Увод у пхисхинг

Реч "Пхисх" аналогија је рибичу баченом на рибу као мамац који би их могао ухватити. Лажно представљање је пример технике друштвеног инжењеринга која се користи да би се преварили корисници. То је цибер-злочин у којем се циљевима може контактирати путем е-маила, текстова, позива да се циљ повери да је из легитимног извора и да се осетљиве информације и подаци могу прикупљати из циља. Тако прикупљени подаци могу укључивати банковне податке, податке о рачуну итд.

Пхисхинг је један од најстаријих цибер напада који је започео још деведесетих година прошлог века. Ово је започело на АОЛ корисницима 1990-их година како би их преварили у пружању поверљивих података за пријаву. Ипак, ово је један од главних напада у последње време и постао је веома софистициран.

Постоји неколико начина да се бавите лажним представљањем попут свести корисника, законодавства, обуке корисника, техничких мера у одговарајућој цибер-безбедности.

Врсте лажног представљања

Врсте лажних напада могу се сврстати у следеће категорије:

1. Спеар пхисхинг:

Ово је лажно представљање на које је циљан појединац или компанија. За разлику од масовног пхисхинга, да би повећали степен успеха, пхисхинг нападачи често нападају појединце или компаније и користе њихове личне податке. У овом нападу, нападачи шаљу одређене поруке појединцу уместо генеричких. Нападачи додају што више личних детаља како би завели циљеве које долазе из крајње легитимног извора.

Како раде?

Лажно представљање дешава се скенирањем појединих профила путем веб локација друштвених мрежа. Са профила ће моћи да добију свој ИД е-поште, пол, списак пријатеља, локације итд. Са овим информацијама нападач ће моћи да се понаша са метом као пријатељ или неки познати ентитет и пошаље их још убедљиво лажне постове или поруке. Често се дешава да је појединац послао везу до неких превараних веб локација где се чини да је то права веб локација, али се користи за преузимање корисничких имена, лозинки итд. Врста осетљивих информација. Једном када нападачи прикупе све потребне информације, могли су приступити банкарским подацима, преварили нападаче да преузму неки малваре, итд.

Да будете опрезни

  • Треба бити свестан који су осетљиви подаци видљиви на друштвеним веб локацијама и на мрежи.
  • Лозинке се могу паметно креирати. Тако да је врло тешко погодити.
  • Софтвер се мора често ажурирати.
  • Морате бити опрезни док кликате на везе у е-маиловима. Чак и помало сумњајте, покушајте да избегнете да кликате на везе.

2. Клонирање крађе идентитета:

Клонирање пхисхинг-а је једна врста лажног представљања у којој се е-пошта из легитимног извора у потпуности клонира због садржаја и додаје се злонамерни садржај. Нападач може преварити корисника да је ажурирани е-маил или тако нешто и обавља посао крађе идентитета. Победом у е-пошти, могу се послати злонамерне везе и циљни корисник може бити уцењиван, изнуђен или изложен.

3. Пхисхинг пхисхинг:

Лажно представљање китова може се сматрати једном врстом копања са копљима, јер су мета појединци, али не у великој мери. Пхисхинг пхисхинг је врста пхисхинга где су запослени високог профила циљани само. Ово је циљ усмеравања веома осетљивих информација компаније. Циљеви овог напада углавном су људи на нивоу ЦФО / ЦЕО-а који имају веома важне и осетљиве информације о компанији. Израз китолов је дошао у зависности од величине напада (величина кита / велика величина). Због врло високо циљане природе, врло је тешко зауставити ове врсте напада, јер су нападачи врло опрезни када су ухваћени и стога постоји велика шанса да напад буде успешан. Напади китова врло су прилагођени и у њих су уграђене адресе напада, имена и друге различите информације које могу добити из различитих извора.

Нападачи су спремни да потроше велику количину времена, јер им информације дају веома високе приносе од уобичајених. Напади китолова догодили су се недавно током 2016. године када су извршни директори били преварени у давању података о порезу на доходак неким неовлаштеним трећим лицима.

Начини извођења пхисхинга

Ево различитих метода и начина извођења пхисхинга који су објашњени у наставку:

Заводљиво лажно представљање

Ово је најчешћа техника у којој нападачи лажно представљају поуздану компанију и могу да покушају да украду неке осетљиве податке као што су корисничка имена итд. Такође могу послати неке линкове у Е-пошти која их преусмерава на лажне веб локације за прикупљање података као што су веродостојни подаци за пријаву.

Кривотворење веб локација

У овом нападу, нападачи користе ЈаваСцрипт команде да би променили адресу адресе до које воде. То се може догодити тако да се фалсификовани веб УРЛ отвори уместо легитимног.

Филтер евазије

Фишери су почели да користе слике уместо текста тако да је тешко да их филтери против крађе идентитета открију. Међутим, неки филтери против крађе идентитета имају могућност откривања скривених текстова / скрипти уграђених у слике помоћу ОЦР-а.

Гласовно лажно представљање

Понекад се пхисхинг не мора догодити на мрежи. То се може догодити позивањем корисника као да су из банака и убедити их да доставе пин, корисничка имена, друге осетљиве податке путем којих се могу извршити напади финансијске сигурности попут крађе новца, куповине итд.

СМС пхисхинг

Лажна веза за крађу идентитета може се послати СМС-ом уместо е-порука. Ова веза делује потпуно на исти начин као и нежељена пошта над е-маиловима. Будући да људи користе мобилне телефоне за готово све, ово је сада постало прилично популарно. Поруке би могле да заведу кориснике атрактивним или упечатљивим порукама попут „Победили сте 50лакх у жребу. Да бисте поднели захтев, кликните на … "

ИнСессион Пхисхинг

Овде се пхисхинг ослања на сесију прегледача како би могао да открије присуство друге сесије. Пхисхинг се овде може догодити отварањем скочног прозора који обмањује корисника као да га отвара циљана сесија.

Како то препознати?

  • Заслонском имену се не може веровати.
  • Исправно проверите да ли је пошиљалац е-адреса. Понекад би адреса веб локације која је дата у е-пошти или е-адреси пошиљаоца могла бити сумњива, што би се могло открити пажљивим прегледом.
  • Понекад би текст тела е-поште могао бити лоше написан што показује да адреса е-поште није из законитог извора.
  • Такође, е-пошта је могла да садржи сумњиве привитке у себи који могу садржавати малваре или имати неки вирус који се инсталира када се отвори.
  • Треба да се суздржите од поверења ако вас Е-пошта пита о било каквим личним подацима који звуче сумњиво
  • „Хитна“ е-пошта може бити претња. Чувајте се када е-пошта долази са осећајем хитности. Обично је то трик да корисници не размишљају даље и одмах подузму акцију попут пружања личних података и натерају их да преузму злонамерни софтвер итд.
  • Проверите потпис. Легитимни извори били би врло транспарентни и пружали би потпуне контакт податке, телефонски број за подршку итд. Дакле, проверите да ли је потпис валидан и има ли неких поузданих информација које помажу у разумевању је ли адреса е-поште оригинална.
  • Користите исправне прегледаче којима је омогућен анти-пхисхинг у претраживачима. Цхроме, Фирефок, ИЕ, Сафари итд. Омогућавају антифашинг у себи.

Анти пхисхинг

1. Постоји неколико веб локација преко интернета које помажу људима да покажу тачну поруку која се кружи интернетом ради пхисхинга. Овакве врсте веб страница помажу у ширењу свијести.

2. Многе организације су започеле са применом метода где су запослени обучени да на законит начин примене одговарајуће технике како би били безбедни од лажних напада. Организације такође спроводе пхисхинг кампање како би ширили ту реч и како би запослени схватили важност сигурности против крађе идентитета. Такође, организације покушавају да усвоје образац / потпис у службеним мејловима како би запослени знао да ли је е-пошта заиста службена или не. Међутим, стварно зависи и од тога како ће појединац обратити пажњу на такве детаље о минуту на е-маиловима.

3. Корисници могу бити обучени да препознају покушаје крађе идентитета и да се супротставе неким правилним техникама.

4. Прегледачи попут ИЕ, Цхроме, Фирефок одржавају листу лажних веб локација које су популарне у пхисхинг нападима. Они о томе обавесте корисника чак и пре отварања веб странице како би корисник био безбедан. Међутим, ово може спречити само 50% проблема јер нападачи након што знају да је њихова веб локација блокирана, очигледно би волели други начин вероватно променом домена, итд.

5. Неке банкарске веб локације су усвојиле интелигентне начине детекције крађе идентитета, на пример, тражећи од корисника да унесу лозинку само када је одређена акција поуздана. На пример; веб локација приказује скуп слика које би корисник изабрао, а оне ће се приказати. Тек тада се од корисника тражи да унесе лозинку и то сугерише да је веб страница коју прегледавају поуздана.

6. Филтери за нежељену пошту доступни су на скоро свим поштанским сандучићима који филтрирају пошту у поштанској пошти.

7. Тренутно постоји више начина ауторизације корисника попут пружања метода верификације у два корака, попут ОТП-а, на мобилни број.

8. Уз ОАутх где можете користити гоогле / фацебоок / твиттер аутентификацију, лажна пријава је постала мање могућа јер ове велике компаније у потпуности преузимају сигурност и сигурност пријављивања.

9. Пробијање продором је техника која овлашћује симулирани напад на рачунарски систем да провери ниво заштите система. Ово се у основи користи за процену ризика где процена процењује колико добар систем може бити далеко од безбедносних напада и колико је систем рањив за такве такве нападе. При томе се циљани систем у потпуности преиспитује и добијају податке. Затим се тестирање изводи са циљем напада на одређене податке, а затим тестира колико је систем добар у томе да се суочи. Тестирање оловком једна је компонента потпуне ревизије сигурности.

Фазе испитивања оловке укључују

1. Извиђање: Ово је фаза у којој се прикупљају потребне информације.

2. Скенирање: Користите алате за унапређивање знања нападача о систему.

3. Добивање приступа: Нападач може користити корисни терет да нападне систем користећи податке из 1 и 2 фазе.

4. Одржавање приступа: Бити упоран у нападу на систем и провјерити има ли рањивости.

5. Покривање нумера: Будите анонимни у ономе што се врши.

Ово су фазе пенетрацијског тестирања и ово се стандардно препоручује код цибер напада.

Тестирање оловком може бити две врсте:

  • Екстерно тестирање: Тестирање се врши на дигиталним подацима који су спољашњи, попут веб локације компаније, сервера поштанских адреса, домена сервера итд.
  • Интерно тестирање: то је оно где се тестирање врши на сваком систему на подацима који стоје иза заштитних зидова компаније.

Пријављени напади крађе идентитета

Чак и када компјутери постају паметни и све нове технике које се супротставе пхисхингу, пхисхинг нападачи постају још паметнији и смишљају најновије нападе.

1. Људи се често плаше када примају пошту у којој кажу да им се рачун деактивира. Нападачи користе ову психологију људског ума и нападају путем е-маилова тражећи од њих да одмах кликну на везу. Пошто е-пошта долази са хитним белешкама, људи би могли лако да се нађу у клопци, чак и ако не провере стварност

2. Неки е-маилови попут Нигеријаца долазе с веома лошом граматиком и у контексту који имају нешто попут тражења одређеног износа као донације, плаћања велике болничке накнаде итд. Ови су е-маилови само још један начин да задобите симпатије корисника и намамите њихов новац. О тим е-маиловима у највећој мери пријављено је да долазе из земље, а углавном од нигеријских преваранта.

3. Нападачи знају још један трик да људи имају грижњу савести и користе их да би их уплашили. Е-маилови ће имати контекст који каже да подлијежете кршењу и за које морате одмах предузети кораке, попут плаћања одређеног износа у року од 3 дана, јер у супротном можете бити изложени затвору или ако платите пуно новца.

4. Е-маилови такође долазе са контекстом попут "Пажња .. Подузмите кораке одмах. Назовите нас на 1800… бројева да бисте одмах добили подршку итд. Чим позовете број (број који лако могу купити преваранти), техничар ће вам прискочити у помоћ и замолити вас да обезбедите даљински приступ вашем систему . Чим их доставите, они би приступили систему и инсталирали неки злонамерни софтвер или приступили њиховим подацима, итд.

Топло се препоручује да су људи свесни свих ових врста пхисхинг напада и да најбоље праксе примене у овом дигиталном свету.

Препоручени чланци

Ово је водич за шта је лажно представљање ?. Овдје смо разговарали о фази, типовима и начинима извођења крађе идентитета. Можете и да прођете кроз друге наше предложене чланке да бисте сазнали више -

  1. Разлика између пхисхинг-а и Пхарминга
  2. Шта је похлепни алгоритам?
  3. Интервјуска питања за испитивање пенетрације
  4. Шта је мрежна сигурност?

Категорија: