סטטיסטיקת דיוג ומגמות בשנת 2020 [תחזית לשנת 2020]

click fraud protection

אנחנו סוגרים בסוף 2019. השנה עד כה הייתה פריצת הדרך בחדשנות. עסקים פונים כעת יותר מתמיד לעולם הדיגיטלי כדי לטפל בכל דבר, החל משכר שכר ועד חוזים חכמים. אין זה מפתיע אפוא שתרמיות התחזות חי וקיימות.

ובכל זאת, דיוג הוא קצת מונח מעורפל לפעילות ההונאה הדיגיטלית שקרתה השנה. איך נוכל לשבור דיוג בשנת 2019? עלינו לבחון עובדות, סטטיסטיקות וז'רגון מסוימים כדי להבין במה אנו מצליחים להמשך השנה. עלינו גם להשוות דפוסים שהועברו מהשנים האחרונות בשנת 2019. זה יעזור לנו לחזות את אירועי הדיוג של 2020.

סטטיסטיקת דיוג ומגמות לשנת 2019 [תחזית לשנת 2020]

הגדרת מתקפת דיוג 

התקפת דיוג בסיסית תתרחש באמצעות הודעות דואר אלקטרוני ופרסומות. בדרך כלל, כתובות דוא"ל אלה יכללו קישור או קובץ שיסכנו את מערכת המחשבים של הנמען. לעתים קרובות, ההתקפות הללו ינותבו לדף כניסה שנראה ממש כמו הכניסה הלגיטימית לאפליקציה עליה הקורבן המיועד כבר פעיל. דף כניסה זה ייראה כמו מערכת דוא"ל נפוצה כמו ג'ימייל או ידית מדיה חברתית מוכרת כמו פייסבוק.

זכור כי הגדרה בסיסית זו עוזרת לנו להבין דיוג כמושג, אך זה לא מספיק. הדיוג הופך מתוחכם להפליא מדי יום.

עובדות במבט חטוף 

בין השנים 2018-2019 היו דפוסי דיוג חוזרים. אנו יכולים לראות אותם במבט חטוף כדי להרגיש את מה שאנחנו עומדים מולו. להלן דוח של PhishLabs שמשווה את 2018 ל -2019. כדלהלן:

instagram viewer

  • בנסיבות רגילות, phishers צריכים להתחזות כמוסד פיננסי יחיד. זה מוציא כמה יעילות מהתקפות שלהם. רבים מהקורבנות הממוקדים של הדייג לא יהיו לקוחות הבנק שמדגלים בהונאה. דוגמנות ההתראות על העברה אלקטרונית בין הבנקים מושכת את פושעי הרשת. זה נותן להם את המינוף לכוון לכמה רשתות בנק שונות בכל פעם.
  • נראה כי התקפות דיוג תואמות את הגידול בשימוש בחינם באתר אירוח. בין 2015 לבין 2018 פעולות הונאת הדיוג הכפילו את השימוש שלהן בחינם באירוח מ- 3.0% ל -13.8%.
  • אירוח דיוג טיפס ברבעון הראשון של 2018. לאחר מכן הוא נשאר זהה כמעט לכל נפח. למעט בין אוגוסט לספטמבר כשהיה ספייק נוסף. יש מקום טוב להשוואה בין ספייק זה לספטמבר-אוקטובר של 2019.
  • אתרי דיוג מומלצים בקלות עם ערכת דיש. זה מקל על ידי שירותי אירוח בחינם. שחקן איום אחד יכול לייצר כמות גדולה של אתרים. אפילו לאורך זמן קצר, טווח ההגעה של שחקן איום אחד יתפשט באופן מסיבי. ניתן לייצר נפח זה על ידי מספר מועט של דייגים.
  • 000webhostapp היה המארח החינמי הפופולרי ביותר לפעילות דיש בשנת 2019. זה מהווה 69% מהדיש המתארח בחופשיות.
  • היה סיכוי ניכר לדיוג ב- SMS בשנת 2018. אנשים רבים אינם מצפים שיהיה סכנת דיוג לטלפונים שלהם וטקסטים פתוחים באופן אינסטינקטיבי. SMS מכיל סיכויים קשים בהרבה. ערכות הפיש לתוכניות דיוג סלולריות מגדירות כניסה מדומה לאפליקציות לנייד העוברות רמה גבוהה של אותנטיות.
  • חשוב לזכור כי התקפי הדיוג עדיין בעלי שיעור הצלחה גבוה. הונאות דיוג הינן מחוזות פושעי הסייבר המתחילים. הם משתמשים בהונאות אלה כדי לאסוף גישה לתעודות. הם ישתמשו בו גם להפצת תוכנות רנסומיס.
  • פשע מאורגן משתמש בדיוג כדי לגנוב למיליונים. מדינות לאום משתמשות בדיוג כדי לאתר אסטרטגיות ולקבל מידע פנימי על סביבת יעד.
  • התקפות דיוג זוחלות לכל קצוות העולם הדיגיטלי. אימייל אינו היעד היחיד. צוותי הטכנולוגיה צריכים להתחיל להיזהר מהתחזות במדיה חברתית, SMS, אפליקציות לנייד, סטרימינג וכו '. כל דבר שניתן יהיה לבצע דיגיטציה יתחלף בשלב מסוים.

