativo reindirizza tutte le connessioni in entrata su tutte le porte alla porta di "ascolto".

Gli hacker useranno spesso sistemi basati su Linux. Questo sistema operativo è essenziale per la parte tecnica più pesante di questo processo. Il filtro sta acquisendo informazioni essenziali dal sistema vittima per l'hacker. Allo stesso tempo, possono utilizzare l'operazione di hacking basata su Linux per accedere in remoto. Usano anche questi sistemi reverse-https per nascondere il loro traffico nel tuo sistema. I sistemi di prevenzione delle intrusioni hanno difficoltà a rilevare la presenza dannosa perché sembra un traffico HTTPS regolare. In questo caso, l'unico modo in cui gli hacker verrebbero coinvolti nell'atto è se la società sta eseguendo un'ispezione approfondita dei pacchetti con stripping SSL.

  • Scegli uno scenario di phishing via email 

Poi arriva la parte più semplice. L'hacker troverà un modello e uno scenario che funzioneranno come esca per e-mail perfetta. Ricorda, nelle statistiche recenti, l'hacker si rivolge spesso a circa il 3-5% del personale delle piccole e medie imprese. Inseguiranno i ruoli di gestione delle credenziali come risorse umane o finanza. Pubblicheranno e-mail che sembrano provenire dalla rete bancaria delle imprese. Queste e-mail saranno etichettate come rapporti "urgenti" che richiedono l'attenzione immediata della vittima.

  • Server proxy Web in posizione laterale

Gli hacker identificheranno quindi quali server proxy Web sta utilizzando la loro vittima target. Il server proxy Web bloccherà la rete aziendale dalla visita di determinati siti. Alcuni di questi sistemi sono persino dotati di protezione antivirus. Ciò significa che il server proxy Web può impedire alla vittima di scaricare l'eseguibile inviato dal phisher. Il phisher dovrà trovare un modo per eludere questo per ottenere ciò che desidera. Investiranno quindi nella loro truffa acquistando un certificato SSL valido per il sito dannoso. Ciò significa che quando l'utente vittima visita il sito certificato SSL, un tunnel crittografato ritorna alla truffa di phishing.

  • Invia i messaggi di phishing

Gli hacker hanno alcune opzioni qui. Possono falsificare un'e-mail o possono acquistare un dominio reale per rendere lo stratagemma ancora più convincente.

Se scelgono di inviare da un dominio valido, spesso vanno a incassare in un mercato di domini economico. GoDaddy è l'opzione di acquisto di domini economici più popolare al momento. Alcune offerte di vendita per domini freschi li hanno elencati a partire da $ 1,17, tasse e spese incluse.

Molti dei siti acquistati tramite GoDaddy dispongono di una funzione di posta elettronica. L'hacker accederà al dominio "crea un messaggio di posta elettronica" e lo utilizzerà per creare un account di posta elettronica per il proprio sito.

L'hacker andrà quindi nel codice dell'account e-mail GoDaddy e cambierà tutte le informazioni identificative di "Who is". Utilizzeranno questo codice per eseguire una convincente routine di impostori Web per la loro truffa di phishing. Dovranno eseguire un controllo delle partite contro il sito Web che vogliono impostare per assicurarsi che tutto rifletta legittimamente. Questo deve apparire il più reale possibile.

A questo punto, potrebbero scegliere un provider di posta elettronica per inviare le email di phishing. Tuttavia, le operazioni più sofisticate li eseguiranno come gli script sopra menzionati.

Gli hacker nel Pentest Geek report ha eseguito uno script utilizzando Ruby. Hanno usato un semplice script Ruby chiamato sendmail.rb. Li ha resi un elenco di indirizzi e-mail insieme al messaggio e-mail che hanno inviato. Possono utilizzare questo script per tracciare gli utenti di un sito di phishing. Con questo semplice script, l'attività di tracciamento attraverso il sito di phishing è stata semplice ma il tracciamento dei singoli clic è stato più difficile.

  • Metasploit / multi-gestore 

Tra questi hacker, Metasploit era il set preferito per gli strumenti multi-handler. A loro è piaciuto questo sito perché li ha aiutati a impostare alcune opzioni personalizzate. I phisher vogliono personalizzare il loro crimine. Rende più difficile tracciare.

Gli hacker di Pentest Geek crea prima uno script di risorse. Lo farebbero se il loro multi-handler morisse. Questo script verrà impostato per gli hacker seguendo il modello che hanno formato durante i test.

Gli hacker installeranno questo multi-handler per proteggere le loro sessioni web. Modificheranno cose come scraper.rb se usano un codice Ruby. Questo codice viene utilizzato per enumerare le informazioni integrali della truffa di phishing in questa fase. Cose come indirizzi e-mail, informazioni di sistema, hash e informazioni utili varie.

L'hacker lo utilizza per gestire il multitasking in modo da non dover attendere l'arrivo di ogni stager e sessione. Consentire al sistema di gestire alcune delle attività aiuta l'hacker a distribuire il lavoro ed eseguire una campagna di più ampia portata.

Passi anti-phishing proattivi 

Ora sai chi sono queste persone. Sai cosa vogliono. Sai anche cosa faranno per ottenerlo. Una chiara idea dei motivi criminali e delle vittime ideali elimina il mistero dall'atto di phishing.

Non è ancora abbastanza per impedire tutto il phishing. Dovrai inserire alcuni passaggi nelle comunicazioni aziendali online che prendono tutte queste informazioni.

Investi nella protezione avanzata anti-phishing 

Ormai dovrebbe essere chiaro che l'antivirus non è abbastanza per fermare queste truffe. Le caselle di spam con filtri potenti non sono sufficienti. È necessario investire nell'ispezione approfondita dei pacchetti con stripping SSL. Questa è la contromossa che gli hacker identificati possono fermare il loro metodo in una delle sue fasi di pianificazione precedenti.

È anche utile investire in proxy Web che ha incorporato misure anti-phishing. TechTarget consiglia di utilizzare anche un sistema di rilevamento delle intrusioni o un sistema antimalware. Anche allora, non è qui che dovresti smettere di proteggerti dal phishing. TechTarget suggerisce inoltre agli operatori del tuo sito Web di rilevare questi tipi di attacchi monitorando un numero specifico di connessioni per un nuovo IP. Anche allora, dovrai tenere d'occhio. Le nuove connessioni possono provenire da un nuovo NAT o un proxy legittimo. Un numero sospetto di connessioni da parte di un utente del sito richiederà tattiche di indagine accelerate.

Se ricevi un'email sospetta dalla tua banca, contatta il dipartimento delle frodi

Abbiamo visto sopra che gli hacker di phishing usano spesso istituti finanziari legittimi come modello per il punto di compromesso. Se il reparto Risorse umane o il reparto finanziario riceve e invia un'e-mail dalla banca dell'azienda o da un'altra banca, ciò è di per sé discutibile. Le banche in genere non contattano direttamente i propri clienti. Piuttosto, consentono al cliente di raggiungerli se hanno una domanda su una transazione o qualcosa che ha contrassegnato.

Florida ha sviluppato un kit per vittime di furto di identità a causa del picco statistico di questo tipo di crimine nel loro stato. Elencano le tre principali agenzie di credito come luoghi in cui avvisare se si prevede una violazione del sistema. Puoi farli mettere un "avviso di frode" sui tuoi account. Quindi, puoi anche chiedere i tuoi rapporti di credito per controllare comportamenti fraudolenti. Puoi farlo immediatamente se un dipendente della tua azienda ha aperto un'e-mail diretta dal creditore o una banca che è stata inviata al di fuori della normale corrispondenza con il dipartimento di assistenza della banca.

Raccomandano di contattare i dipartimenti di frode anche di tutti i creditori e di tutte le banche e istituti finanziari. Dovresti fare in modo che tutti inseriscano i tuoi account in un elenco di frodi mentre risolvi la violazione.

Pensieri finali 

Il phishing non andrà da nessuna parte presto. Questo perché la frode informativa non sta andando da nessuna parte. È un po 'sfortunato, ma una squadra ben addestrata ha poco da temere.

Come ottenere una VPN GRATUITA per 30 giorni

Se hai bisogno di una VPN per un breve periodo di viaggio, ad esempio, puoi ottenere gratuitamente la nostra VPN più votata. ExpressVPN include una garanzia di rimborso di 30 giorni. Dovrai pagare per l'abbonamento, questo è un dato di fatto, ma lo consente pieno accesso per 30 giorni e poi si annulla per un rimborso completo. La loro politica di cancellazione senza domande è all'altezza del suo nome.

Questo sito utilizza Akismet per ridurre lo spam. Scopri come vengono elaborati i dati dei tuoi commenti.

watch instagram story