Phishing-statistieken en -trends in 2020 [prognoses voor 2020]

click fraud protection

We komen nu eind 2019 dichterbij. Dit jaar was tot dusver een doorbraak productief in innovatie. Bedrijven richten zich nu meer dan ooit op de digitale wereld om alles af te handelen, van salarisadministratie tot slimme contracten. Het is dan ook geen verrassing dat phishing-zwendel springlevend is.

Toch is phishing een beetje een vage term voor de digitale fraude-activiteit die dit jaar is gebeurd. Hoe kunnen we phishing in 2019 afbreken? We moeten naar bepaalde feiten, statistieken en jargon kijken om te begrijpen waar we de rest van dit jaar mee te maken hebben. We moeten ook patronen vergelijken die zijn overgedragen van de afgelopen jaren in 2019. Dit helpt ons de phishing-incidenten van 2020 te voorspellen.

Phishing-statistieken en -trends voor 2019 [prognoses voor 2020]

Een phishing-aanval definiëren 

Een eenvoudige phishing-aanval vindt plaats via e-mailberichten en advertenties. Meestal bevatten deze e-mails een link of een bestand dat het computersysteem van de ontvanger in gevaar brengt. Vaak worden deze aanvallen ook omgeleid naar een aanmeldingspagina die lijkt op de legitieme aanmelding bij een app waarop het beoogde slachtoffer al actief is. Deze inlogpagina ziet eruit als een veelvoorkomend e-mailsysteem zoals Gmail of een bekend handvat voor sociale media zoals Facebook.

instagram viewer

Houd er rekening mee dat hoewel deze basisdefinitie ons helpt phishing als een concept te begrijpen, het niet genoeg is. Phishing wordt met de dag ongelooflijk geavanceerder.

Feiten op een rij 

Tussen 2018 en 2019 zijn er terugkerende phishingpatronen. We kunnen ze in één oogopslag zien om een ​​idee te krijgen van waar we mee te maken hebben. Het volgende komt uit een rapport van PhishLabs dat 2018 vergelijkt met 2019. Als volgt:

  • Onder normale omstandigheden moeten phishers zich voordoen als één enkele financiële instelling. Dit haalt enige effectiviteit uit hun aanvallen. Veel van de slachtoffers van de phisher zijn geen klanten van de bank die de zwendel markeert. Het modelleren van de interbancaire e-Transfer-waarschuwingen is aantrekkelijk voor de cybercriminelen. Het geeft hen de mogelijkheid om verschillende bankketens tegelijk te targeten.
  • Phishing-aanvallen lijken overeen te komen met een toename van het gebruik van gratis hostingsites. Tussen 2015 en 2018 hadden de phishing-zwendelactiviteiten hun gratis hostinggebruik verdubbeld van 3,0% tot 13,8%.
  • Phishing-hosting klom in het eerste kwartaal van 2018. Daarna bleef het per volume vrijwel hetzelfde. Behalve tussen augustus en september toen er een extra piek was. Er is goede vergelijkingsruimte tussen deze piek en september-oktober 2019.
  • Phishing-sites kunnen eenvoudig worden voorbereid met een phish-kit. Dit wordt gemakkelijker gemaakt door de gratis hostingservices. Eén bedreigingsactor kan een groot aantal sites produceren. Zelfs over een korte periode zal het bereik van één bedreigingsactor enorm toenemen. Dit volume kan worden geproduceerd door een klein aantal phishers.
  • 000webhostapp was de populairste gratis host voor phish-activiteiten in 2019. Het was goed voor 69% van de gratis gehoste phish.
  • Er was een waarneembaar risico op sms-phishing in 2018. Veel mensen verwachten niet dat er een phishing-risico is voor hun telefoons en dat ze instinctief teksten openen. SMS bevat veel moeilijkere traceerperspectieven. De phish-kits voor mobiele phish-programma's zetten nep-login in voor mobiele apps die een hoge mate van authenticiteit doorstaan.
  • Het is belangrijk om te onthouden dat phishing-aanvallen nog steeds veel succes hebben. Phishing-zwendel is de provincie van beginnende cybercriminelen. Ze gebruiken deze oplichting om toegang te krijgen tot inloggegevens. Ze zullen het ook gebruiken om ransomware te verspreiden.
  • De georganiseerde misdaad gebruikt phishing om de miljoenen binnen te dringen. Nation-states gebruiken phishing om strategieën te lokaliseren en voorkennis te verkrijgen over een doelomgeving.
  • Phishing-aanvallen sluipen door alle hoeken van de digitale wereld. E-mail is niet het enige doelwit. Tech-teams moeten oppassen voor phishing op sociale media, sms, mobiele apps, streaming, etc. Alles wat kan worden gedigitaliseerd, zal op een gegeven moment worden gepusht.

Het opsplitsen 

Zelfs met enkele veelvoorkomende patronen zijn geen twee phishing-zwendel hetzelfde. Ze lijken vaak op elkaar, maar er is altijd die ene bug in het systeem waardoor ze moeilijk te detecteren zijn. We moeten het gemeenschappelijke gedrag beperken om beschermd te blijven. Het gaat niet alleen om het kijken naar de statistische cijfers van de misdaden. Het gaat erom in de hoofden van de phishers te kruipen. Denk als een phisher om phishing te voorkomen.

Symantec heeft in februari 2019 een onderzoeksstuk samengesteld voor het Internet Security Threat Report. Dit is wat ze ontdekten over phishing:

Zakelijk e-mail compromis afkorting. BEC-e-mail phishing-incidenten van 2017-2019 deelden gemeenschappelijke zoekwoorden. Hieronder worden ze weergegeven in volgorde van frequentie en de stijging van het gebruikspercentage.

WoordenStijging in gebruikspercentage 

dringend 8.0
verzoek 5.8
belangrijk 5.4
betaling 5.2
aandacht 4.4

Onder 4,0 groei

openstaande betaling 4.1
info 3.6
belangrijke update 3.1

Onder 3,0 groei

tav 2.3
Transactie 2.3

We kunnen aan deze statistieken zien dat phishing-zwendel steeds geavanceerder wordt. Ze vragen veel sneller om 'dringende' 'aandacht' dan om een ​​volledige overboeking. Dit betekent dat de phisher bekend is met de veranderende methoden voor fraudepreventie. Ze zijn op zoek naar de maas in de antiphishingstrategieën.

Het ontwikkelen van een sterke phishing-victimologie

We kunnen dus uit deze bovenstaande grafieken zien wat voor soort con lingo de phishters gebruiken. Tegen wie gebruiken ze deze taal? Op wie zouden ze zich richten die het meest waarschijnlijk een e-mail openen met dit type taal in de onderwerpregel of teksttekst?

Om dat te begrijpen, moeten we een goed begrip krijgen van wie de slachtoffers waren bij de phishing-aanvallen van 2017-2019.

Kleine tot middelgrote bedrijven op de leisteen om te phishing 

Uit onderzoek van Symantec bleek dat de snelheid van e-mailphishing volgens de omvang van het bedrijfsmodel het hoogst was in het middelgrote bedrijfsbereik. De bedrijven met het hoogste aantal phishing-hits hadden ongeveer 1.001-1500 werknemers. Van de gebruikers binnen dat groottebereik waren 56 van die 1.001-1.500 werknemers het doelwit. Dit varieert tussen 3,73-5,59% van de werknemers voor bedrijven in dit groottebereik.

Symantec ontdekte ook dat 48% van alle kwaadaardige e-mails werkbestanden zijn. Het zijn meestal bijgevoegde bestanden. De e-mail zal worden vermomd als een bedrijfssoftwaremelding, transactie-informatie, zoals een factuur of een ontvangstbewijs. De bijgevoegde kantoorbestanden bevatten dan een kwaadaardig script. Het openen van de e-mail downloadt de scriptcode en voltooit de overdracht van malware naar de kantoorsystemen.

We kunnen dus van bovenaf zien dat slechts een klein percentage van de mensen in deze bedrijven het doelwit is. Als het veel groter was, zou het vermoeden sneller toenemen. Het hele kantoorteam zou een grotere kans hebben om de aanval te saboteren. Dit kleine percentage van de beoogde werknemers moet dan een goede reden hebben om de geïnfecteerde e-mails te openen.

Het kleine percentage van de beoogde werknemers werkt in financiën en HR 

Schakel terug naar de Phishlab-bevindingen voor 2018-2019. 98% van de aanvallen in de inbox van gebruikers bevatten geen malware. De overgrote meerderheid van de phishing-scams in de inbox van 2018 waren diefstal van inloggegevens en e-mail. Voor 2018 waren de meest effectieve lokmiddelen voor oplichtingstechnieken voor financiële / HR- en e-commerce. Deze pluggen werkten aan bedrijfsdoelstellingen. 83,9% van deze aanvallen was gericht op vijf belangrijke industrieën. Deze aanvallen waren gericht op inloggegevens voor financiële, e-mail-, cloud-, betalings- en SaaS-services.

Hieruit kunnen we zien dat het kleine percentage van het beoogde personeelsbestand die is in de zakelijke communicatierollen. Dit zijn HR-mensen en financiële managers. De exacte typologie waarmee snel een 'dringende' gelabelde e-mail kan worden geopend.

Deze groep mensen is hoog opgeleid in financiële oplichting, toch? Dus als ze het aas nemen, hebben deze aanvallen een hoog niveau van verfijning. Ze zullen ook transparant zijn. De HR- of financiële medewerker kan in één oogopslag niets verdachts met de e-mail detecteren. Waarom is dat?

In het kader van de Symantec-studie was het hoogste aantal schadelijke inhoud van e-mailbijlagen scripts met 47,5%. Dit werd gevolgd door uitvoerbare bestanden en andere bijlagen.

Wat zijn phishing-scripts?

Dus, wat is een script? Hoe brengt dit uw IT-systeem in gevaar, zelfs zonder malware te gebruiken?

Een script is een stukje code dat de phishing-hacker schrijft en dat wordt uitgevoerd op de achtergrond van de e-mail die het HR-team opent. Er hoeft geen virus in te zitten om schadelijk te zijn. Het zal gewoon een manier vinden om uw systeem te bespioneren. De hackers gebruiken dit vaak om financiële informatie van binnenuit het systeem te stelen.

Hackers gebruiken complexe scripts in hun phishingwerk. Hoe geavanceerder de phishing-techniek, hoe meer verschillende scripts er spelen. Trendfavorieten onder waarneembare hackers zijn geschreven in Python en Ruby.

Praktijkvoorbeelden 

Nu we het doelbereik en de victimologie van phishing-aanvallen begrijpen, moeten we enkele van de meest beruchte gevallen van 2019 tot nu toe bekijken. Het is goed om uit te leggen wat er voor iemand anders is misgegaan om dezelfde fouten te voorkomen. Op die manier kunnen deze aanvallen meer betekenen dan alleen een hit en een bedrijf runnen dat hen misschien zelfs de entiteit heeft gekost.

Sommige van deze hits waren iets te dichtbij voor comfort en recent. Een van deze beruchte gevallen kwam via een Drive in de gezondheidszorg rapport dat in augustus 2019 omhoog ging.

Presbyteriaanse ziekenhuis-phishing-aanval die de gegevens van 183K patiënten in gevaar bracht

De phishingaanvallen in de Presbyteriaanse ziekenhuisketen hebben zowel patiënten als leden van het gezondheidsplan blootgelegd. Dit gebeurde in het in New Mexico gevestigde integrale netwerk. De breuk werd op 6 juni ontdekt in het Nine-Hospital. De e-mailaccounts die werden weergegeven, bevatten patiëntgegevens. Namen, leden van het gezondheidsplan, burgerservicenummers, geboortedata en vertrouwelijke klinische en planinformatie werden onthuld.

Het team van Presbyterian kon geen kwaadaardig gebruik van de verzamelde gegevens vinden. Ze konden ook niet bepalen of de phishers toegang hadden gekregen tot de EPD- of factureringssystemen van Presbyterian.

Dat betekent echter niet dat de aanval geen gevolgen had. Dit soort aanval is zelfs erger. De slachtoffers kunnen met enig geduld hun financiële gegevens en inloggegevens wijzigen. Gegevens kunnen echter worden gerecirculeerd voor fraude en zelfs worden verkocht.

Een vergelijkbare aanval op Massachusetts General 

De phishing-aanval zelf begon op 9 mei. Dat betekent dat het bijna 2 maanden in het systeem zat voordat het werd gedetecteerd.

Drive in de gezondheidszorg meldde ook een aanval op het Massachusetts General Hospital in augustus. De aanval had betrekking op twee computerprogramma's. De onderzoekers van de afdeling neurologie gebruikten ze. Door die aanval kwamen persoonlijke gezondheidsgegevens voor meer dan 10.000 patiënten naar voren. Deze breuk werd eerder ontdekt dan die in het ziekenhuis in New Mexico. De aanval werd rond 10-16 juni gelanceerd (de exacte datum is niet vastgesteld). Het ziekenhuis ontdekte het op 24 juni.

De afhaalmaaltijd van deze gevallen 

In 2019 zien we een patroon bij zorginstellingen. Omdat datagebruik in 2019 zo veel geavanceerder wordt, neemt de waarde van data toe. Het stelen van gegevens zelf is dus vaak waardevoller dan in de afgelopen jaren, toen de phishers alleen geïnteresseerd waren in het weghalen van geld.

Het ontwikkelen van een crimineel profiel voor phishers

Het begrijpen van de victimologie achter phishing is belangrijk. Toch is het maar het halve werk. Om een ​​phisher te stoppen, moet je denken als een phisher. Wie zijn zij? Wat is het motief voor hun phishing-misdaden?

Blijkt dat phishing de evolutie is van Phreaking. Phreaking was de naam die ze aan telecomhackers gaven. Phishers zijn slechts de cyberpunk-represailles van klassieke identiteitsdieven. Als we ons daarop richten, kunnen we een crimineel profiel vormen dat helpt om de motivatie achter phishers beter te begrijpen.

Het Amerikaanse ministerie van Justitie heeft decennia lang criminele profielen voor identiteitsdieven in het algemeen onderzocht en ontwikkeld.

Evenzo heeft het Center for Identity Management and Information Protection geprofileerde federale casusgegevens uit 2008-2013 die identiteitsdiefstal bestuderen. Het verscheen in 2015. Je kunt het lezen hier.

Vergelijking van de CIMI 2015-studie over identiteitsdieven met phishers uit 2019

In het CIMI-onderzoek kwamen de hoogste daderzaken voor identiteitsdiefstal en aanverwante misdaden zoals bank- en belastingfraude uit Florida. Dit werd gevolgd door Californië als het op één na hoogste percentage overtreders.

De 5 staten met het hoogste aantal inbreuken op identiteitsdiefstal zijn als volgt:

  • Florida
  • Californië
  • Texas
  • New Jersey
  • Georgië

Een interessant feit om op te merken is dat al deze staten strandsteden hebben. Ze zijn allemaal ook toeristische en zakelijke attracties. Als we dit feit vergelijken met phisher-trends, merken we dat de industrieën waarop phishers zich richten, zoals gastvrijheid en financiën, vaak lokaal voor hen kunnen zijn. Phishers en identiteitsdieven zijn waarschijnlijk bekend met de slachtoffers waarop ze zich in die gevallen richten.

Voor leeftijdsgroepen van daders bleek uit de studie dat de afgelopen twee decennia een toename is opgetreden van daders van middelbare leeftijd. Toch was 36,7% van de daders van identiteitsdiefstal in 2007 tussen de 25 en 34 jaar.

86,7% van de in dit onderzoek waargenomen daders waren autochtone legale inwoners van de Verenigde Staten.

Slechts 6,1% van de identiteitsdiefstalcriminelen waren op dat moment illegale vreemdelingen.

Een derde van de identiteitsdieven was vrouw. Dit betekent dat mannen in 2007 de identiteit van diefstal overheersten. Dit veranderde niet voor de update van 2015 in de studie, maar de statistieken over diefstal van vrouwelijke identiteit namen toe.

In 2007 opereerden meer identiteitsdieven als onderdeel van een netwerk van oplichters dan als alleenstaande. Al in 2007 was er een enorme piek in internetgebruik voor identiteitsdiefstal. Dit laat ons zien dat criminelen die waarschijnlijk regelmatig identiteitsdieven zijn, ook phishers zijn.

Groepsvoordelen van oplichting met referenties__het resultaat van phishing

Vaak waren identiteitsfraude een man / vrouw-team. Groepen die zich in dit onderzoek bezighielden met phishing-achtige identiteitsaanvallen, liepen ook frauduleuze bezoeken. Ze hebben creditcardgegevens gestolen van online slachtoffers. Vervolgens hebben ze de gestolen informatie omgezet in valse creditcards. Ze zouden de creditcards gebruiken om enorme hoeveelheden winkelartikelen te kopen. Ze zouden deze items dan retourneren of vervoeren om ze in contanten om te zetten. Ze zouden drugsverslaafden en daklozen uitbuiten door het geld dat ze via het fraudewinkelen hadden binnengehaald in te ruilen voor de burgerservicenummers en andere inloggegevens van deze kwetsbare mensen.

Ze gebruikten de inloggegevens van deze mensen die door het systeem waren gevallen om vervolgens valse rijbewijzen en andere valse inloggegevens te verkrijgen. Ze zouden deze nieuwe referenties gebruiken om een ​​identiteit aan te nemen in de staat van verblijf die de uitgebuite persoon zou zijn als ze zouden worden geregistreerd. Van daaruit zouden ze deze inloggegevens gebruiken om valse bankrekeningen te maken. Ze zouden dan cheques van deze rekeningen kunnen vervalsen.

De identiteitsdieven in het oudere onderzoek lieten patronen zien van het gebruik van gestolen identiteitsgegevens om andere fraudegerelateerde misdrijven te plegen.

In deze studie waren de slachtoffers van identiteitsdiefstal vaak vreemden voor de dief. De update van dit onderzoek uit het tijdperk van 2015 toonde aan dat de relatie tussen dader en slachtoffer vaak klant en cliënt was.

We weten uit dit rapport dat deze mensen vaak optreden als een of andere cel met voorkennis. Ze profiteren van het aftreden van de overheid en het exploiteren van gemakkelijke doelen. Door de jaren heen is het profiel voor de slachtoffers zelf niet in steen gebeiteld. Phishing-zwendel met hun verhoogde internettoegang leidt echter tot een hoger percentage individuele doelen. Ze zoeken één persoon binnen een bedrijf wiens compromis de hele entiteit in de zwendel zou brengen.

Lessen in phishing van de hackers zelf 

Dus nu hebben we een behoorlijk degelijke slachtofferaanval. We kennen de exacte mensen die we nodig hebben om zwaar te trainen voor deze incidenten. We weten ook welke focusgroepen het meest moeten worden bekeken en gescreend op insider-dreiging.

Nu kan het helpen om een ​​criminele methodologie te creëren voor de aanvallen zelf. Wat is de exacte uitsplitsing van een phishing-zwendel? We bestudeerden de methoden die worden onderwezen Pentest Geek, een ethische hackgroep die scenario's en nephacking gebruikt om te fungeren als een brandoefening voor bedrijfsteams. Ze hebben een complete gids voor het phishingaanvalproces. Ze publiceerden het op 18 september 2019.

Het stapsgewijze proces voor een veel voorkomende phishingaanval ziet er als volgt uit:

  • Noem de e-mailadressen 

Het eerste dat uw phisher gaat doen, is de e-maillijst opsommen. Ze moeten precies bepalen naar wie ze deze e-mails willen sturen. Hiervoor gebruiken ze een dienst als Jigsaw.com. Jigsaw zal de e-mails automatisch opsommen voor de potentiële phisher. Met behulp van Jigsaw heeft de phisher de ondersteuning van een database en kan deze kennis exporteren naar CSV-bestanden. Het systeem van Jigsaw zal proberen dit script te blokkeren. De hackers werken dan in de nieuwste beschikbare versie. Ze werken vanaf een gratis jigsaw.com-account. Ze zullen hun geloofsbrieven als argumenten doorgeven.

Een alternatieve optie is de Harvester. Harvester is een Python-script dat deel uitmaakt van BackTrack5 en zich bevindt op / pentest / enumeration / theharvester. Dit script kan snel zoeken in een reeks verschillende zoekmachines. Zoals de naam al aangeeft, verzamelt het vervolgens de opgesomde e-mailadressen die het vindt.

  • Ontwijk antivirussystemen 

De phisher gaat dan uw antivirussysteem bestuderen. Ze zullen moeten weten met welk systeem ze te maken hebben, zodat ze een zwakke plek kunnen vinden. Het ontwijken van uw antivirus is de maas in de wet die deze scriptlopers hebben bij het infecteren van uw vertrouwelijke informatiedatabase. Een manier is om uw DNS-cache te bespioneren. Ze kunnen zien welk type antivirus hun slachtoffer gebruikt in de DNS-cache.

Zodra ze hebben bepaald welk type antivirus het bedrijf gebruikt, downloadt de hacker hetzelfde of een vergelijkbaar systeem. Ze zullen het zelf bestuderen om het beste plan te vormen om erin te kraken.

  • Gebruik van uitgangsfiltering 

De phisher moet dan een payload kiezen. Enkele favorieten zijn reverse_https of reverse_tcp_all_ports. Deze tweede is niet zo bekend bij sommige lagere tot gemiddelde hackers. In wezen implementeert reverse_tcp_all_ports een reverse TCP-handler en werkt het met "allports" -stagers. Het is een soort afluisteren. Het luistert op een enkele TCP-poort. Vervolgens stuurt het besturingssysteem alle inkomende verbindingen op alle poorten door naar de "luister" -poort.

De hackers gebruiken vaak op Linux gebaseerde systemen. Dit besturingssysteem is essentieel voor het zwaardere technische deel van dit proces. Het filter vangt essentiële informatie op van het slachtoffer-systeem voor de hacker. Tegelijkertijd kunnen ze de op Linux gebaseerde hackoperatie gebruiken om op afstand in te loggen. Ze gebruiken deze reverse-https-systemen ook om hun verkeer in uw systeem te verbergen. Systemen voor inbraakpreventie hebben het moeilijk om de kwaadaardige aanwezigheid te detecteren, omdat het lijkt op normaal HTTPS-verkeer. De enige manier waarop de hackers in dit geval op heterdaad betrapt worden, is als het bedrijf een diepgaande pakketinspectie uitvoert met SSL-stripping.

  • Kies een scenario voor e-mailphishing 

Dan komt het makkelijkste. De hacker vindt een sjabloon en een scenario dat zal werken als het perfecte e-maillokmiddel. Vergeet niet dat de hacker zich in recente statistieken vaak richt op ongeveer 3-5% van het personeel van kleine tot middelgrote bedrijven. Ze gaan achter de kwalificerende managementrollen aan, zoals HR of financiën. Ze zullen e-mails plaatsen die eruit zien alsof ze afkomstig zijn van het banknetwerk van het bedrijf. Deze e-mails worden gelabeld als 'dringende' rapporten die onmiddellijke aandacht van het slachtoffer nodig hebben.

  • Sidestep webproxyservers

De hackers zullen vervolgens vaststellen welke webproxyservers hun beoogde slachtoffer gebruikt. De webproxyserver blokkeert het bedrijfsnetwerk van het bezoeken van bepaalde sites. Sommige van deze systemen zijn zelfs uitgerust met antivirusbescherming. Dit betekent dat de webproxyserver kan voorkomen dat het slachtoffer het uitvoerbare bestand downloadt dat de phisher heeft verzonden. De phisher zal een manier moeten vinden om dit te omzeilen om te krijgen wat ze willen. Vervolgens investeren ze in hun zwendel door een geldig SSL-certificaat aan te schaffen voor de kwaadaardige site. Dit betekent dat wanneer de slachtoffergebruiker de SSL-gecertificeerde site bezoekt, een gecodeerde tunnel terugkeert naar de phishing-zwendel.

  • Stuur de phishing-berichten

De hackers hebben hier enkele opties. Ze kunnen een e-mail vervalsen of ze kunnen een echt domein kopen om de list nog overtuigender te maken.

Als ze ervoor kiezen om te verzenden vanaf een geldig domein, zullen ze vaak geld verzilveren op een goedkope domeinmarktplaats. GoDaddy is op dit moment de meest populaire goedkope domeinaankoopoptie. Bij sommige verkoopdeals voor nieuwe domeinen worden ze vermeld voor slechts $ 1,17, inclusief belasting en toeslagen.

Veel van de sites die via GoDaddy zijn gekocht, hebben een e-mailfunctie. De hacker krijgt toegang tot de domeinfunctie 'een e-mail maken' en gebruikt die om een ​​e-mailaccount voor zijn site te maken.

De hacker gaat dan naar de code van het GoDaddy-e-mailaccount en wijzigt alle identificatiegegevens van "Wie is". Ze zullen deze code gebruiken om een ​​webovertuigende oplichterroutine uit te voeren voor hun phishing-zwendel. Ze moeten een matchcheck uitvoeren tegen de website die ze willen bedriegen om ervoor te zorgen dat alles legitiem weerspiegelt. Dit moet er zo echt mogelijk uitzien.

Op dit moment kunnen ze een e-mailprovider kiezen om de phishing-e-mails te vernietigen. Maar de meer geavanceerde bewerkingen zullen ze uitvoeren zoals de hierboven genoemde scripts.

De hackers in de Pentest Geek report draaide een script met Ruby. Ze gebruikten een eenvoudig Ruby-script genaamd sendmail.rb. Het maakte ze een lijst met e-mailadressen, samen met het e-mailbericht dat ze stuurden. Ze kunnen dit script gebruiken om de gebruikers van een phishing-site te volgen. Met dit eenvoudige script was het bijhouden van activiteiten via de phishing-site eenvoudig, maar het bijhouden van individuele klikken was moeilijker.

  • Metasploit / multi-handler 

Onder deze hackers was Metasploit de favoriete set-up voor multi-handler-tools. Ze vonden deze site leuk omdat het hen hielp een aantal aangepaste opties in te stellen. Bij phishers draait alles om het aanpassen van hun misdaad. Het maakt het moeilijker om te volgen.

De hackers bij Pentest Geek zou eerst een resourcescript maken. Ze zouden dit doen voor het geval hun multi-handler stierf. Dit script wordt ingesteld voor hackers volgens het model dat ze tijdens het testen hebben gevormd.

De hackers zullen deze multi-handler instellen om hun websessies te beschermen. Ze zullen zaken als scraper.rb wijzigen als ze een Ruby-code gebruiken. Deze code wordt gebruikt om in dit stadium informatie op te sommen die integraal deel uitmaakt van de phishing-zwendel. Zaken als e-mailadressen, systeeminformatie, hashes en diverse nuttige informatie.

De hacker gebruikt dit om multitasken te beheren, zodat ze niet hoeven te wachten tot elke stager en sessie arriveert. Door het systeem toe te staan ​​sommige taken te beheren, kan de hacker het werk verspreiden en een bredere campagne voeren.

Proactieve antiphishing-stappen 

Nu weet je wie deze mensen zijn. Je weet wat ze willen. Je weet ook wat ze zullen doen om het te krijgen. Een duidelijk idee van de criminele motieven en de ideale slachtoffers haalt het mysterie uit de handeling van phishing.

Dat is nog steeds niet voldoende om alle phishing te voorkomen. U moet enkele stappen in uw online zakelijke communicatie inbouwen die al deze informatie bevatten.

Investeer in geavanceerde antiphishing-bescherming 

Het moet inmiddels duidelijk zijn dat antivirus niet voldoende is om deze oplichting te stoppen. Spamboxen met sterke filters zijn niet genoeg. U moet investeren in diepgaande pakketinspectie met SSL-stripping. Dit is de tegenbeweging waarvan de geïdentificeerde hackers hun methode kunnen stoppen in een van de eerdere planningsfasen.

Het is ook goed om te investeren in webproxy met ingebouwde antiphishing-maatregelen. TechTarget raadt aan dat u ook een inbraakdetectiesysteem of antimalwaresysteem gebruikt. Zelfs dan is dat niet waar u moet stoppen met afschermen tegen phishing. TechTarget stelt ook voor dat uw website-exploitanten dit soort aanvallen moeten detecteren door te controleren op een specifiek aantal verbindingen voor één nieuw IP. Zelfs dan zul je in de gaten moeten houden. Nieuwe verbindingen kunnen afkomstig zijn van een nieuwe NAT of een legitieme proxy. Een verdacht aantal verbindingen van één sitegebruiker vereist versnelde onderzoekstactieken.

Als u een verdachte e-mail van uw bank ontvangt, neem dan contact op met de fraude-afdeling

We hebben hierboven gezien dat phishing-hackers vaak legitieme financiële instellingen gebruiken als sjabloon voor compromissen. Als uw HR-afdeling of financiële afdeling een e-mail ontvangt van de bedrijfsbank of een andere bank, is dat op zichzelf twijfelachtig. Banken nemen doorgaans niet rechtstreeks contact op met hun klanten. Ze staan ​​de klant eerder toe om hen te bereiken als ze een vraag hebben over een transactie of iets dat is gemarkeerd.

Florida heeft een slachtofferkit voor identiteitsdiefstal ontwikkeld vanwege de statistische piek van dit soort misdaad in hun staat. Ze vermelden de drie belangrijkste kredietbureaus als de plaatsen om te waarschuwen als u een systeeminbreuk verwacht. U kunt ze een "fraudewaarschuwing" op uw rekeningen laten plaatsen. Vervolgens kunt u ook uw kredietrapporten opvragen om op frauduleus gedrag te letten. U kunt dit onmiddellijk doen als een medewerker in uw bedrijf een e-mail rechtstreeks van de crediteur of bank heeft geopend die buiten de reguliere correspondentie met de serviceafdeling van de bank is verzonden.

Zij raden u aan om ook contact op te nemen met de fraude-afdelingen van al uw schuldeisers en al uw banken en financiële instellingen. U moet ze allemaal uw accounts op een fraudewaarnemingslijst laten plaatsen terwijl u de inbreuk oplost.

Laatste gedachten 

Phishing gaat niet snel overal naartoe. Dat komt omdat informatiefraude nergens heen gaat. Het is een beetje jammer, maar toch heeft een goed opgeleid team weinig te vrezen.

Hoe krijg je een GRATIS VPN voor 30 dagen

Als u bijvoorbeeld een korte tijd een VPN nodig heeft als u op reis bent, kunt u onze best gerangschikte VPN gratis krijgen. ExpressVPN heeft een geld-terug-garantie van 30 dagen. Je moet voor het abonnement betalen, dat is een feit, maar het staat het toe volledige toegang gedurende 30 dagen en vervolgens annuleer je voor een volledige terugbetaling. Hun annuleringsbeleid zonder vragen doet zijn naam eer aan.

Deze site gebruikt Akismet om spam te verminderen. Lees hoe uw reactiegegevens worden verwerkt.

watch instagram story