Úvod do phishingu

Slovo 'Phish' je analogie pro rybáře hodeného k rybolovu jako návnada, která je chytí. Phishing je příkladem techniky sociálního inženýrství, která se používá k podvádění uživatelů. Jedná se o počítačovou kriminalitu, ve které lze cíle kontaktovat prostřednictvím e-mailů, textů, výzev k tomu, aby cílová důvěra byla v legitimní zdroj a že z cíle lze shromažďovat citlivé informace a data. Takto shromážděná data mohou zahrnovat bankovní údaje, informace o účtu atd.

Phishing je jedním z nejstarších kybernetických útoků, který začal v 90. letech minulého století. Toto bylo zahájeno u uživatelů AOL v 90. letech, aby je přiměli k poskytování přihlašovacích údajů. Přesto se jedná o jeden z hlavních útoků v poslední době a je velmi sofistikovaný.

Existuje několik způsobů, jak se vypořádat s phishingem, jako je povědomí uživatelů, legislativa, školení uživatelů, technická opatření ve správné kybernetické bezpečnosti.

Druhy phishingu

Typy phishingových útoků lze klasifikovat do následujících kategorií:

1. Spear Phishing:

Toto je phishing, na který je zaměřen buď jednotlivec, nebo společnost. Na rozdíl od hromadného phishingu útočníci phishingu za účelem zvýšení úspěšnosti často útočí na jednotlivce nebo společnosti a používají své osobní údaje. Při tomto útoku útočníci odesílají určené zprávy jednotlivci místo obecných zpráv. Útočníci přidají co nejvíce osobních údajů, jak je to možné, aby podvedli cíle, které pocházejí z vysoce legitimního zdroje.

Jak fungují?

Spear phishing se provádí skenováním jednotlivých profilerů prostřednictvím sociálních sítí. Z profilu budou moci získat své e-mailové id, pohlaví, seznam přátel, umístění atd. S touto informací bude útočník schopen jednat s cílem jako přítel nebo nějaká známá entita a poslat je přesvědčivě podvodné příspěvky nebo zprávy. Mnohokrát se stává, že jednotlivec poslal odkaz na některé webové stránky, kde se zdá, že jde o skutečný web, ale používá se k převzetí uživatelských jmen, hesel atd. Druh citlivých informací. Jakmile útočníci shromáždí všechny potřebné informace, mohou získat přístup k bankovním informacím, trikovým útočníkům stáhnout nějaký malware atd.

Být opatrný

  • Je třeba si uvědomit, jaká citlivá data jsou viditelná na sociálních sítích a online.
  • Hesla lze inteligentně vytvářet. Takže je velmi těžké odhadnout.
  • Software musí být často aktualizován.
  • Při kliknutí na odkazy v e-mailech musíte být opatrní. Dokonce i trochu podezření, zkuste se vyhnout kliknutí na odkazy.

2. Klonování phishingu:

Clone Phishing je jeden typ phishingu, kdy je e-mail z legitimního zdroje kompletně klonován pro obsah a do něj je přidán škodlivý obsah. Útočník může uživatele podvádět, že se jedná o aktualizovaný e-mail nebo tak, a provádí phishing. Vyhrajte e-mail, mohly by být zaslány škodlivé odkazy a cílový uživatel mohl být vydírán, vydírán nebo vystaven.

3. Phishing velryb:

Velrybí phishing lze považovat za jeden druh phishingu oštěpem, protože cílem jsou jednotlivci, ale ne hromadně. Velryba phishing je druh phishingu, kde jsou zaměřeni pouze na vysoce postavené zaměstnance. To je zacílit na vysoce citlivé informace společnosti. Cíle tohoto útoku jsou obecně lidé na úrovni CFO / CEO, kteří mají velmi důležité a citlivé informace o společnosti. Termín velryba přichází v závislosti na velikosti útoku (velryba / velká velikost). Vzhledem k velmi vysoké cílené povaze je velmi obtížné zastavit tyto druhy útoků, protože útočníci jsou velmi opatrní, když jsou chyceni, a proto existuje vysoká šance, že útok bude úspěšný. Velrybářské útoky jsou vysoce přizpůsobené a obsahovaly útočníkovu poštu, jména a další různé informace, které mohou získat z různých zdrojů.

Útočníci jsou připraveni strávit velké množství času, protože jim informace přináší velmi vysoké výnosy než normální. K útokům na velryby došlo nedávno v roce 2016, kdy byli generální ředitelé podvedeni v poskytování údajů o dani z příjmu některým neoprávněným třetím stranám.

Způsoby, jak provést phishing

Níže jsou uvedeny různé metody a způsoby provádění phishingu, které jsou vysvětleny níže:

Klamavé phishing

Jedná se o nejběžnější techniku, při které útočníci předstírají důvěryhodnou společnost a mohou se pokusit ukrást některá citlivá data, jako jsou uživatelská jména atd. Mohou také poslat nějaké odkazy v e-mailu, které je přesměrovává na falešné webové stránky, aby shromažďovaly údaje, jako jsou přihlašovací údaje.

Padělání webových stránek

V tomto útoku útočníci používají příkazy javascript ke změně adresy URL, na kterou vedou. K tomu může dojít vytvořením kované webové adresy URL namísto legitimní.

Filtrovat úniky

Phishers začali používat obrázky místo textu, takže je obtížné detekovat je pomocí anti-phishingových filtrů. Některé filtry proti phishingu však mají schopnost detekovat skryté texty / skripty vložené do obrázků pomocí OCR.

Hlasové phishing

Někdy nemusí dojít k phishingu online. Mohou k tomu dojít tak, že budou volat uživatelům, jako by pocházeli z bank, a přesvědčit je, aby poskytli kód PIN, uživatelská jména a další citlivá data, pomocí nichž lze provádět finanční bezpečnostní útoky, jako je krádež peněz, nákupy atd.

SMS phishing

Klamný odkaz phishingu lze odeslat e-mailem prostřednictvím SMS. Tento odkaz funguje úplně stejně jako spamové odkazy přes e-maily. Vzhledem k tomu, že lidé používají mobilní telefony téměř pro všechno, stala se nyní velmi populární. Zprávy by mohly uživatele oklamat přitažlivými nebo chytlavými zprávami, jako například „Vylosovali jste 50 lilah za remízu. Chcete-li uplatnit nárok, klikněte na … “

InSession Phishing

Zde se phishing spoléhá na relaci prohlížeče, která je schopna detekovat přítomnost další relace. K phishingu může dojít zde otevřením vyskakovacího okna, které uživatele oklamá, jako by bylo otevřeno cílenou relací.

Jak to identifikovat?

  • Zobrazovaný název nelze důvěřovat.
  • Zkontrolujte správně e-mailovou adresu odesílatele. Někdy může být webová adresa uvedená v e-mailu nebo e-mailové adrese odesílatele podezřelá, což lze zjistit důkladným prozkoumáním.
  • Někdy může být text e-mailu špatně napsán, což ukazuje, že e-mail nepochází z legitimního zdroje.
  • E-mail mohl také obsahovat podezřelé přílohy, které by mohly obsahovat malware nebo mít nějaký virus, který se nainstaluje při otevření.
  • Pokud se vás e-mail zeptá na jakékoli osobní údaje, které znějí podezřele, neměli byste tomu důvěřovat
  • „Naléhavé“ e-maily mohou být hrozbou. Dejte si pozor, když e-mail přichází s pocitem naléhavosti. Obvykle se jedná o trik, díky kterému uživatelé nepřemýšlejí o dalším postupu, a okamžitě podniknou kroky, jako je poskytnutí osobních údajů a nutí je stáhnout malware atd.
  • Zkontrolujte podpis. Legitimní zdroje by byly velmi transparentní a poskytovaly by úplné kontaktní informace, podporovaly telefonní číslo atd. Zkontrolujte tedy, zda je podpis platný a zda obsahuje nějaké důvěryhodné informace, které pomáhají pochopit, zda je e-mail pravý.
  • Používejte správné prohlížeče, které mají v prohlížečích povoleno anti-phishing. Chrome, Firefox, IE, Safari atd. Mají v sobě povoleno anti-phishing.

Anti Phishing

1. Existuje několik webových stránek přes internet, které pomáhají lidem ukázat přesnou zprávu, která se šíří přes internet za účelem phishingu. Tyto druhy webových stránek pomáhají při šíření povědomí.

2. Mnoho organizací začalo s implementací metod, kde jsou zaměstnanci školeni, aby legálně implementovali správné techniky v rámci organizace, aby byli chráněni před phishingovými útoky. Organizace také vedou kampaně phishingu, aby šířily slovo a umožnily zaměstnancům pochopit důležitost bezpečnosti proti phishingu. Organizace se také pokoušejí přijmout vzor / podpis v oficiálních e-mailech, aby zaměstnanec věděl, zda je e-mail skutečně oficiální nebo ne. Ovšem také záleží na tom, jak jednotlivec věnuje pozornost takovým druhům drobných podrobností o e-mailech.

3. Uživatelé mohou být školeni, aby rozpoznali pokusy o phishing a čelili jim některými vhodnými technikami.

4. Prohlížeče jako IE, Chrome, Firefox udržují seznam podvodných webů, které jsou populární při phishingových útokech. Tyto uživatele informují před otevřením webové stránky, aby byl uživatel v bezpečí. To však může zabránit pouze 50% problému, protože útočníci věděli, že jejich webové stránky jsou zablokovány, což by zřejmě preferovalo jiný způsob pravděpodobně změnou domény atd.

5. Některé bankovní weby přijaly některé inteligentní způsoby, jak detekovat phishing, jako například požádat uživatele o zadání hesla, pouze pokud je určitá akce spolehlivá. Například; web zobrazuje sadu obrázků, z nichž si uživatel vybere a který se zobrazí. Teprve poté je uživatel vyzván k zadání hesla, což naznačuje, že webová stránka, kterou prohlíží, je spolehlivá.

6. Filtry spamu jsou k dispozici téměř na všech poštovních schránkách, které filtrují e-maily doručené pošty.

7. V současné době existuje více způsobů, jak autorizovat uživatele, jako je poskytnutí metody dvoufázového ověření, jako je OTP, na mobilní číslo.

8. S OAuth, kde můžete používat autentizaci google / facebook / twitter, se podvodné přihlášení stalo možným, protože tyto velké společnosti zcela převzaly zabezpečení a bezpečnost přihlašování.

9. Penetrační testování je technika, která je autorizovaným simulovaným útokem na počítačový systém ke kontrole úrovně zabezpečení systému. To se v zásadě používá pro hodnocení rizik, kde hodnocení vyhodnocuje, jak dobrý může být systém od bezpečnostních útoků a jak zranitelný je systém pro takové útoky. V tomto je cílový systém kompletně zkontrolován a získává data. Poté je testování provedeno tak, že má cíl útoku na konkrétní data a poté otestuje, jak dobrý je systém s ním setkat. Testování perem je jednou součástí úplného bezpečnostního auditu.

Zahrnuje fáze testování perem

1. Průzkum: Toto je fáze, ve které se shromažďují požadované informace.

2. Skenování: Použijte nástroje k rozšíření znalostí útočníka o systému.

3. Získání přístupu: Zde může útočník použít užitečné zatížení k útoku na systém pomocí dat z 1 a 2 fází.

4. Udržování přístupu: Chcete-li být vytrvalí v útoku na systém a kontrolovat případná zranitelná místa.

5. Krycí stopy: Buďte anonymní za cokoli.

Toto jsou fáze testování penetrace a toto je standardně doporučováno pro počítačové útoky.

Testování perem může být dvou typů:

  • Externí testování: Tam, kde se provádí testování digitálních dat, která jsou externí jako web společnosti, poštovní servery, doménové servery atd.
  • Interní testování: Je to ten, kde se provádí testování na každém systému na datech, která jsou za firemními firewally.

Hlášené phishingové útoky

I když se počítače stávají chytrými a všechny nové techniky bojují proti phishingu, phishingoví útočníci jsou stále chytřejší a přicházejí s nejnovějšími útoky.

1. Lidé se často bojí, když obdrží e-mail s oznámením, že jejich účet je deaktivován. Útočníci využívají tuto psychologii lidské mysli a útočí prostřednictvím e-mailů a žádají je, aby okamžitě klikli na odkaz. Vzhledem k tomu, že e-mail přichází s nouzovou poznámkou, lidé by se mohli snadno chytit do pasce, aniž by dokonce kontrolovali realitu

2. Některé e-maily, jako například od Nigerijců, přicházejí s velmi špatnou gramatikou a kontextem mají něco jako požadavek na určitou částku jako dar, platení těžkého nemocničního poplatku atd. Tyto e-maily jsou jen dalším způsobem, jak získat soucit od uživatelů a návnady jejich peníze. Tyto e-maily byly v maximální míře hlášeny, že pocházejí ze země a většinou od nigerijských podvodníků.

3. Útočníci znají další trik, že lidé mají svědomí viny a používají je k vystrašení. E-maily by přicházely s kontextem, které říká, že jste vystaveni narušení a za které musíte okamžitě jednat, jako je platba určité částky do 3 dnů, jinak byste mohli být vystaveni vězení nebo povinni zaplatit spoustu peněz.

4. E-maily také přicházejí s kontextem jako „Pozor. Zavolejte nám na 1800… čísel a získejte podporu okamžitě atd. Jakmile zavoláte na číslo (číslo si mohou podvodníci snadno koupit), technik by vám pomohl a požádal vás o poskytnutí vzdáleného přístupu pro váš systém . Jakmile poskytnete, měli by přistupovat k systému a instalovat nějaký škodlivý software nebo přistupovat k jejich datům atd.

Důrazně se doporučuje, aby si lidé byli vědomi všech těchto druhů phishingových útoků a aby v tomto digitálním světě používali osvědčené postupy.

Doporučené články

Toto byl průvodce Co je phishing ?. Zde jsme diskutovali o fázi, typech a způsobech, jak provést phishing. Další informace naleznete také v dalších navrhovaných článcích -

  1. Rozdíl mezi phishingem a pharmingem
  2. Co je to chamtivý algoritmus?
  3. Interview otázky penetračního testování
  4. Co je zabezpečení sítě?

Kategorie: