Wprowadzenie do phishingu

Słowo „Phish” jest analogią dla wędkarza rzuconego na ryby jako przynętę, aby je złapać. Wyłudzanie informacji jest przykładem techniki inżynierii społecznej wykorzystywanej do oszukiwania użytkowników. Jest to cyberprzestępczość, w której można kontaktować się z celami za pośrednictwem wiadomości e-mail, SMS-ów, połączeń, aby upewnić się, że cel pochodzi z legalnego źródła oraz że wrażliwe informacje i dane mogą być zbierane od celu. Zebrane w ten sposób dane mogą obejmować dane bankowe, informacje o koncie itp.

Phishing jest jednym z najstarszych cyberataków, który rozpoczął się w latach 90. Zostało to rozpoczęte na użytkownikach AOL w latach 90. w celu nakłonienia ich do podania danych logowania. Jest to jednak jeden z głównych ataków w ostatnich czasach i stał się bardzo wyrafinowany.

Istnieje kilka sposobów radzenia sobie z phishingiem, takich jak świadomość użytkownika, ustawodawstwo, szkolenie użytkowników, środki techniczne w zakresie właściwego bezpieczeństwa cybernetycznego.

Rodzaje phishingu

Rodzaje ataków phishingowych można podzielić na następujące kategorie:

1. Phishing spear:

Jest to phishing, którego celem jest osoba fizyczna lub firma. W przeciwieństwie do masowego wyłudzania informacji, aby zwiększyć wskaźnik sukcesu, osoby atakujące w celu wyłudzenia informacji często atakują osoby lub firmy i wykorzystują ich dane osobowe. W tym ataku osoby atakujące wysyłają określone wiadomości do osoby zamiast do wiadomości ogólnej. Atakujący dodają jak najwięcej danych osobowych, aby oszukać cele pochodzące z wysoce uzasadnionego źródła.

Jak oni pracują?

Wyłudzanie informacji odbywa się poprzez skanowanie poszczególnych profilerów za pośrednictwem portali społecznościowych. Z profilu będą mogli uzyskać swój identyfikator e-mail, płeć, listę znajomych, lokalizacje itp. Dzięki tym informacjom atakujący będzie mógł działać z celem jako przyjaciel lub znajomy byt i wysłać je przekonująco oszukańcze posty lub wiadomości. Wiele razy zdarza się, że dana osoba wysłała link do niektórych sfałszowanych stron internetowych, które wydają się być prawdziwą witryną, ale są używane do przechwytywania nazw użytkowników, haseł itp. Rodzaju poufnych informacji. Po zebraniu wszystkich niezbędnych informacji osoby atakujące mogą uzyskać dostęp do informacji bankowych, nakłonić napastników do pobrania złośliwego oprogramowania itp.

Być ostrożnym

  • Należy zdawać sobie sprawę z tego, jakie wrażliwe dane są widoczne na portalach społecznościowych i w Internecie.
  • Hasła można inteligentnie tworzyć. Dlatego bardzo trudno zgadnąć.
  • Oprogramowanie musi być często aktualizowane.
  • Należy zachować ostrożność, klikając linki w wiadomościach e-mail. Nawet trochę podejrzeń, staraj się unikać klikania linków.

2. Klonowanie phishingu:

Klonowanie phishingu to jeden rodzaj phishingu, w którym e-maile z legalnego źródła są całkowicie klonowane pod kątem zawartości i dodawane są do nich złośliwe treści. Atakujący może oszukać użytkownika, że ​​jest to zaktualizowany e-mail lub coś takiego i wykonuje phishing. Wygraj wiadomość e-mail, złośliwe linki mogą zostać wysłane, a użytkownik docelowy może zostać szantażowany, wymuszony lub ujawniony.

3. Phishing na wieloryby:

Wyłudzanie informacji o wielorybach można uznać za jeden rodzaj wyłudzania włóczni, ponieważ celem są osoby, ale nie masowo. Phishing wielorybi jest rodzajem phishingu, na który atakują tylko wysoko postawieni pracownicy. Ma to na celu ukierunkowanie na bardzo wrażliwe informacje firmy. Celem tego ataku są na ogół ludzie na poziomie dyrektorów finansowych / dyrektorów generalnych, którzy posiadają bardzo ważne i poufne informacje o firmie. Termin wielorybnictwo przyszedł w zależności od wielkości ataku (rozmiar wieloryba / duży rozmiar). Ze względu na bardzo wysoko ukierunkowany charakter bardzo trudno jest powstrzymać tego rodzaju ataki, ponieważ atakujący są bardzo ostrożni, jeśli chodzi o złapanie, a zatem istnieje duże prawdopodobieństwo, że atak się powiedzie. Ataki wielorybnicze są wysoce spersonalizowane i uwzględniają pocztę, nazwiska i inne różne informacje, które mogą uzyskać z różnych źródeł.

Atakujący są gotowi poświęcić dużo czasu, ponieważ informacje dają im bardzo wysokie zwroty niż normalne. Ataki na wieloryby miały miejsce niedawno w 2016 r., Gdy prezesi zostali oszukani w celu przekazania danych związanych z podatkiem dochodowym niektórym nieupoważnionym stronom trzecim.

Sposoby przeprowadzania phishingu

Oto różne metody i sposoby przeprowadzania phishingu, które wyjaśniono poniżej:

Podstępne wyłudzanie informacji

Jest to najczęstsza technika, w której osoby atakujące podszywają się pod zaufaną firmę i mogą próbować ukraść niektóre poufne dane, takie jak nazwy użytkowników itp. Mogą również wysyłać linki w wiadomości e-mail, które przekierowują ich do fałszywych stron internetowych w celu gromadzenia danych, takich jak dane logowania.

Fałszowanie stron internetowych

W tym ataku atakujący używają poleceń javascript do zmiany adresu URL, do którego prowadzą. Może się to zdarzyć, powodując otwarcie fałszywego adresu URL zamiast prawidłowego.

Filtruj unikanie

Phisherzy zaczęli używać obrazów zamiast tekstu, dlatego filtry antyphishingowe mają trudności z ich wykryciem. Jednak niektóre filtry antyphishingowe mogą wykrywać ukryte teksty / skrypty osadzone w obrazach za pomocą OCR.

Phishing głosowy

Czasami wyłudzanie informacji nie musi odbywać się online. Mogą się zdarzyć, dzwoniąc do użytkowników tak, jakby byli z banków i przekonując ich do podania numeru PIN, nazw użytkowników i innych poufnych danych, za pomocą których można przeprowadzić ataki na zabezpieczenia finansowe, takie jak kradzież pieniędzy, robienie zakupów itp.

Phishing SMS

Fałszywy link phishingowy można wysłać SMS-em zamiast e-mailem. Ten link działa dokładnie tak samo, jak spam w wiadomościach e-mail. Ponieważ ludzie używają telefonów komórkowych do prawie wszystkiego, stało się to teraz dość popularne. Wiadomości mogą oszukiwać użytkowników atrakcyjnymi lub chwytliwymi wiadomościami, takimi jak „Wygrałeś 50 lakh w losowaniu. Aby zgłosić roszczenie, kliknij… ”

Phishing w trakcie sesji

W tym przypadku phishing polega na tym, że sesja przeglądarki może wykryć obecność innej sesji. Wyłudzanie informacji może się tutaj zdarzyć, otwierając wyskakujące okienko, które zwodzi użytkownika tak, jakby był otwierany przez sesję docelową.

Jak to zidentyfikować?

  • Wyświetlanej nazwie nie można ufać.
  • Sprawdź poprawnie adres e-mail nadawcy. Czasami adres strony internetowej podany w e-mailu lub adres e-mail nadawcy może być podejrzany, co można wykryć poprzez dokładne sprawdzenie.
  • Czasami treść wiadomości e-mail może być źle napisana, co wskazuje, że wiadomość e-mail nie pochodzi z legalnego źródła.
  • Ponadto wiadomość e-mail mogła zawierać podejrzane załączniki, które mogą zawierać złośliwe oprogramowanie lub wirusa, który jest instalowany po otwarciu.
  • Powinieneś powstrzymać się od ufania, jeśli e-mail z pytaniem o jakiekolwiek dane osobowe, które wydają się podejrzane
  • „Pilne” e-maile mogą stanowić zagrożenie. Uważaj, gdy e-mail przychodzi z poczuciem pilności. Zazwyczaj jest to sztuczka, która sprawia, że ​​użytkownicy nie myślą o niczym więcej i natychmiast podejmują działania, takie jak podawanie danych osobowych i zmuszanie ich do pobierania złośliwego oprogramowania itp.
  • Sprawdź podpis. Uzasadnione źródła byłyby bardzo przejrzyste i dostarczałyby kompletnych danych kontaktowych, numeru telefonu wsparcia itp. Więc sprawdź, czy podpis jest ważny i zawiera pewne wiarygodne informacje, które pomagają zrozumieć, czy e-mail jest prawdziwy.
  • Używaj odpowiednich przeglądarek, które mają włączoną funkcję ochrony przed phishingiem w przeglądarkach. Chrome, Firefox, IE, Safari itp. Mają włączoną funkcję anty-phishingową.

Anti Phishing

1. Istnieje kilka witryn internetowych, które pomagają ludziom pokazać dokładną wiadomość rozpowszechnianą w Internecie w celu wyłudzenia informacji. Tego rodzaju strony pomagają w zwiększaniu świadomości.

2. Wiele organizacji rozpoczęło wdrażanie metod, w których pracownicy są szkoleni w zakresie prawidłowego wdrażania odpowiednich technik w organizacji, aby zabezpieczyć się przed atakami typu phishing. Organizacje prowadzą również kampanie phishingowe, aby rozpowszechniać informacje i uświadamiać pracownikom znaczenie bezpieczeństwa przed phishingiem. Ponadto organizacje próbują przyjąć wzór / podpis w oficjalnych wiadomościach e-mail, aby pracownik wiedział, czy wiadomość e-mail jest faktycznie oficjalna, czy nie. Jednak tak naprawdę zależy to od tego, czy dana osoba zwróci uwagę na takie drobne szczegóły w wiadomościach e-mail.

3. Użytkownicy mogą zostać przeszkoleni w rozpoznawaniu prób wyłudzania informacji i zwalczaniu ich za pomocą odpowiednich technik.

4. Przeglądarki takie jak IE, Chrome, Firefox prowadzą listę fałszywych stron internetowych, które są popularne w przeprowadzaniu ataków phishingowych. Dzięki temu użytkownik jest świadomy przed otwarciem strony internetowej, aby był bezpieczny. Może to jednak zapobiec tylko 50% problemu, ponieważ osoby atakujące, wiedząc, że ich witryna jest zablokowana, wolą oczywiście inny sposób, prawdopodobnie zmieniając domenę itp.

5. Niektóre witryny bankowe przyjęły inteligentne sposoby wykrywania phishingu, na przykład prosząc użytkowników o podanie hasła tylko wtedy, gdy pewne działanie jest wiarygodne. Na przykład; Witryna pokazuje zestaw obrazów, z których użytkownik wybrałby jedno i które zostaną wyświetlone. Tylko wtedy użytkownik jest proszony o podanie hasła, co sugeruje, że strona, którą przeglądają, jest wiarygodna.

6. Filtry spamu są dostępne w prawie wszystkich skrzynkach pocztowych, które filtrują wiadomości w skrzynce odbiorczej.

7. Obecnie istnieje więcej sposobów autoryzacji użytkownika, takich jak zapewnienie dwuetapowej metody weryfikacji, takiej jak OTP, na numer telefonu komórkowego.

8. Dzięki usłudze OAuth, w której można korzystać z uwierzytelniania google / facebook / twitter, nieuczciwe logowanie stało się mniej możliwe, ponieważ duże bezpieczeństwo jest całkowicie przejmowane przez duże firmy.

9. Testy penetracyjne to technika autoryzowana do symulowanego ataku na system komputerowy w celu sprawdzenia poziomu bezpieczeństwa systemu. Jest to zasadniczo wykorzystywane do oceny ryzyka, gdy ocena ocenia, jak dobry system może być z dala od ataków bezpieczeństwa i jak podatny jest system na takie ataki. W tym celu system docelowy jest całkowicie sprawdzany i uzyskuje dane. Następnie przeprowadzane jest testowanie mające na celu atak na określone dane, a następnie sprawdzenie, jak dobry jest system, aby je napotkać. Testowanie za pomocą pióra jest jednym z elementów pełnego audytu bezpieczeństwa.

