Úvod do phishingu

Slovo „Phish“ je obdobou pre rybára, ktorý je hodený loviť ako návnadu, aby ich chytil. Phishing je príkladom techniky sociálneho inžinierstva, ktorá sa používa na klamanie používateľov. Je to počítačový zločin, v ktorom je možné kontaktovať ciele prostredníctvom e-mailov, textov, výziev, aby sa cieľ dôveroval tomu, že pochádza z legitímneho zdroja a že citlivé informácie a údaje sa môžu zbierať z cieľa. Takto zhromaždené údaje môžu obsahovať bankové údaje, informácie o účte atď.

Phishing je jedným z najstarších kybernetických útokov, ktorý sa začal v 90. rokoch minulého storočia. Začalo sa to u používateľov AOL v 90. rokoch, aby ich podviedli v poskytovaní prihlasovacích údajov. Napriek tomu je to v súčasnosti jeden z hlavných útokov a je veľmi prepracovaný.

Existuje niekoľko spôsobov, ako sa vysporiadať s phishingom, napríklad povedomie používateľov, právne predpisy, školenie používateľov, technické opatrenia v náležitej kybernetickej bezpečnosti.

Druhy phishingu

Typy phishingových útokov možno rozdeliť do nasledujúcich kategórií:

1. Spear Phishing:

Toto je neoprávnené získavanie údajov (phishing), pri ktorom je zameraný na jednotlivca alebo spoločnosť. Na rozdiel od hromadného phishingu, útočníci phishingu často útočia na jednotlivcov alebo spoločnosti a používajú svoje osobné informácie, aby sa zvýšila miera úspechu. Pri tomto útoku útočníci posielajú určené správy jednotlivcovi namiesto generických správ. Útočníci pridajú čo najviac osobných údajov, aby oklamali ciele, ktoré pochádzajú z vysoko legitímneho zdroja.

Ako fungujú?

Spear phishing sa deje skenovaním jednotlivých profilov cez stránky sociálnych sietí. Z profilu budú môcť získať svoje e-mailové ID, pohlavie, zoznam priateľov, umiestnenia atď. S touto informáciou bude útočník môcť konať s cieľom ako priateľ alebo nejaký známy subjekt a poslať ich ešte presvedčivo podvodné príspevky alebo správy. Mnohokrát sa stáva, že jednotlivec odoslal odkaz na niektoré podvodné webové stránky, kde sa javí ako skutočná webová stránka, ale používa sa na prevzatie používateľských mien, hesiel atď. Druh citlivých informácií. Keď útočníci zhromaždia všetky potrebné informácie, môžu získať prístup k bankovým informáciám, trikovým útočníkom, aby si stiahli škodlivý softvér atď.

Byť opatrný

  • Je potrebné si uvedomiť, aké citlivé údaje sú viditeľné na sociálnych sieťach a online.
  • Heslá je možné inteligentne vytvárať. Takže je veľmi ťažké uhádnuť.
  • Softvér sa musí často aktualizovať.
  • Musíte byť opatrní pri kliknutí na odkazy v e-mailoch. Dokonca aj trochu podozrenia, pokúste sa vyhnúť klikaniu na odkazy.

2. Klonovanie phishingu:

Clone Phishing je jeden typ phishingu, pri ktorom je e-mail z legitímneho zdroja úplne klonovaný pre obsah a do neho je pridaný škodlivý obsah. Útočník môže používateľa oklamať, že ide o aktualizovaný e-mail alebo tak, a robí phishing. Vyhrajte e-mail, mohli by sa poslať škodlivé odkazy a cieľový používateľ by mohol byť vydieraný alebo vydieraný alebo odhalený.

3. Lov veľrýb:

Phishing veľrýb možno považovať za jeden druh phishingu v oštepe, keďže cieľmi sú jednotlivci, ale nie hromadne. Veľrybí phishing je druh phishingu, pri ktorom sú zacielení len na vysokoprofilových zamestnancov. Cieľom je zamerať sa na vysoko citlivé informácie spoločnosti. Cieľom tohto útoku sú vo všeobecnosti ľudia na úrovni CFO / CEO, ktorí majú veľmi dôležité a citlivé informácie o spoločnosti. Termín lov veľrýb prišiel v závislosti od veľkosti útoku (veľryba / veľká veľkosť). Kvôli veľmi vysokej cielenej povahe je veľmi ťažké zastaviť tieto druhy útokov, pretože útočníci sú veľmi opatrní, pokiaľ ide o ich chytenie, a preto existuje veľká šanca, že útok bude úspešný. Útoky na veľryby sú vysoko prispôsobené a zahŕňajú e-mailovú adresu, mená a ďalšie rôzne informácie útočníka, ktoré môžu získať z rôznych zdrojov.

Útočníci sú pripravení stráviť veľké množstvo času, pretože im informácie poskytujú veľmi vysoké výnosy, ako je obvyklé. K lovu veľrýb došlo nedávno v roku 2016, keď boli generálni riaditelia podvedení v tom, že niektorým neoprávneným tretím stranám poskytli údaje týkajúce sa dane z príjmu.

Spôsoby vykonávania phishingu

Nižšie sú vysvetlené rôzne metódy a spôsoby vykonávania phishingu:

Klamlivé phishing

Toto je najbežnejšia technika, pri ktorej útočníci vydávajú dôveryhodnú spoločnosť a môžu sa pokúsiť ukradnúť niektoré citlivé údaje, ako sú používateľské mená atď. Môžu tiež poslať odkazy v e-maile, ktoré ich presmerujú na falošné webové stránky, aby zhromažďovali údaje, ako sú prihlasovacie údaje.

Falšovanie webových stránok

Pri tomto útoku útočníci používajú príkazy javascript na zmenu adresy URL, na ktorú vedú. K tomu môže dôjsť tak, že sa kovaná webová adresa URL otvorí namiesto legitímnej.

Filtrovanie únikov

Phishingové začali používať obrázky namiesto textu, takže je ťažké detekovať phishingové filtre. Niektoré filtre proti phishingu však majú schopnosť detegovať skryté texty / skripty vložené do obrázkov pomocou OCR.

Hlasové phishing

Phishing sa niekedy nemusí stať online. Môžu k nim dôjsť tak, že budú telefonovať používateľom, ako keby boli z bánk, a presvedčiť ich, aby poskytli kód PIN, používateľské mená a ďalšie citlivé údaje, prostredníctvom ktorých je možné vykonávať finančné bezpečnostné útoky, ako napríklad kradnúť peniaze, nakupovať atď.

SMS phishing

Namiesto e-mailov je možné prostredníctvom e-mailu odoslať podvodný odkaz phishing. Tento odkaz funguje úplne rovnako ako spamové odkazy cez e-maily. Pretože ľudia používajú mobilné telefóny takmer na všetko, v súčasnosti sa to stalo veľmi populárnym. Tieto správy by mohli používateľov oklamať atraktívnymi alebo chytľavými správami, ako napríklad „Vyhrali ste 50 lóh za remízu. Ak chcete uplatniť nárok, kliknite na … “

InSession Phishing

To je miesto, kde phishing závisí od relácie prehliadača, ktorá je schopná zistiť prítomnosť inej relácie. K phishingu môže dôjsť otvorením kontextového okna, ktoré klame používateľa, akoby sa otváralo cielenou reláciou.

Ako ho identifikovať?

  • Zobrazovaný názov nemôže byť dôveryhodný.
  • Skontrolujte správne e-mailovú adresu odosielateľa. Niekedy môže byť webová adresa uvedená v e-maile alebo e-mailovej adrese odosielateľa podozrivá, čo sa dá zistiť dôkladným preskúmaním.
  • Niekedy môže byť text e-mailu nesprávne napísaný, čo ukazuje, že e-mail nie je z legitímneho zdroja.
  • E-mail mohol obsahovať aj podozrivé prílohy, ktoré by mohli obsahovať malware alebo mať nainštalovaný vírus, ktorý sa po otvorení nainštaluje.
  • Ak sa vás e-mail pýta na akékoľvek osobné informácie, ktoré znie podozrivo, nemali by ste tomu dôverovať
  • „Naliehavé“ e-maily môžu predstavovať hrozbu. Dajte si pozor, keď vám e-mail príde s naliehavosťou. Zvyčajne je to trik, aby používatelia nepremýšľali o ďalšom postupe a okamžite podnikli kroky, ako je poskytnutie osobných informácií a prinútili ich sťahovať malvér atď.
  • Skontrolujte podpis. Legitímne zdroje by boli veľmi transparentné a poskytovali by úplné kontaktné informácie, podporovali telefónne číslo atď. Skontrolujte teda, či je podpis platný a či obsahuje nejaké dôveryhodné informácie, ktoré pomáhajú pochopiť, či je e-mail pravý.
  • Používajte správne prehliadače, ktoré majú v prehliadačoch povolenú ochranu proti phishingu. Prehliadač Chrome, Firefox, IE, Safari atď. Má v nich povolenú funkciu anti-phishing.

Anti Phishing

1. Existuje niekoľko webových stránok cez internet, ktoré pomáhajú ľuďom ukázať presnú správu, ktorá sa šíri cez internet kvôli phishingu. Tieto druhy webových stránok pomáhajú šíriť povedomie.

2. Mnoho organizácií začalo s implementáciou metód, pri ktorých sú zamestnanci školení v oblasti legálnej implementácie vhodných techník v rámci organizácie, aby boli chránení pred phishingovými útokmi. Organizácie tiež vedú kampane na neoprávnené získavanie údajov (phishing), aby šírili slovo a umožnili zamestnancom pochopiť dôležitosť bezpečnosti proti phishingu. Organizácie sa tiež snažia prijať vzor / podpis v oficiálnych e-mailoch, aby zamestnanec vedel, či je e-mail skutočne oficiálny alebo nie. Skutočne to však záleží na tom, či si osoba bude venovať pozornosť takýmto drobným podrobnostiam o e-mailoch.

3. Používatelia môžu byť vyškolení, aby rozpoznali pokusy o phishing a dokázali im čeliť pomocou niektorých vhodných techník.

4. Prehliadače ako IE, Chrome, Firefox udržiavajú zoznam podvodných webových stránok, ktoré sú populárne pri phishingových útokoch. Tieto informujú používateľa pred otvorením webovej stránky, aby bol v bezpečí. To však môže zabrániť iba 50% problému, pretože útočníci vedeli, že ich webová stránka je blokovaná, očividne by uprednostňovali iný spôsob pravdepodobne zmenou domény atď.

5. Niektoré bankové webové stránky prijali inteligentné spôsoby, ako zistiť phishing, napríklad požiadaním používateľov o zadanie hesla, iba ak je určitá akcia spoľahlivá. Napríklad; web zobrazuje súbor obrázkov, z ktorých by si používateľ vybral a ktorý sa zobrazí. Až potom bude používateľ požiadaný o zadanie hesla, čo naznačuje, že webová stránka, ktorú si prezerá, je spoľahlivá.

6. Filtre nevyžiadanej pošty sú k dispozícii takmer na všetkých poštových schránkach, ktoré filtrujú e-maily doručenej pošty.

7. V súčasnosti existuje viac spôsobov, ako autorizovať používateľa, napríklad poskytnutie dvojstupňovej metódy overovania, ako je OTP, na mobilné číslo.

8. S protokolom OAuth, kde môžete používať autentifikáciu google / facebook / twitter, sa podvodné prihlásenie stalo možným, pretože tieto veľké spoločnosti úplne preberajú úplnú bezpečnosť a bezpečnosť pri prihlásení.

9. Penetračné testovanie je technika, ktorá je autorizovaným simulovaným útokom na počítačový systém na kontrolu úrovne bezpečnosti systému. V zásade sa používa na hodnotenie rizika, keď sa v hodnotení hodnotí, ako dobrý môže byť systém od bezpečnostných útokov a ako zraniteľný je systém pre všetky takéto útoky. V tomto je cieľový systém kompletne skontrolovaný a získajú údaje. Potom sa testovanie uskutoční tak, že má za cieľ útok na konkrétne údaje a potom otestuje, ako dobrý je systém, s ktorým sa dá stretnúť. Testovanie perom je súčasťou komplexného bezpečnostného auditu.

Zahrnuté sú fázy testovania pera

1. Obhliadka trate: Toto je fáza zhromažďovania požadovaných informácií.

2. Skenovanie: Použite nástroje na prehĺbenie znalostí útočníka o systéme.

3. Získanie prístupu: Tu môže útočník použiť užitočné zaťaženie na útok na systém pomocou údajov z 1 a 2 etáp.

4. Udržiavanie prístupu: Byť vytrvalý v útokoch na systém a kontrolovať prípadné zraniteľné miesta.

5. Krycie stopy: Buďte anonymní bez ohľadu na to, čo sa vykonáva.

Toto sú fázy penetračného testovania a toto je štandardne odporúčané pre počítačové útoky.

Testovanie perom môže byť dvoch typov:

  • Externé testovanie: Ak sa testovanie vykonáva na digitálnych údajoch, ktoré sú externé, ako je webová stránka spoločnosti, poštové servery, doménové servery atď.
  • Interné testovanie: Je to také, kde sa testovanie vykonáva na každom systéme na údajoch, ktoré sú za firemnými bránami firewall.

Nahlásené útoky typu phishing

Aj keď sa počítače stávajú inteligentnými a všetky nové techniky prichádzajú do úvahy v boji proti phishingu, útočníci phishingu sa stávajú inteligentnejšími a prichádzajú s najnovšími útokmi.

1. Ľudia sa často bojia, keď dostanú e-mail s oznámením, že ich účet sa deaktivuje. Útočníci využívajú túto psychológiu ľudskej mysle a útočia prostredníctvom e-mailov a žiadajú ich, aby okamžite klikli na odkaz. Keď e-mail prichádza s núdzovou poznámkou, ľudia by sa mohli ľahko chytiť do pasce bez toho, aby skontrolovali realitu

2. Niektoré e-maily, ako napríklad od Nigérijčanov, prichádzajú s veľmi zlou gramatikou a kontextom majú niečo ako žiadosť o nejakú sumu ako dar, zaplatenie vysokých nemocničných poplatkov atď. Tieto e-maily sú len ďalším spôsobom, ako získať sympatie od používateľov a lákať ich ich peniaze. Tieto e-maily boli v maximálnej miere hlásené, že pochádzajú z krajiny a väčšinou od nigerijských podvodníkov.

3. Útočníci poznajú ďalší trik, že ľudia majú vinu svedomia a používajú ich na vystrašenie. E-maily by sa dostali do kontextu s tým, že ste vystavení porušovaniu pravidiel a za ktoré musíte okamžite konať, napríklad zaplatiť určitú sumu do 3 dní, inak by ste mohli byť uväznení alebo by ste mohli zaplatiť veľa peňazí.

4. E-maily tiež prichádzajú s kontextom, ako napríklad „Pozor. Okamžite podniknite kroky. Zavolajte nám na 1800 čísiel, aby ste dostali podporu okamžite, atď. Akonáhle zavoláte na číslo (číslo môžu podvodníci ľahko kúpiť), technik by vám pomohol a požiadal vás, aby ste svojmu systému poskytli vzdialený prístup., Len čo poskytnete, mali by prístup do systému a nainštalovať nejaký škodlivý softvér alebo získať prístup k ich údajom atď.

Dôrazne sa odporúča, aby si ľudia boli vedomí všetkých týchto druhov phishingových útokov a aby v tomto digitálnom svete robili najlepšie postupy, aby boli v bezpečí.

Odporúčané články

Toto bol návod na Čo je phishing ?. Tu sme diskutovali o fáze, typoch a spôsoboch vykonávania phishingu. Viac informácií nájdete aj v ďalších navrhovaných článkoch -

  1. Rozdiel medzi phishingom a pharmingom
  2. Čo je to chamtivý algoritmus?
  3. Rozhovor Otázky na testovanie prieniku
  4. Čo je zabezpečenie siete?

Kategórie: