Statisticile și tendințele în materie de phishing în 2020 [Prognoză pentru 2020]

click fraud protection

Încheiem sfârșitul anului 2019 acum. În acest an a fost până acum o producție inovatoare în inovație. Întreprinderile apelează acum mai mult decât oricând la lumea digitală pentru a gestiona totul, de la salarizare la contracte inteligente. Nu este de mirare, atunci, că înșelătorii de phishing sunt vii și bine.

Totuși, phishingul este un termen vag pentru activitatea de fraudă digitală care s-a întâmplat în acest an. Cum putem descompune phishing-ul în 2019? Trebuie să ne uităm la anumite fapte, statistici și jargon pentru a înțelege cu ce ne-am opus pentru restul acestui an. De asemenea, trebuie să comparăm tiparele care au trecut în ultimii ani în 2019. Acest lucru ne va ajuta să prognozăm incidentele de phishing în 2020.

Statisticile și tendințele în materie de phishing pentru 2019 [Prognoză pentru 2020]

Definirea unui atac de phishing 

Un atac de phishing de bază se va întâmpla prin mesaje prin e-mail și reclame. De obicei, aceste e-mailuri vor include o legătură sau un fișier care va compromite sistemul informatic al destinatarului. Adesea, aceste atacuri vor fi, de asemenea, redirecționate către o pagină de conectare care arată exact ca autentificarea autentică a unei aplicații pe care victima intenționată este deja activă. Această pagină de conectare va arăta ca un sistem de e-mail comun, cum ar fi Gmail sau un manier familiar de social media precum Facebook.

instagram viewer

Rețineți că, deși această definiție de bază ne ajută să înțelegem phishingul ca un concept, nu este suficient. Phishing-ul devine incredibil de mai sofisticat zilnic.

Fapte dintr-o privire 

Între 2018 și 2019 au existat modele de phishing recurente. Le putem observa dintr-o privire pentru a ne da seama de ceea ce ne-am împotrivit. Următorul lucru vine dintr-un raport al lui PhishLabs care compară 2018 cu 2019. După cum urmează:

  • În condiții normale, pompierii trebuie să reprezinte o instituție financiară unică. Acest lucru scoate o oarecare eficiență din atacurile lor. Multe dintre victimele vizate ale phisher nu vor fi clienți ai băncii care semnalează înșelătorie. Modelarea alertelor de transferuri electronice interbancare este atrăgătoare pentru cibernetici. Le oferă efectul de a viza mai multe lanțuri bancare diferite simultan.
  • Atacurile de phishing par să corespundă cu o creștere a utilizării gratuite a site-ului de găzduire. Între 2015 și 2018, operațiunile de înșelătorie de phishing și-au dublat consumul gratuit de găzduire de la 3,0% la 13,8%.
  • Phishing hosting a urcat în primul trimestru de afaceri din 2018. După aceea, a rămas la fel la volum. Cu excepția lunilor august-septembrie, când a existat un vârf suplimentar. Există un spațiu bun pentru comparație între acest vârf și septembrie-octombrie 2019.
  • Site-urile de phishing sunt ușor prefacute cu un kit de phish. Acest lucru este facilitat de serviciile gratuite de găzduire. Un singur actor poate produce o cantitate mare de site-uri. Chiar și pe o perioadă scurtă de timp, amploarea unui singur actor amenințător se va răspândi masiv. Acest volum poate fi produs de un număr mic de fitinguri.
  • 000webhostapp a fost cea mai populară gazdă gratuită pentru activitatea de phish în 2019. Aceasta a constituit 69% din phish găzduit gratuit.
  • În 2018 a existat un risc observabil de phishing SMS. Mulți oameni nu se așteaptă să existe un risc de phishing pentru telefoanele lor și să deschidă texte instinctiv. SMS-urile dețin perspectivele mult mai grele. Kit-urile phish pentru programele de tip phish mobil setează autentificare falsă pentru aplicații mobile care trec la un nivel ridicat de autenticitate.
  • Este important să ne amintim că atacurile de phishing au încă o rată mare de succes. Înșelătorii de phishing sunt provincia cybercriminali novici. Ei folosesc aceste escrocherii pentru a obține acces la datele de acreditare. De asemenea, îl vor folosi pentru a distribui ransomware.
  • Crima organizată folosește phishingul pentru a fura milioane. Statele-națiuni folosesc phishing-ul pentru a identifica strategiile și pentru a obține informații interioare despre un mediu țintă.
  • Atacurile de phishing se strecoară în toate colțurile lumii digitale. E-mailul nu este singura țintă. Echipele tehnice trebuie să înceapă să urmărească phishingul pe rețelele de socializare, SMS, aplicații mobile, streaming etc. Orice lucru care poate fi digitalizat va fi perceput la un moment dat.

Îndepărtarea 

Chiar și în cazul anumitor tipare comune, nu există două escrocherii de phishing. Adesea sunt similare, dar există întotdeauna un singur bug în sistem care le face greu de detectat. Trebuie să restrângem comportamentul comun pentru a rămâne protejați. Nu este vorba doar de analizarea ratelor statistice ale crimelor. Este vorba despre intrarea în capetele antivirus. Gândește-te ca un phisher pentru a evita să fii înșelat.

Symantec a reunit o lucrare de cercetare pentru Raportul privind amenințările la securitatea internetului în februarie 2019. Iată ce au aflat despre phishing:

Business Email Compromis abreviere. BEC incidente de phishing de e-mail din 2017-2019 au distribuit cuvinte cheie comune. Sub ele sunt grapați în rangul de frecvență și în creșterea procentului de utilizare.

cuvinteCreșterea procentului de utilizare 

urgent 8.0
cerere 5.8
important 5.4
plată 5.2
Atenţie 4.4

Sub 4,0 creștere

plata restanta 4.1
info 3.6
actualizare importantă 3.1

Sub 3,0 creștere

attn 2.3
Tranzacţie 2.3

Din aceste statistici putem vedea că escrocherii de phishing sunt din ce în ce mai sofisticați. Aceștia solicită „atenție” „urgentă” la o rată mult mai mare decât cea care solicită un transfer de plată. Acest lucru afectează faptul că phisher-ul este familiarizat cu schimbarea metodelor de prevenire a fraudei. Ei caută lacuna în strategiile anti-phishing.

Dezvoltarea unei victime puternice împotriva phishing

Așadar, putem vedea ce fel de conștiințe folosesc phishters din aceste topuri de mai sus. Cu cine folosesc acest limbaj? Pe cine ar viza ei, care ar fi cel mai probabil să deschidă un e-mail cu acest tip de limbaj în subiectul sau corpul de text?

Pentru a înțelege acest lucru, va trebui să dezvoltăm o înțelegere acută a victimelor în atacurile de phishing 2017-2019.

Întreprinderile mici și mijlocii de pe ardezie pentru a fi înșelate 

Cercetările Symantec au descoperit rata de phishing prin dimensiunea modelului de afaceri a fost cea mai mare din gama de afaceri de dimensiuni medii. Afacerile cu cel mai mare număr de hituri de tip phishing au avut în jur de 1.001-1500 de angajați. Dintre utilizatorii din acea gamă de dimensiuni, 56 dintre acești 1.001-1.500 de angajați au fost țintele. Aceasta este cuprinsă între 3,73-5,59% din angajați pentru întreprinderile din acest interval.

De asemenea, Symantec a constatat că 48% din toate e-mailurile dăunătoare sunt fișiere de lucru. De obicei, sunt fișiere atașate. E-mailul va fi deghizat într-o notificare software de afaceri, informații despre tranzacții în factură sau chitanță. Fișierele de birou atașate vor conține apoi un script rău intenționat. Deschiderea e-mailului descarcă codul scriptului și completează transferul de malware către sistemele de birou.

Deci, putem vedea de sus că doar un procent mic din oamenii din aceste companii sunt vizați. Dacă ar fi mult mai mare, suspiciunea s-ar răspândi mai repede. Întreaga echipă de birou ar avea o șansă mai mare de a sabota atacul. Acest procent mic din angajații vizați trebuie să aibă un motiv solid pentru a deschide e-mailurile infectate.

Procentul mic de angajați vizați lucrează în finanțe și resurse umane 

Reveniți la concluziile Phishlab pentru 2018-2019. 98% din atacurile din casele de e-mail ale utilizatorilor nu includ malware. Marea majoritate a înșelătorilor de phishing inbox din 2018 au fost furturi de credință și escrocherii prin e-mail. Pentru 2018, cele mai eficiente amețe au fost pentru tehnicile de escrocherie financiară / HR și de comerț electronic. Aceste năluci au lucrat pe ținte corporative. 83,9% din aceste atacuri au vizat cinci industrii cheie. Aceste atacuri au vizat datele de acreditare pentru serviciile financiare, de e-mail, cloud, de plată și SaaS.

Din aceasta, putem observa că procentul mic din baza de angajați vizați sunt cele din rolurile de comunicare corporativă. Este vorba despre oameni de resurse umane și manageri financiari. Tipologia exactă care ar fi rapid pentru a deschide un e-mail etichetat „urgent”.

Acest grup de oameni este foarte instruit în escrocherii financiare, nu? Deci, dacă iau momeala, atunci aceste atacuri au un nivel ridicat de rafinament. De asemenea, vor fi transparente. Angajatul de resurse umane sau financiar nu va putea detecta nimic suspect cu privire la e-mail. De ce este asta?

Pentru domeniul de aplicare al studiului Symantec, cel mai mare număr de conținut de atașament e-mail rău intenționat a fost scripturile la 47,5%. Aceasta a fost urmată de executabile și alte atașamente.

Ce sunt scripturile phishing?

Deci, ce este un scenariu? Cum vă compromite acest sistem IT chiar și fără a utiliza malware?

Un script este un cod de cod pe care hackerul de phishing va scrie care va rula pe fundalul e-mailului pe care îl va deschide echipa HR. Nu trebuie să aibă niciun virus pentru a fi dăunător. Va găsi doar o modalitate de a vă spiona sistemul. Hackerii folosesc adesea acest lucru pentru a fura informații financiare din interiorul sistemului.

Hackerii vor folosi scripturi complexe în activitatea lor de phishing. Cu cât este mai sofisticată tehnica de phishing, cu atât sunt mai multe scripturi diferite. Favoritele tendințelor în rândul hackerilor care pot fi observate au fost scrise în Python și Ruby.

Studii de caz din lumea reală 

Acum că am înțeles gama țintă și victimologia atacurilor de phishing, trebuie să aruncăm o privire la unele dintre cele mai infame cazuri din 2019. Este bine să dezvăluiți ceea ce a greșit pentru altcineva, pentru a evita aceleași greșeli. În acest fel, aceste atacuri pot însemna ceva mai mult decât un simplu hit și derularea unei afaceri care poate i-a costat chiar entitatea.

Unele dintre aceste hituri au fost un pic prea apropiate pentru confort și recent. Un astfel de caz infam a ajuns la noi prin intermediul unui Unitatea de asistență medicală raport care a apărut în august 2019.

Atac de tip phishing spital presbiterian care a compromis datele pacienților de 183K

Atacurile de phishing din lanțul spitalului presbiterian au expus atât pacienții, cât și membrii planului de sănătate. Acest lucru s-a întâmplat în rețeaua integrală bazată pe New Mexico. Breșa a fost descoperită pe 6 iunie la Nine-Hospital. Conturile de e-mail expuse includeau datele de acreditare ale pacienților. Au fost expuse nume, membri ai planului de sănătate, numere de securitate socială, date de naștere și informații confidențiale clinice și de plan.

Echipa de la Presbyterian nu a găsit nicio utilizare rău intenționată a datelor recoltate. Ei nu au putut, de asemenea, să stabilească dacă fișierele au obținut acces la EHR-ul presbiterian sau la sistemele de facturare.

Asta nu înseamnă însă că atacul nu a avut consecințe. De fapt, acest tip de atac este de fapt mai grav. Victimele își pot schimba informațiile financiare și datele de acreditare cu răbdare. Cu toate acestea, datele pot fi recirculate pentru fraudă și chiar vândute.

Un atac similar la generalul Massachusetts 

Atacul de phishing în sine a fost lansat pe 9 mai. Asta înseamnă că a fost în sistem aproape 2 luni înainte de a fi detectat.

Unitatea de asistență medicală a raportat, de asemenea, un atac asupra Spitalului General din Massachusetts, în august. Atacul a fost legat de două programe de calculator. Cercetătorii din departamentul de neurologie le foloseau. Informații personale de sănătate pentru mai mult de 10.000 de pacienți au fost expuse prin acest atac. Această încălcare a fost descoperită mai devreme decât cea din spitalul din New Mexico. Atacul a fost lansat în jurul datei de 10-16 iunie (data exactă nu este identificată). Spitalul l-a descoperit în ziua de 24 iunie.

A lua din aceste cazuri 

În 2019, vedem un model cu unitățile de asistență medicală. Deoarece utilizarea datelor devine mult mai sofisticată în 2019, valoarea datelor crește. Așadar, furtul de date în sine este adesea mai valoros decât în ​​anii trecuți, când pompierii erau doar interesați să facă banii.

Dezvoltarea unui profil criminal pentru infractori

Înțelegerea victimologiei din spatele phishingului este importantă. Cu toate acestea, este doar jumătate din muncă. Pentru a opri un phisher, trebuie să te gândești ca un phisher. Cine sunt ei? Care este motivul infracțiunilor lor de phishing?

Se dovedește că phishingul este evoluția phreaking. Phreaking a fost numele pe care l-au dat hackerilor de telecomunicații. Pescarii sunt doar represaliile cyber punk ale hoților de identitate clasică. Dacă ne concentrăm pe acest lucru, putem forma un profil criminal care va ajuta la o mai bună înțelegere a motivației din spatele flutătorilor.

Departamentul de Justiție al SUA a petrecut zeci de ani cercetând și dezvoltând profiluri criminale pentru hoții de identitate în general.

De asemenea, Centrul pentru managementul identității și protecția informațiilor a profilat datele federale ale cazurilor din 2008-2013 care studiază furtul de identitate. A fost publicat în 2015. Îl poți citi aici.

Compararea studiului CIMI 2015 privind hoții de identitate cu pâlpâitorii din 2019

În cercetarea CIMI, cele mai mari cazuri de infractor pentru furt de identitate și crime asociate, precum frauda bancară și fiscală, au venit din Florida. Aceasta a fost urmată de California ca a doua cea mai mare rată procentuală a infractorilor.

Cele 5 state cu cel mai mare număr de infracțiuni de furt de identitate sunt următoarele:

  • Florida
  • California
  • Texas
  • New Jersey
  • Georgia

Un fapt interesant de remarcat este faptul că toate aceste state au orașe pe plajă. Toate sunt, de asemenea, atracții turistice și de afaceri. Dacă comparăm acest fapt cu tendințele de phisher, observăm că industriile vizate de phishing, precum ospitalitatea și finanțele, ar putea fi adesea locale pentru acestea. Păstrătorii și hoții de identitate sunt familiari cu victimele pe care le vizează în aceste cazuri.

Pentru grupele de vârstă ale infractorilor, studiul a constatat o creștere în ultimele două decenii a infractorilor de vârstă mijlocie. Cu toate acestea, 36,7% dintre infractorii de furt de identitate pentru 2007 au avut între 25 și 34 de ani.

86,7% dintre infractorii observați în acest studiu au fost rezidenți legali originari din Statele Unite.

Doar 6,1% din infractorii de furt de identitate erau la acea vreme străini ilegali.

O treime din hoții de identitate erau de sex feminin. Aceasta înseamnă că, în 2007, bărbații au predominat statisticile hoților de identitate. Acest lucru nu s-a modificat pentru actualizarea din 2015 în studiu, dar statisticile privind furtul de identitate feminină au crescut.

În 2007, mai mulți hoți de identitate operau ca parte a unei rețele de escroci decât ca o singură persoană. În 2007, a existat un ritm uriaș în utilizarea internetului pentru furtul de identitate. Acest lucru ne arată că infractorii care pot fi hoți de identitate de caz sunt, de asemenea, probabil că vor fi pradatori.

Grupul beneficiază de escrocherii de credință__plata de phishing

Adesea, fraudele de identitate erau o echipă de soț / soție. De asemenea, grupurile care s-au angajat în atacuri de identitate în stil de phishing în acest studiu au executat inele de fraudă ale cumpărătorilor. Au furat informații despre cardurile de credit de la victimele online. Apoi, au transformat informațiile furate în carduri de credit false. Aceștia ar folosi cărțile de credit pentru a achiziționa sume mari de articole de vânzare cu amănuntul. Aceștia urmau să returneze sau să transporte aceste articole pentru a le converti în numerar. Aceștia ar exploata dependenții de droguri și persoanele fără adăpost schimbând banii pe care i-au recoltat prin cumpărăturile de fraudă pentru numerele de securitate socială ale acestor persoane vulnerabile și alte acreditări.

Aceștia ar folosi datele de acreditare ale acestor persoane care au căzut prin intermediul sistemului pentru a obține apoi permisele de conducere false și alte acreditări false. Ei ar folosi aceste noi credențe pentru a-și asuma o identitate în statul de reședință, persoana fizică exploatată ar fi dacă ar fi înregistrat. De acolo, ar folosi aceste credențiale pentru a face conturi bancare false. Aceștia puteau apoi falsifica verificări din aceste conturi.

Hoții de identitate din studiul mai vechi au arătat modele de utilizare a informațiilor de identitate furate pentru a comite alte infracțiuni legate de fraudă.

În acest studiu, de multe ori victimele furtului de identitate erau străine de hoț. Actualizarea din epoca 2015 la acest studiu a arătat că de multe ori relația dintre făptuitor și victimă a fost client și client.

Știm din acest raport că aceste persoane acționează adesea ca un grup de celule privilegiate. Beneficiază de la pasul lateral al guvernului și de la exploatarea unor ținte ușoare. De-a lungul anilor, profilul victimelor nu a fost determinat în piatră. Înșelătorii de phishing, cu accesul crescut la internet, determină totuși o rată mai mare de ținte individuale. Aceștia vor căuta o persoană în interiorul unei afaceri al cărei compromis ar transforma întreaga entitate în înșelătorie.

Lecții de phishing de la hackerii înșiși 

Deci, acum avem un atac de victimologie destul de solid. Știm exact persoanele de care avem nevoie pentru a antrena o greutate mare pentru aceste incidente. Știm, de asemenea, care grupuri focus trebuie să fie urmărite și analizate cel mai mult împotriva amenințărilor privilegiate.

Acum, ar putea ajuta la crearea unei metodologii criminale pentru atacurile în sine. Care este defalcarea exactă a unei escrocherii? Am studiat metodele predate de Geek pentest, un grup de hacking etic care utilizează scenarii și hacking batjocoritor pentru a acționa ca un exercițiu de incendiu pentru echipele de afaceri. Au un ghid complet pentru procesul de atac de tip phishing. Au publicat-o pe 18 septembrie 2019.

Procesul pas cu pas pentru un atac comun de phishing arată astfel:

  • Enumerați adresele de e-mail 

Primul lucru pe care îl va face phisher-ul dvs. este să enumerați lista de e-mailuri. Trebuie să stabilească cu exactitate cui vor să le trimită aceste e-mailuri. Pentru a face acest lucru, vor folosi un serviciu precum Jigsaw.com. Jigsaw va enumera automat e-mailurile pentru fi-ul phishing. Folosind Jigsaw, fișierul va avea suportul unei baze de date și poate exporta aceste cunoștințe în fișiere CSV. Sistemul de la Jigsaw va încerca să blocheze acest script. Hackerii vor opera apoi în cea mai nouă versiune disponibilă. Acestea vor opera de pe un cont gratuit jigsaw.com. Își vor transmite datele de acreditare ca argumente pe cil.

O opțiune alternativă este Recoltătorul. Harvester este un script Python care face parte din BackTrack5 și se află la / pentest / enumerare / theharvester. Acest script poate căuta rapid pe o gamă de motoare de căutare diferite. După cum îi spune și numele, va recolta apoi adresele de e-mail enumerate pe care le găsește.

  • Evadarea sistemelor antivirus 

Apoi, phisher-ul va studia sistemul antivirus. Vor trebui să știe cu ce sistem se ocupă, astfel încât să poată găsi un loc slab. Evadarea antivirusului este lacul pe care îl au aceste alergători script în infectarea bazei de date cu informații confidențiale. O modalitate este de a spiona cache-ul dvs. DNS. Aceștia pot vedea tipul de antivirus pe care victima îl folosește din cache-ul DNS.

După ce au stabilit ce tip de antivirus folosește afacerea, hackerul va descărca același sistem similar sau similar. O vor studia pe cont propriu pentru a forma cel mai bun plan de a-l crăpa.

  • Utilizarea filtrării de stres 

Apoi, fișierul va trebui să aleagă o sarcină utilă. Unele dintre favorite sunt reverse_https sau reverse_tcp_all_ports. Acest al doilea nu este la fel de familiar pentru unii hackeri inferiori la intermediari. În esență, reverse_tcp_all_ports implementează un manipulator TCP invers și funcționează cu parametrii „allports”. Este cam ca un fir cu fir. Acesta ascultă un singur port TCP. Apoi, sistemul de operare redirecționează toate conexiunile primite pe toate porturile către portul „de ascultare”.

Hackerii vor folosi adesea sisteme bazate pe Linux. Acest sistem de operare este esențial pentru partea tehnică mai grea a acestui proces. Filtrul captează informații esențiale din sistemul victimelor pentru hacker. În același timp, pot utiliza operațiunea de hacking bazată pe Linux pentru a vă conecta de la distanță. Ei folosesc, de asemenea, aceste sisteme de tip invers-https pentru a-și ascunde traficul în sistemul dvs. Sistemele de prevenire a intruziunilor au o perioadă dificilă pentru a detecta prezența nocivă, deoarece pare a fi traficul HTTPS obișnuit. Singurul mod în care hackerii ar fi prinși în acest caz în cazul în care corporația efectuează inspecții profunde de pachete cu striping SSL.

  • Alegeți un scenariu de phishing prin e-mail 

Apoi vine cel mai ușor bit. Hackerul va găsi un șablon și un scenariu care va funcționa ca o adresă de e-mail perfectă. Amintiți-vă, în statistici recente, hackerul vizează adesea aproximativ 3-5% din angajații întreprinderilor mici și mijlocii. Ei vor merge după roluri de gestionare a credențialelor, precum HR sau finanțe. Vor posta e-mailuri care arată ca și cum ar fi venit din rețeaua bancară de afaceri. Aceste e-mailuri vor fi etichetate drept rapoarte „urgente” care au nevoie de atenția imediată a victimei.

  • Servere de proxy web Sidestep

Hackerii vor identifica apoi ce servere proxy web folosesc victima vizată. Serverul proxy web va bloca rețeaua de afaceri de a vizita anumite site-uri. Unele dintre aceste sisteme sunt chiar echipate cu protecție antivirus. Aceasta înseamnă că serverul proxy web poate bloca victima să descarce executabilul pe care l-a trimis phisher-ul. Phisher va trebui să găsească o modalitate de a evita acest lucru pentru a obține ceea ce își doresc. Vor investi apoi în escrocheria lor achiziționând un certificat SSL valabil pentru site-ul rău intenționat. Acest lucru înseamnă că, atunci când utilizatorul victimei vizitează site-ul certificat SSL, un tunel criptat revine înșelătoriei.

  • Trimiteți mesajele de tip phishing

Hackerii au câteva opțiuni aici. Acestea pot răsfăța un e-mail sau pot achiziționa un domeniu real pentru a face scuză și mai convingătoare.

Dacă aleg să trimită de pe un domeniu valid, atunci vor intra în numerar de multe ori pe o piață de domenii ieftine. GoDaddy este cea mai populară opțiune de cumpărare de domenii ieftine în acest moment. Unele oferte de vânzare pentru domenii proaspete le-au listat cu un preț de 1,17 USD, taxe și taxe incluse.

Multe dintre site-urile achiziționate prin GoDaddy au o caracteristică de e-mail în ele. Hackerul va accesa funcția de domeniu „creează un e-mail” și o va folosi pentru a crea un cont de e-mail pentru site-ul lor.

Hackerul va intra apoi în codul contului de e-mail GoDaddy și va schimba toate informațiile de identificare „Cine este”. Aceștia vor folosi acest cod pentru a rula o rutină de impostori convingătoare web pentru escrocheria lor de phishing. Acestea vor trebui să efectueze o verificare a meciului pe site-ul web pe care doresc să îl impostoreze pentru a se asigura că totul reflectă în mod legitim. Acest lucru trebuie să arate cât mai real.

În acest moment, ei ar putea alege un furnizor de e-mail pentru a blast e-mailuri phishing. Cu toate acestea, operațiunile mai sofisticate le vor rula după scripturile menționate mai sus.

Hackerii din Geek pentest raport a rulat un scenariu folosind Ruby. Au folosit un script Ruby simplu numit sendmail.rb. Le-a făcut o listă de adrese de e-mail împreună cu mesajul de e-mail pe care le-au trimis. Acestea pot utiliza acest script pentru a urmări utilizatorii unui site de phishing. Cu acest script simplu, urmărirea activității prin site-ul de phishing a fost ușoară, dar urmărirea clicurilor individuale a fost mai dificilă.

  • Metasploit / multi-handler 

Printre acești hackeri, Metasploit a fost setul preferat pentru instrumentele cu mai multe instrumente. Acest site le-a plăcut pentru că i-a ajutat să creeze câteva opțiuni personalizate. Păstorii au în vedere să-și personalizeze crima. Îngreunează urmărirea.

Hackerii la Geek pentest ar crea mai întâi un script de resurse. Vor face acest lucru în cazul în care multi-handler-ul lor a murit. Acest script va fi creat pentru hackeri urmând modelul pe care l-au format în timpul testării.

Hackerii vor configura acest multi-handler pentru a-și proteja sesiunile web. Vor modifica lucruri precum scraper.rb dacă folosesc un cod Ruby. Acest cod este utilizat pentru a enumera informații integrale înșelătoriei de phishing în această etapă. Lucruri precum adrese de e-mail, informații despre sistem, hashes și informații utile diverse.

Hackerul folosește acest lucru pentru a gestiona mai multe mesaje, astfel încât nu trebuie să aștepte fiecare sosire și fiecare sesiune. Permiterea sistemului să gestioneze unele dintre sarcini ajută hackerul să distribuie munca și să ruleze o campanie de anvergură.

Etapele anti-phishing proactive 

Acum știți cine sunt acești oameni. Știi ce vor. Știți, de asemenea, ce vor face pentru a obține. O idee clară a motivelor criminale și a victimelor ideale scoate misterul din actul de phishing.

Încă nu este suficient pentru a preveni orice phishing. Va trebui să construiți niște pași în comunicările de afaceri online care să ia toate aceste informații.

Investiți în protejări avansate anti-phishing 

Ar trebui să fie clar până acum că antivirusul nu este suficient pentru a opri aceste înșelători. Casetele spam cu filtre puternice nu sunt suficiente. Trebuie să investiți în inspecția profundă a pachetelor cu striping SSL. Aceasta este contracomunitatea pe care hackerii identificați își pot opri metoda într-una din etapele sale de planificare anterioare.

De asemenea, este bine să investești în proxy web care a fost inclus în măsuri anti-phishing. TechTarget recomandă să utilizați și un sistem de detectare a intruziunilor sau un sistem antimalware. Chiar și atunci, nu este locul în care ar trebui să opriți protecția împotriva phishingului. TechTarget sugerează, de asemenea, că operatorii site-ului dvs. web ar trebui să detecteze aceste tipuri de atacuri monitorizând un număr specific de conexiuni pentru un nou IP. Chiar și atunci, va trebui să fii atent. Noile conexiuni pot proveni de la un NAT nou sau de la un proxy legitim. Un număr suspect de conexiuni de la un utilizator al site-ului va necesita tactici de investigare amplificate.

Dacă primiți un e-mail suspect de la banca dvs., contactați departamentul de fraudă

Am văzut mai sus că hackerii de tip phishing folosesc adesea instituțiile financiare legitime ca șablon pentru un punct de compromis. Dacă departamentul de resurse umane sau departamentul financiar primește și trimite prin e-mail de la banca companiei sau de la o altă bancă, acest lucru este în sine îndoielnic. De obicei, băncile nu își contactează direct clienții. Mai degrabă, ei permit clientului să le ajungă dacă au o întrebare cu privire la o tranzacție sau ceva ce a semnalat.

Florida a dezvoltat un set de victime pentru furtul de identitate din cauza creșterii statistice a acestui tip de infracțiuni în starea lor. Acestea enumeră cele trei birouri majore de credit drept locurile de alertare dacă vă așteptați la o încălcare a sistemului. Puteți să le solicitați să plaseze o „alertă de fraudă” în conturile dvs. Apoi, puteți solicita, de asemenea, rapoartele de credit pentru a urmări un comportament fraudulos. Puteți face acest lucru imediat dacă un angajat din compania dvs. a deschis un e-mail direct de la creditor sau de la o bancă care a fost trimis în afara corespondenței obișnuite cu departamentul de servicii al băncii.

Ei recomandă să contactați departamentele de fraudă, de asemenea, a tuturor creditorilor dvs. și a tuturor băncilor și instituțiilor financiare. Ar trebui să-i așezi pe toți conturile pe o listă de urmărire a fraudei în timp ce rezolvi încălcarea.

Gânduri finale 

Phishingul nu merge nicăieri în curând. Acest lucru se datorează faptului că frauda informațională nu merge nicăieri. Este un lucru nefericit, dar cu toate acestea, o echipă bine pregătită nu are prea multă teamă.

Cum să obțineți un VPN GRATUIT timp de 30 de zile

Dacă aveți nevoie de un VPN pentru o perioadă scurtă de timp când călătoriți, de exemplu, puteți obține gratuit VPN-ul nostru de top. ExpressVPN include o garanție de returnare a banilor pentru 30 de zile. Va trebui să plătiți pentru abonament, acesta este un fapt, dar acesta permite acces complet timp de 30 de zile și apoi anulați pentru o rambursare completă. Politica de anulare a întrebărilor fără întrebări, respectă numele acestuia.

Acest site utilizează Akismet pentru a reduce spamul. Aflați cum sunt procesate datele dvs. de comentarii.

watch instagram story