מפרק אותו 

אפילו עם כמה דפוסים נפוצים, אין שתי הונאות דיוג זהות. הם דומים לעתים קרובות אך תמיד יש באג אחד במערכת שמקשה עליהם לאתר. עלינו לצמצם את ההתנהגות הנפוצה כדי להישאר מוגנים. לא מדובר רק בבחינת השיעורים הסטטיסטיים של הפשעים. זה על הכניסה לראשי הפיזרים. חשוב כמו מתחנן כדי להימנע מהתחלשות.

סימנטק הרכיב קטע מחקרי לדו"ח האיום על אבטחת האינטרנט בפברואר 2019. הנה מה שהם גילו על הדיוג:

דוא"ל עסקי פשרה. אירועי דיוג בדוא"ל BEC לשנים 2017-2019 שיתפו מילות מפתח נפוצות. להלן הם מתוארים בדרגת תדירות ועליית אחוז השימוש.

מיליםעליית אחוז השימוש 

דחוף 8.0
בקשה 5.8
חשוב 5.4
תשלום 5.2
תשומת הלב 4.4

מתחת לצמיחה 4.0

תשלום יוצא מהכלל 4.1
מידע 3.6
עדכון חשוב 3.1

מתחת לצמיחה 3.0

attn 2.3
עסקה 2.3

אנו יכולים לראות מהנתונים הסטטיסטיים הללו כי הונאות דיוג הולכות ומתוחכמות. הם מבקשים תשומת לב "דחופה" בשיעור גבוה בהרבה מכפי שהם מבקשים העברת תשלום בתשלום. זה מביא לכך שהדישן מכיר את שיטות המניעה של הונאה. הם מחפשים את הפרצה באסטרטגיות נגד דיוג.

פיתוח קורבנות דיוג חזקה

אם כן, אנו יכולים לראות באיזה סוג קונגו הם משתמשים בתרשימים מהתרשימים לעיל. נגד מי הם משתמשים בשפה זו? למי ימקדו כי יהיה זה הסבירות הגבוהה ביותר לפתיחת דוא"ל עם סוג זה של שפה בשורת הנושא או בגוף הטקסט?

כדי להבין זאת, עלינו לפתח הבנה נוקשה מיהו הקורבנות בפיגועי הדיוג של 2017-2019.

עסקים קטנים ובינוניים בגודל צפחה שיש לגשת אליהם 

המחקר של סימנטק חשף כי שיעור הדיוג האלקטרוני בגודל המודל העסקי היה הגבוה ביותר בתחום העסקי הבינוני. העסקים עם המספר הגבוה ביותר של התאמות דיוג היו בסביבות 1,001-1500 עובדים. מבין המשתמשים בטווח הגודל הזה, 56 מתוך 1,001-1,500 עובדים היו היעדים. זה נע בין 3.73-5.59% מהעובדים לעסקים בטווח גודל זה.

סימנטק מצא גם כי 48% מכל הודעות הדוא"ל הזדוניות הן קבצי עבודה. לרוב הם קבצים מצורפים. הדוא"ל יתחפש כהודעת תוכנה עסקית, מידע על עסקה, כמו חשבונית או קבלה. לאחר מכן קובצי המשרד המצורפים יכילו סקריפט זדוני. פתיחת הדוא"ל מורידה את קוד הסקריפט ומשלימה את העברת התוכנות הזדוניות למערכות המשרד.

אם כן, אנו יכולים לראות מלמעלה שרק אחוז קטן מהאנשים בחברות אלה מכוון. אם הוא היה גדול בהרבה, החשד היה מתפשט מהר יותר. לכל צוות המשרד יש סיכוי גבוה יותר לחבל בהתקפה. אחוז קטן זה של העובדים הממוקדים אז צריך להיות בעל סיבה אמיתית לפתוח את הדוא"ל הנגוע.

האחוז הקטן של העובדים הממוקדים עובדים בתחום הכספים והפיתוח 

חזור לממצאי Phishlab לשנים 2018-2019. 98% מההתקפות בתיבות הדואר הנכנס של המשתמשים לא כללו תוכנות זדוניות. הרוב המכריע של הונאות דיוג של תיבת הדואר הנכנס של שנת 2018 היו בגניבות אישורים והונאות דואר אלקטרוני. לשנת 2018, הפתיונות היעילים ביותר היו לטכניקות הונאה של כספים / HR וסחר אלקטרוני. פתיונות אלה עבדו על יעדים ארגוניים. 83.9% מהתקפות אלו פקדו חמש תעשיות מפתח. תקיפות אלה מכוונות אישורים לשירותי כספים, דוא"ל, ענן, תשלום ושירותי SaaS.

מכאן אנו יכולים לראות שהאחוז הקטן של בסיס העובדים הממוקד הוא זה שתפקידי התקשורת הארגונית. מדובר באנשי משאבי אנוש ומנהלים פיננסיים. הטיפולוגיה המדויקת שתמהר לפתוח דוא"ל שכותרתו "דחוף".

קבוצה זו של אנשים מאומנת מאוד בהונאות פיננסיות, נכון? אז אם הם לוקחים את הפיתיון, אז להתקפות אלה יש תחכום ברמה גבוהה. הם יהיו גם שקופים. אנשי ההנהלה או העובד הפיננסי לא יוכלו לגלות במבט חטוף משהו חשוד במייל. למה?

לגבי היקף המחקר של Symantec, המספר הגבוה ביותר של תוכן מצורף לדואר אלקטרוני היה סקריפטים על 47.5%. אחרי זה הגיעו ההפעלה וקבצים מצורפים אחרים.

מהם סקריפטים של דיוג?

אז מה זה תסריט? איך זה מסכן את מערכת ה- IT שלך גם בלי להשתמש בתוכנות זדוניות?

סקריפט הוא קצת קוד שההאמר של התחזות יכתוב שירוץ ברקע הדוא"ל שצוות HR מתחיל לפתוח. זה לא צריך להיות בו שום וירוס כדי להזיק. זה פשוט ימצא דרך לרגל את המערכת שלך. ההאקרים לרוב משתמשים בזה כדי לגנוב מידע פיננסי מתוך המערכת.

האקרים ישתמשו בסקריפטים מורכבים בעבודת הדיוג שלהם. ככל שטכניקת הדיוג מתוחכמת יותר, כך תסריטים שונים יותר. מועדפים על טרנדים בקרב האקרים שניתן לצפות בהם נכתבו בפייתון ורובי.

מחקרי מקרה בעולם האמיתי 

כעת, לאחר שאנו מבינים את טווח היעד והקורבנולוגיה של התקפי דיוג, אנו צריכים להסתכל על כמה מהמקרים הידועים לשמצה עד כה. טוב להתפלל מה השתבש אצל מישהו אחר כדי להימנע מאותן טעויות. בדרך זו ההתקפות הללו יכולות להיות משהו יותר מסתם להיט ולהתנהל על עסק שאולי אפילו עלה להם הישות.

חלק מהלהיטים הללו היו מעט קרובים מדי לנוחות ובאחרונה. מקרה ידוע לשמצה כזה הגיע אלינו דרך א כונן בריאות דו"ח שעלה באוגוסט 2019.

התקפת דיוג של בית חולים פרסביטריאן שפגעה בנתונים של 183K חולים

התקפי הדיוג ברשת בתי החולים הפרסביטריאניים חשפו את החולים ואת חברי תוכנית הבריאות. זה קרה ברשת אינטגרלית מבוססת ניו מקסיקו. הפרצה התגלתה ב- 6 ביוני בבית החולים תשע. חשבונות הדוא"ל שנחשפו כללו אישורי חולים. נחשפו שמות, חברי תוכנית הבריאות, מספרי ביטוח לאומי, תאריכי לידה ומידע קליני ותכנית סודי.

הצוות בפרסביטריאן לא הצליח למצוא שום שימוש זדוני בנתונים שנקטפו. הם גם לא יכלו לקבוע אם הרופאים קיבלו גישה למערך ההכאה או לחיוב של פרסביטריאן.

זה לא אומר שלתקיפה לא היו השלכות. למעשה, התקפה מסוג זה היא גרועה יותר. הקורבנות יכולים לשנות את המידע הכספי והתעודות שלהם בסבלנות מסוימת. עם זאת, ניתן למחזר נתונים מחדש בגלל הונאה ואף למכור אותם.

פיגוע דומה בגנרל מסצ'וסטס 

מתקפת הדיוג עצמה יצאה ב- 9 במאי. המשמעות היא שהיא הייתה במערכת כמעט חודשיים לפני שהיא התגלתה.

בנסיעת הבריאות דווח גם על תקיפה בבית החולים הכללי במסצ'וסטס באוגוסט. התקיפה הייתה קשורה לשתי תוכנות מחשב. החוקרים במחלקה לנוירולוגיה השתמשו בהם. מידע רפואי אישי עבור יותר מ- 10,000 חולים נחשף באמצעות התקף זה. הפרה זו התגלתה מוקדם יותר מזו שבבית החולים בניו מקסיקו. ההתקפה יצאה בסביבות 10-16 ביוני (התאריך המדויק לא נקבע). בית החולים גילה את זה ביום ה -24 ביוני.

הנסיגה מהמקרים האלה 

בשנת 2019 אנו רואים דפוס עם מוסדות בריאות. מכיוון ששימוש בנתונים מתוחכם כל כך הרבה בשנת 2019, ערך הנתונים עולה. אז, גניבת נתונים עצמה חשובה לעיתים קרובות יותר מאשר בשנים שחלפו בהן הרופאים פשוט מעוניינים לפצות כסף.

פיתוח פרופיל פלילי עבור phishers

הבנת הקורבנולוגיה שמאחורי הדיוג חשובה. ובכל זאת, זו רק מחצית העבודה. כדי לעצור פישר צריך לחשוב כמו פישר. מי הם? מה המניע לפשעי הדיוג שלהם?

מסתבר שהדיוג הוא האבולוציה של מפזר. הפיזור היה השם שהם נתנו להאקרים בתחום הטלקום. הפיזיות הן רק תגמול של סייבר פאנק של גנבי זהות קלאסיים. אם נתמקד בזה, נוכל ליצור פרופיל פלילי שיעזור להבין טוב יותר את המוטיבציה שמאחורי phishers.

משרד המשפטים האמריקני השקיע עשרות שנים בחקר ופיתוח פרופילים פליליים לגנבי זהות בכלל.

כמו כן, המרכז לניהול זהויות והגנת מידע תיאר את נתוני המקרים הפדרליים משנת 2008-2013 בחקר גניבת זהות. הוא פורסם בשנת 2015. אתה יכול לקרוא את זה כאן.

השוואה בין מחקר CIMI 2015 בנושא גנבי זהות לבין phishers משנת 2019

במחקר CIMI, המקרים העבריינים הגבוהים ביותר בגניבת זהות ופשעים נלווים כמו הונאת בנקים ומיסים הגיעו מפלורידה. אחריה הגיע קליפורניה כאחוז השני בגובה העבריינים.

חמש המדינות עם המספר הגבוה ביותר של עבירות גניבת זהות הן כדלקמן:

  • פלורידה
  • קליפורניה
  • טקסס
  • ניו ג'רזי
  • ג'ורג'יה

עובדה מעניינת אחת היא לציין כי בכל המדינות הללו יש עיירות חוף. כולם גם אטרקציות תיירותיות ועסקיות. אם נשווה עובדה זו למגמות פישר, אנו שמים לב שהתעשיות שאליהן מתייחסים הפיזים, כמו אירוח וכספים, יכולות להיות מקומיות לעיתים קרובות עבורן. ככל הנראה, גזלנים וגנבי זהות מכירים את הקורבנות אליהם הם פונים.

בקרב קבוצות גיל עבריינים המחקר מצא עלייה בשני העשורים האחרונים של עברייני גיל העמידה. עם זאת, 36.7% מעברייני גניבת זהות לשנת 2007 היו בין הגילאים 25-34.

86.7% מהעבריינים שנצפו במחקר זה היו תושבים חוקיים ילידי ארצות הברית.

רק 6.1% מפושעי גניבת הזהות באותה העת היו חייזרים בלתי חוקיים.

שליש מגנבי הזהות היו נשיות. המשמעות היא שבשנת 2007, הגברים גילו את הסטטיסטיקה של גנבי הזהות. זה לא השתנה בעדכון 2015 במחקר, אולם הסטטיסטיקה של גניבת זהות נשית עלתה.

בשנת 2007, יותר גנבי זהות פעלו כחלק מרשת של רמאים מאשר כאדם יחיד. כבר בשנת 2007 היה קפץ עצום בשימוש באינטרנט בגניבת זהות. זה מראה לנו שפושעים שעשויים להיות גנבי זהות רגילים עשויים להיות גם רופאים.

היתרונות הקבוצתיים של הונאות אישורים the התשלום בגין דיוג

לעתים קרובות, הונאות זהות היו צוות בעל / אשה. כמו כן, קבוצות שעסקו בהתקפות זהות מעוצבות פישינג במחקר זה, ניהלו טבעות הונאה של קונים. הם גנבו מידע על כרטיסי אשראי מקורבנות מקוונים. לאחר מכן, הם המירו את המידע הגנוב לכרטיסי אשראי כוזבים. הם ישתמשו בכרטיסי האשראי בכדי לרכוש כמויות אדירות של פריטים קמעונאיים. לאחר מכן הם יחזירו או יעבירו את הפריטים האלה כדי להמיר אותם למזומן. הם היו מנצלים מכורים לסמים וחסרי בית על ידי החלפת המזומנים שביצרו באמצעות קניות ההונאה עבור מספרי הביטוח הלאומי של האנשים הפגיעים ותעודות אחרות.

הם ישתמשו בתעודות של האנשים האלה שנפלו במערכת כדי להשיג רישיונות נהיגה מזויפים ותעודות כוזבות אחרות. הם ישתמשו בתעודות החדשות הללו בכדי להניח זהות במדינת המגורים שהאדם המנוצל יהיה אם היו רשומים. משם הם ישתמשו בתעודות אלה כדי ליצור חשבונות בנק מזויפים. לאחר מכן הם יוכלו לזייף צ'קים מחשבונות אלה.

גנבי הזהות במחקר הישן הראו דפוסי שימוש במידע זהות גנוב לביצוע פשעים אחרים הקשורים להונאה.

במחקר זה, פעמים רבות נפגעי גניבת הזהות היו זרים עבור הגנב. העדכון מתקופת 2015 במחקר זה הראה שלעתים קרובות הקשר בין מבצע העבירה לקורבן היה לקוח ולקוח.

אנו יודעים מהדוח הזה כי אנשים אלה לעתים קרובות מתנהגים כקבוצה תאי פנים. הם מרוויחים מהצעדת הממשלה לצדדים וניצול יעדים קלים. לאורך השנים הפרופיל של הקורבנות עצמם לא נקבע באבן. עם זאת, הונאות דיוג, עם הגברת הגישה שלהם לאינטרנט, מעוררות שיעור גבוה יותר של יעדים בודדים. הם יחפשו אדם אחד בתוך עסק שהפשרה שלו תסחוף את כל הישות לתרמית.

שיעורים בדיוג מההאקרים עצמם 

אז עכשיו יש לנו התקפות קרבנות די קולניות. אנו מכירים את האנשים המדויקים להם אנו זקוקים בכדי להתאמן במשקל כבד עבור אירועים אלה. אנו גם יודעים לאילו קבוצות מיקוד יש לצפות ולהוקרן הכי הרבה כנגד איום פנים.

כעת, זה עשוי לעזור ביצירת מתודולוגיה פלילית להתקפות עצמן. מה פירוט המדויק של הונאת דיוג? למדנו את השיטות שנלמדו על ידי חנון חמצן, קבוצת פריצה אתית שמשתמשת בתרחישים ובפריצה מדומה כדי לפעול כמו תרגיל שריפה עבור צוותים עסקיים. יש להם מדריך מלא לתהליך התקפת הדיוג. הם פרסמו אותו ב- 18 בספטמבר 2019.

התהליך צעד אחר צעד להתקפת דיוג נפוצה נראה כך:

  • מנה את כתובות הדוא"ל 

הדבר הראשון שה phisher שלך הולך לעשות הוא למנות את רשימת הדוא"ל. עליהם לקבוע בדיוק למי הם רוצים לשלוח מיילים אלה. לשם כך הם ישתמשו בשירות כמו Jigsaw.com. פאזל ימנה את הדוא"ל באופן אוטומטי עבור ה- phisher שיהיה. באמצעות פאזל, יש לרשת הפיתרון תמיכה בבסיס נתונים ויכול לייצא את הידע הזה לקבצי CSV. המערכת ב- Jigsaw תנסה לחסום את הסקריפט הזה. ההאקרים יפעלו אז בגירסה החדשה ביותר הזמינה. הם יפעלו מחשבון juzz.com בחינם. הם יעבירו את האישורים שלהם כוויכוחים על הסל.

אפשרות חלופית היא הקציר. Harvester הוא תסריט של פייתון שהוא חלק מ- BackTrack5 ונמצא ב / pentest / enumeration / theharvester. סקריפט זה יכול לחפש במהירות על פני טווח של מנועי חיפוש שונים. כפי שמשתמע מהשם, לאחר מכן הוא יבצור את כתובות הדוא"ל המנויות שהוא מוצא.

  • להתחמק ממערכות אנטי-וירוס 

לאחר מכן הפיזי הולך ללמוד את מערכת האנטי-וירוס שלך. הם יצטרכו לדעת באיזו מערכת הם מתמודדים כדי שיוכלו למצוא נקודת תורפה. התחמקות מהאנטי-וירוס שלך היא הפרצה של רצי סקריפט אלה להדביק את מאגר המידע הסודי שלך. אחת הדרכים היא לרגל אחר מטמון ה- DNS שלך. הם יכולים לראות את סוג האנטי-וירוס שקורבן משתמש בהם מתוך מטמון ה- DNS.

לאחר שיקבעו באיזה סוג אנטי-וירוס העסק משתמש, ההאקר יוריד אותה מערכת או דומה. הם ילמדו זאת בכוחות עצמם כדי ליצור את התוכנית הטובה ביותר להיסדק לתוכה.

  • שימוש בסינון מצרים 

לאחר מכן, הדייג צריך לבחור עומס. חלק מהמועדפים הם reverse_https או reverse_tcp_all_ports. השנייה הזו לא מוכרת לחלק מההאקרים מהביניים הנמוך לביניים. בעיקרו של דבר, reverse_tcp_all_ports מיישם מטפל TCP הפוך ועובד עם סניפי "allports". זה כמו האזנות סתר. זה מקשיב ביציאת TCP יחידה. לאחר מכן, מערכת ההפעלה מפנה מחדש את כל החיבורים הנכנסים בכל היציאות ליציאת "האזנה".

ההאקרים לרוב ישתמשו במערכות מבוססות לינוקס. מערכת הפעלה זו חיונית לחלק הטכני הכבד יותר בתהליך זה. המסנן תופס מידע חיוני ממערכת הקורבן עבור ההאקר. במקביל, הם יכולים להשתמש בפעולת פריצה מבוססת לינוקס כדי להתחבר מרחוק. הם גם משתמשים במערכות ה- https ההפוך כדי להסתיר את התנועה שלהם במערכת שלך. מערכות למניעת חדירות מתקשות לזהות את הנוכחות הזדונית מכיוון שהיא נראית כמו תנועה רגילה של HTTPS. הדרך היחידה שההאקרים יתפסו במעשה במקרה זה היא אם התאגיד מבצע בדיקת מנות עמוקה עם הפשטת SSL.

  • בחר תרחיש דיוג בדוא"ל 

ואז מגיע הקטע הקל ביותר. ההאקר ימצא תבנית ותרחיש שיעבדו כפיתוי אימייל מושלם. זכור, בסטטיסטיקה האחרונה, לעתים קרובות האקר ממקד לכ- 3-5% מעובדי העסקים הקטנים והבינוניים. הם הולכים ללכת אחר תפקידי הניהול האישורים כמו HR או כספים. הם יפרסמו מיילים שנראים כאילו הגיעו מרשת הבנקים העסקיים. כתובות דוא"ל אלה יתויגו כדוחות "דחופים" הזקוקים לתשומת הלב המיידית של הקורבן.

  • שרתי פרוקסי אינטרנט בצד הדרך

ההאקרים יזהו לאחר מכן באילו שרתי פרוקסי אינטרנט משתמשים בהם קורבן היעד שלהם. שרת פרוקסי האינטרנט הולך לחסום את הרשת העסקית מביקור באתרים מסוימים. חלק ממערכות אלה אף מצוידות בהגנה מפני אנטי-וירוס. המשמעות היא ששרת פרוקסי האינטרנט יכול לחסום את הקורבן להוריד את ההפעלה ששלח phisher. המרשים יצטרך למצוא דרך לעקוף זאת כדי להשיג את מבוקשו. לאחר מכן הם ישקיעו בהונאה שלהם על ידי רכישת אישור SSL תקף עבור האתר הזדוני. המשמעות היא שכאשר המשתמש הקורבן מבקר באתר מוסמך SSL, מנהרה מוצפנת מתעלמת שוב אל הונאת הדיוג.

  • שלח את הודעות הדיוג

להאקרים יש כמה אפשרויות כאן. הם יכולים לזייף דוא"ל או שהם יכולים לרכוש דומיין אמיתי כדי להפוך את התהום לשכנע עוד יותר.

אם הם בוחרים לשלוח מדומיין חוקי, לעתים קרובות הם יעבדו למזומן בשוק דומיין זול. GoDaddy הוא האופציה הפופולרית ביותר לרכישת דומיין בזול כרגע. כמה עסקאות מכירות עבור דומיינים טריים רשומות אותן לפי מחיר נמוך מ- $ 1.17, כולל מס ועמלות.

להרבה מהאתרים שנרכשו באמצעות GoDaddy יש תכונת דוא"ל. ההאקר יגיע לתחום "צור דוא"ל" ותשתמש בו כדי ליצור חשבון דוא"ל לאתר שלו.

ההאקר ייכנס אז לקוד חשבון הדוא"ל של GoDaddy וישנה את כל המידע המזהה "מי הוא". הם ישתמשו בקוד זה כדי להפעיל שגרת התחזקות משכנעת ברשת לצורך הונאת הדיוג שלהם. הם יצטרכו לנהל בדיקת התאמה מול האתר אותו הם רוצים להקים כדי לוודא שהכל משתקף באופן לגיטימי. זה צריך להיראות אמיתי ככל האפשר.

בשלב זה, הם עשויים לבחור ספק דוא"ל להפיץ את דוא"ל הדיוג. עם זאת, הפעולות המתוחכמות יותר יפעילו אותן כתסריטים שהוזכרו לעיל.

האקרים ב חנון חמצן הדו"ח ניהל תסריט באמצעות רובי. הם השתמשו בתסריט רובי פשוט בשם sendmail.rb. זה גרם להם רשימת כתובות דוא"ל יחד עם הודעת הדוא"ל ששלחו. הם יכולים להשתמש בסקריפט זה כדי לעקוב אחר המשתמשים באתר התחזות. בעזרת סקריפט פשוט זה, מעקב אחר פעילות דרך הדיוג היה קל אך מעקב אחר קליקים בודדים היה קשה יותר.

  • Metasploit / רב-מטפל 

מבין ההאקרים הללו, Metasploit הייתה ההגדרה המועדפת על כלים רב-מטפלים. הם אהבו את האתר הזה מכיוון שהוא עזר להם להגדיר כמה אפשרויות בהתאמה אישית. רופאים עוסקים בהתאמה אישית של הפשע שלהם. זה מקשה על המעקב.

ההאקרים ב חנון חמצן תיצור תחילה סקריפט משאב. הם היו עושים זאת למקרה שהרב-מטפל שלהם ימות. סקריפט זה יוגדר להאקרים בעקבות הדגם שהם יצרו במהלך הבדיקה.

ההאקרים יקימו את רב המטפלים הזה כדי להגן על הפעלות האינטרנט שלהם. הם ישנו דברים כמו scraper.rb אם משתמשים בקוד רובי. קוד זה משמש למנות מידע אינטגרלי לתרמית הדיוג בשלב זה. דברים כמו כתובות דוא"ל, מידע על מערכת, חשיש ומידע שימושי שונים.

ההאקר משתמש בזה כדי לנהל ריבוי משימות כך שהם לא יצטרכו לחכות שכל אחד מהסטים וההפעלה יגיעו. מתן אפשרות למערכת לנהל חלק מהמשימות עוזרת להאקר להפיץ את העבודה ולהריץ קמפיין רחב יותר להגיע.

צעדים יזומים נגד דיוג 

עכשיו אתה יודע מי האנשים האלה. אתה יודע מה הם רוצים. אתה גם יודע מה הם יעשו כדי להשיג את זה. רעיון ברור של המניעים הפליליים והקורבנות האידיאליים מוציא את התעלומה ממעשה הדיוג.

זה עדיין לא מספיק כדי למנוע כל התחזות. יהיה עליכם לבנות כמה צעדים בתקשורת העסקית המקוונת שלכם אשר לוקחים את כל המידע הזה.

השקיעו במגנים מתקדמים נגד פישינג 

צריך להיות ברור כעת כי אנטי-וירוס אינו מספיק בכדי לעצור הונאות אלה. תיבות דואר זבל עם פילטרים חזקים אינן מספיקות. אתה צריך להשקיע בבדיקת מנות עמוקה עם הפשטת SSL. זהו הצעד הנגדי שההאקרים שזיהו יכולים לעצור את שיטתם באחד משלבי התכנון הקודמים שלה.

זה גם טוב להשקיע בפרוקסי אינטרנט שבנה אמצעים נגד דיוג. TechTarget ממליצה להשתמש במערכת גילוי חדירות או במערכת נגד תוכנות זדוניות. גם אז זה לא המקום שבו עליך להפסיק להתגונן מפני דיוג. TechTarget גם מציע שמפעילי האתר שלך צריכים לאתר התקפות מסוג זה על ידי מעקב אחר מספר חיבורים עבור IP חדש אחד. גם אז תצטרך לפקוח עין. חיבורים חדשים יכולים להגיע מ- NAT חדש או מתוק פרוקסי לגיטימי. מספר חשודים של חיבורים ממשתמש אתר אחד ידרוש טקטיקות חקירה מורחבות.

אם אתה מקבל דוא"ל חשוד מהבנק שלך, צור קשר עם מחלקת ההונאה

ראינו לעיל כי האקרים של דיוג לעתים קרובות משתמשים במוסדות פיננסיים לגיטימיים כתבנית לנקודת פשרה. אם מחלקת משאבי אנוש או מחלקת הכספים שלך מקבלים ודוא"ל מבנק החברה או מבנק אחר, זה כשלעצמו מוטל בספק. בנקים בדרך כלל לא פונים ישירות ללקוחות שלהם. במקום זאת, הם מאפשרים ללקוח להגיע אליהם אם יש להם שאלה לגבי עסקה או משהו שסומן.

פלורידה פיתחה ערכת קורבן לגניבת זהות בגלל התור הסטטיסטי של פשע מסוג זה במדינתם. הם מפרטים את שלושת לשכות האשראי הגדולות כמקומות להתריע אם אתה מצפה להפרת מערכת. אתה יכול לגרום להם להציב "התרעת הונאה" בחשבונות שלך. לאחר מכן, אתה יכול גם לבקש את דוחות האשראי שלך כדי לצפות בהתנהגות הונאה. אתה יכול לעשות זאת מייד אם עובד בחברה שלך פתח דוא"ל ישיר מנושה או דוא"ל בנקאי שנשלח מחוץ להתכתבויות רגילות עם מחלקת השירות בבנק.

הם ממליצים ליצור קשר עם מחלקות ההונאה גם של כל הנושים שלך ושל כל הבנקים והמוסדות הפיננסיים שלך. עליכם שכולם יעמידו את החשבונות שלכם ברשימת צפייה בהונאה בזמן שאתם ממיינים את ההפרה.

מחשבות אחרונות 

דיוג לא הולך לשום מקום בקרוב. הסיבה לכך היא כי הונאת מידע אינה מתרחשת לשום מקום. זה קצת מצער אבל בכל זאת צוות מאומן היטב יש לו מעט מה לחשוש.

כיצד להשיג VPN בחינם למשך 30 יום

אם אתה זקוק ל- VPN למשך זמן קצר בזמן נסיעה למשל, אתה יכול לקבל את ה- VPN המדורג המוביל שלנו ללא תשלום. ExpressVPN כולל ערבות להחזר כספי של 30 יום. תצטרך לשלם עבור המנוי, עובדה זו, אך היא מאפשרת זאת גישה מלאה למשך 30 יום ואז אתה מבטל לקבלת החזר מלא. מדיניות הביטול ללא השאלות שלהם עומדת בשמה.

אתר זה משתמש ב- Akismet להפחתת דואר זבל. למד כיצד מעובדים נתוני התגובות שלך.

watch instagram story