Fazy ​​testowania piórem Obejmuje

1. Rozpoznanie: Jest to faza, w której gromadzone są wymagane informacje.

2. Skanowanie: użyj narzędzi do pogłębienia wiedzy atakującego na temat systemu.

3. Uzyskiwanie dostępu: w tym przypadku atakujący może użyć ładunku do zaatakowania systemu za pomocą danych z 1 i 2 etapów.

4. Utrzymanie dostępu: Być wytrwałym w atakowaniu systemu i sprawdzać wszelkie luki w zabezpieczeniach.

5. Covering Tracks: Bądź anonimowy z tego, co jest wykonywane.

Są to etapy testów penetracyjnych i ten jest standardowo zalecany do cyberataków.

Testy piórkowe mogą być dwojakiego rodzaju:

  • Testowanie zewnętrzne: w przypadku przeprowadzania testów zewnętrznych danych cyfrowych, takich jak witryna firmowa, serwery poczty, serwery domeny itp.
  • Testy wewnętrzne: w tym przypadku testy przeprowadzane są w każdym systemie na danych znajdujących się za zaporami ogniowymi firmy.

Zgłaszane ataki phishingowe

Nawet gdy komputery stają się inteligentne, a wszystkie nowe techniki walki z phishingiem, atakujący są coraz bardziej inteligentni i wymyślają najnowsze ataki.

1. Ludzie często się boją, gdy otrzymują wiadomość z informacją, że ich konto się dezaktywuje. Atakujący wykorzystują tę psychologię ludzkiego umysłu i atakują za pośrednictwem e-maili, prosząc ich o natychmiastowe kliknięcie linku. Ponieważ wiadomość e-mail zawiera notatkę alarmową, ludzie mogą łatwo zostać uwięzieni, nawet nie sprawdzając rzeczywistości

2. Niektóre wiadomości e-mail, takie jak od Nigeryjczyków, mają bardzo złą gramatykę i mają kontekst, w którym można poprosić o pewną kwotę jako darowiznę, płacić wysoką opłatę szpitalną itp. Te wiadomości e-mail to kolejny sposób na pozyskanie sympatii od użytkowników i przynęty ich pieniądze. Te wiadomości e-mail w maksymalnym zakresie zostały zgłoszone, że pochodzą spoza kraju i głównie od nigeryjskich oszustów.

3. Atakujący znają inną sztuczkę polegającą na tym, że ludzie mają wyrzuty sumienia i używają ich, aby ich przestraszyć. E-maile będą miały kontekst, w którym mówi się, że jesteś ofiarą naruszenia i za które musisz podjąć natychmiastowe działania, takie jak zapłacenie pewnej kwoty w ciągu 3 dni, w przeciwnym razie możesz zostać skazany na karę więzienia lub być zmuszony do zapłaty dużych pieniędzy.

4. Wiadomości e-mail mają również kontekst „Uwaga. Podejmij natychmiastowe działania. Zadzwoń do nas pod numer 1800…, aby natychmiast otrzymać wsparcie itp. Jak tylko zadzwonisz pod numer (numer może być łatwo wykupiony przez oszustów), technik przyszedłby z pomocą i poprosił o zapewnienie zdalnego dostępu do twojego systemu . Gdy tylko to zrobisz, uzyskają dostęp do systemu i zainstalują złośliwe oprogramowanie lub uzyskają dostęp do ich danych itp.

Zdecydowanie zaleca się, aby ludzie byli świadomi tego rodzaju ataków phishingowych i stosowali najlepsze praktyki w celu zapewnienia bezpieczeństwa w tym cyfrowym świecie.

Polecane artykuły

To był przewodnik po tym, co to jest phishing ?. Tutaj omówiliśmy fazę, typy i sposoby wykonania phishingu. Możesz także przejrzeć nasze inne sugerowane artykuły, aby dowiedzieć się więcej -

  1. Różnica między phishingiem a farmacją
  2. Co to jest Chciwy Algorytm?
  3. Pytania do wywiadu dotyczące testowania penetracji
  4. Co to jest bezpieczeństwo sieci?