Introducere în phishing

Cuvântul „Phish” este o analogie pentru un pescar aruncat la pește ca momeală pentru a-i prinde. Phishingul este un exemplu de tehnică de inginerie socială care este folosit pentru a înșela utilizatorii. Este o criminalitate cibernetică în care țintele pot fi contactate prin e-mailuri, texte, apeluri pentru a face încrederea țintei că provine dintr-o sursă legitimă și că informațiile și datele sensibile pot fi colectate din țintă. Datele astfel colectate pot include detalii bancare, informații despre cont, etc.

Phishingul este unul dintre cele mai vechi atacuri cibernetice care a început înapoi în anii 90. Aceasta a fost începută de către utilizatorii AOL în anii 1990 pentru a-i păcăli să furnizeze datele de autentificare. Totuși, acesta este unul dintre atacurile majore din ultimele timpuri și a devenit foarte sofisticat.

Există mai multe modalități de a face față phishing-ului, precum conștientizarea utilizatorilor, legislație, instruirea utilizatorilor, măsuri tehnice în ceea ce privește securitatea cibernetică.

Tipuri de phishing

Tipurile de atacuri de tip phishing pot fi clasificate în următoarele categorii:

1. Spear Phishing:

Acesta este phishingul, unde este vizat fie o persoană fizică, fie o companie. Spre deosebire de phishing în vrac, pentru a crește rata de succes, atacatorii de phishing atacă adesea fie persoane fizice, fie companii și își folosesc informațiile personale. În acest atac, atacatorii trimit mesaje specificate unei persoane în locul unuia generic. Atacatorii adaugă cât mai multe detalii personale pentru a păcăli țintele că provin dintr-o sursă extrem de legitimă.

Cum funcționează?

Phishingul spear se întâmplă prin scanarea profilatorilor individuali prin intermediul site-urilor de rețele sociale. Dintr-un profil, vor putea să-și obțină id-ul de e-mail, sexul, lista de prieteni, locații, etc. Cu aceste informații, atacatorul va putea acționa cu ținta ca prieten sau o entitate cunoscută și le va trimite încă convingător postări sau mesaje frauduloase. De multe ori, se întâmplă ca individul să trimită un link către unele site-uri web spoofed, unde pare să fie un site real, dar este folosit pentru a prelua numele de utilizator, parolele, etc., un fel de informații sensibile. Odată ce atacatorii au adunat toate informațiile necesare, au putut accesa informațiile bancare, ar putea păcăli atacatorii pentru a descărca niște malware, etc.

Să fii prudent

  • Trebuie să conștientizăm ce date sensibile sunt vizibile pe site-urile sociale și online.
  • Parolele pot fi create în mod inteligent. Deci, este foarte dificil să faci o bănuială.
  • Software-ul trebuie actualizat frecvent.
  • Trebuie să fiți atenți când faceți clic pe linkurile din e-mail-uri. Chiar și un pic de suspiciune, încercați să evitați să faceți clic pe linkuri.

2. Phishing clonă:

Phone-ul Clon este un tip de phishing în care un e-mail dintr-o sursă legitimă este complet clonat pentru conținut și i se adaugă conținut rău intenționat. Atacatorul poate păcăli utilizatorul că este un e-mail actualizat și cam așa și face meseria de phishing. Câștigați e-mailul, link-urile dăunătoare ar putea fi trimise și utilizatorul țintă ar putea fi șantajat sau extorcat sau expus.

3. Phishing de balenă:

Phishingul de balenă poate fi considerat ca un tip de phishing cu suliță, deoarece țintele sunt indivizi, dar nu în vrac. Combaterea balenelor este un tip de phishing în care sunt vizați angajații cu profil înalt. Aceasta vizează informații extrem de sensibile ale unei companii. Țintele acestui atac sunt, în general, persoane la nivel de CFO / CEO care dețin informații foarte importante și sensibile despre companie. Termenul de balenă a venit în funcție de mărimea atacului (dimensiunea balenei / dimensiunea mare). Datorită naturii țintite foarte mari, este foarte dificil să oprim aceste tipuri de atacuri, deoarece atacatorii sunt foarte precauți în privința faptului că sunt prinși și, prin urmare, există șanse mari ca atacul să aibă succes. Atacurile de vânătoare sunt personalizate extrem de mult și au încorporat mail-ul atacatorului, numele și alte informații diverse pe care le pot obține prin diferite surse.

Atacatorii sunt gata să petreacă o cantitate mare de timp, întrucât informația le oferă randamente foarte mari decât cele normale. Atacurile de vânătoare au avut loc recent în 2016, când directorii generalii au fost păcăliți să ofere date referitoare la impozitul pe venit unor terți neautorizați.

Moduri de a efectua phishing

Iată diferite metode și modalități de a efectua phishing, care sunt explicate mai jos:

Phishing înșelător

Aceasta este cea mai obișnuită tehnică în care atacatorii înlocuiesc o companie de încredere și pot încerca să fure anumite date sensibile precum numele de utilizator etc.

Site-ul fals

În acest atac, atacatorii folosesc comenzi javascript pentru a modifica adresa URL la care se duc. Acest lucru se poate întâmpla făcând ca URL-ul web falsificat să fie deschis în locul celui legitim.

Evaziunea filtrului

Phisherii au început să folosească imagini în loc de text, astfel încât este dificil pentru filtrele anti-phishing să le detecteze. Cu toate acestea, unele filtre anti-phishing au capacitatea de a detecta texte / script ascunse încorporate în imagini cu OCR-uri.

Phishing vocal

Uneori, phishingul nu trebuie să se întâmple online. Acestea se pot întâmpla făcând apeluri către utilizatori ca și cum ar fi de la bănci și convingându-i să furnizeze nume de utilizator, nume de utilizator, alte date sensibile prin care se pot face atacuri de securitate financiară precum furtul de bani, efectuarea de achiziții etc.

SMS Phishing

Un link fraudulos de phishing poate fi trimis prin SMS în loc de e-mailuri. Acest link acționează exact la fel ca link-urile spam prin e-mailuri. De când oamenii folosesc telefoane mobile pentru aproape orice, acest lucru a devenit destul de popular acum. Mesajele ar putea înșela utilizatorii cu mesaje atractive sau atrăgătoare precum „Ați câștigat 50lakh într-o remiză. Pentru a revendica, faceți clic pe… ”

InSession Phishing

Acesta este locul în care phishingul se bazează pe sesiunea browserului pentru a putea detecta prezența altei sesiuni. Phishing se poate întâmpla aici prin deschiderea unui pop-up care înșală utilizatorul ca și cum ar fi deschis de sesiunea vizată.

Cum să-l identificăm?

  • Numele afișat nu poate fi de încredere.
  • Verificați corect adresa de e-mail a expeditorului. Uneori, adresa site-ului web indicată în adresa de e-mail sau e-mail a expeditorului ar putea fi suspectă, care ar putea fi detectată examinând cu atenție.
  • Uneori, textul corpului de e-mail ar putea fi prost scris, arătând că e-mailul nu provine dintr-o sursă legitimă.
  • De asemenea, e-mailul ar fi putut conține atașamente suspecte în el, care ar putea conține malware sau are un virus care este instalat atunci când este deschis.
  • Ar trebui să vă abțineți de la încredere dacă e-mail vă întreabă despre orice fel de informații personale care sună suspect
  • E-mailurile „urgente” ar putea fi o amenințare. Atenție când un e-mail vine cu un sentiment de urgență. De obicei, acesta este un truc pentru a face utilizatorii să nu se mai gândească la nimic și să ia măsuri imediat cum ar fi furnizarea de informații personale și a-i face să descarce malware, etc.
  • Verificați semnătura. Sursele legitime ar fi foarte transparente și ar furniza informații complete de contact, număr de telefon de asistență etc. Așadar, verificați dacă semnătura este valabilă și are informații de încredere care ajută la înțelegerea dacă e-mailul este autentic.
  • Utilizați browsere adecvate care au unele anti-phishing activate în browsere. Chrome, Firefox, IE, Safari etc. au activat anti-phishing în ele.

Anti-phishing

1. Există câteva site-uri web care ajută oamenii să afișeze mesajul exact care este vehiculat pe internet pentru phishing. Aceste tipuri de site-uri web ajută la răspândirea gradului de conștientizare.

2. Multe organizații au început să implementeze metode în care angajații sunt instruiți să pună în aplicare tehnici adecvate legal în cadrul organizației pentru a fi în siguranță de atacurile de phishing. Organizațiile derulează, de asemenea, campanii de phishing pentru a răspândi cuvântul și a face angajații să înțeleagă importanța siguranței împotriva phishingului. De asemenea, organizațiile încearcă să adopte un model / semnătură în e-mailurile oficiale, astfel încât angajatul să știe dacă e-mailul este de fapt oficial sau nu. Cu toate acestea, de asemenea, depinde într-adevăr de faptul că individul acordă atenție acestui tip de detalii minute pe e-mail-uri.

3. Utilizatorii pot fi instruiți să recunoască încercările de phishing și să le contracareze cu câteva tehnici adecvate.

4. Navigatoarele precum IE, Chrome, Firefox păstrează o listă de site-uri web frauduloase care sunt populare în atacurile de phishing. Acestea fac utilizatorul conștient înainte de a deschide site-ul, astfel încât acesta să fie în siguranță. Cu toate acestea, acest lucru poate preveni doar 50% din problemă, deoarece atacatorii după ce știu că site-ul lor este blocat ar prefera, în mod evident, o altă modalitate prin schimbarea domeniului, etc.

5. Unele site-uri bancare au adoptat unele modalități inteligente de a detecta phishing-ul, solicitând utilizatorilor să introducă parola numai atunci când o anumită acțiune este fiabilă. De exemplu; site-ul web afișează un set de imagini din care utilizator ar selecta una și care vor fi afișate. Doar atunci, un utilizator este rugat să introducă o parolă și acest lucru sugerează că pagina web pe care o vizualizează este una de încredere.

6. Filtrele spam sunt disponibile pe aproape toate căsuțele poștale care filtrează e-mailurile primite.

7. În prezent, există mai multe modalități de autorizare a unui utilizator, precum furnizarea unei metode de verificare în două etape, precum OTP, la un număr mobil.

8. Cu OAuth unde puteți utiliza autentificarea google / facebook / twitter, autentificarea frauduloasă a devenit mai puțin posibilă, deoarece securitatea și securitatea completă a autentificării sunt preluate complet de aceste mari companii.

9. Testarea penetrației este o tehnică autorizată de un atac simulat asupra sistemului informatic pentru a verifica nivelul de securitate al sistemului. Acest lucru este utilizat, în esență, pentru evaluarea riscurilor, în cazul în care evaluarea evaluează cât de bun poate fi sistemul departe de atacurile de securitate și cât de vulnerabil este sistemul pentru astfel de atacuri. În acest sens, sistemul țintă este complet revizuit și obțineți datele. Apoi, testarea este efectuată având un obiectiv al unui atac la anumite date și apoi testează cât de bun este sistemul să-l întâlnească. Testarea pixului este o componentă a unui audit complet de securitate.

Faza testării stiloului injector include

1. Recunoaștere: Aceasta este faza în care sunt colectate informațiile cerute.

2. Scanare: Folosiți instrumente pentru a îmbunătăți cunoștințele despre atacator asupra sistemului.

3. Câștigarea accesului: Aici, atacatorul poate utiliza sarcina utilă pentru a ataca sistemul folosind date din 1 și 2 etape.

4. Menținerea accesului: Pentru a fi persistent în atacarea sistemului și a verifica dacă există vulnerabilități.

5. Piese de acoperire: fii anonim cu orice este efectuat.

Acestea sunt etapele testării penetrării, iar acesta este recomandat standard pentru atacurile cibernetice.

Pen Testing poate fi de două tipuri:

  • Testare externă: În cazul în care testarea este efectuată pe date digitale care sunt externe precum site-ul companiei, servere de poștă, servere de domeniu etc.
  • Testare internă: este cea în care se efectuează testarea pe fiecare sistem pe datele care se află în spatele firewall-urilor companiei.

Atacuri de phishing raportate

Chiar și atunci când calculatoarele devin inteligente și toate noile tehnici care vin pentru a combate phishingul, atacatorii de phishing devin și mai deștepți și vin cu ultimele atacuri.

1. Oamenii sunt adesea speriați când primesc un e-mail spunând că contul lor este dezactivat. Atacatorii folosesc această psihologie a minții umane și atacă prin e-mailuri solicitându-le să facă clic imediat pe un link. Deoarece e-mailul vine cu o notă de urgență, oamenii ar putea fi ușor prinși fără să verifice realitatea

2. Unele e-mail-uri, cum ar fi de la nigerieni, vin cu o gramatică foarte proastă și cu un context care are ceva de genul să ceară o sumă ca o donație, să plătească taxe de spital greu, etc. banii lor. În aceste măsuri, s-a raportat că aceste e-mailuri provin din afara țării și, în mare parte, de către fraude din Nigeria.

3. Atacatorii cunosc un alt truc potrivit căruia oamenii au conștiința de vinovăție și folosesc acest lucru pentru a-i înspăimânta. Mesajele de e-mail ar veni cu un context care să spună că sunteți supus unei încălcări și pentru care trebuie să luați măsuri imediate, cum ar fi să plătiți o sumă în termen de 3 zile, în caz contrar, la care puteți fi supus la închisoare sau puteți plăti mulți bani.

4. Mesajele de e-mail vin, de asemenea, cu un context precum „Atenție .. Acționați imediat. Sunați-ne la 1800 … numere pentru a primi imediat asistența, etc. De îndată ce sunați numărul (numărul poate fi ușor cumpărat de către fraudatori), un tehnician ar veni în asistență și vă va solicita să oferiți acces la distanță pentru sistemul dvs. . De îndată ce furnizați, ei vor accesa sistemul și ar instala unele programe software dăunătoare sau le-ar accesa datele, etc.

Este foarte recomandat ca oamenii să fie conștienți de toate aceste tipuri de atacuri de phishing și să facă cele mai bune practici pentru a fi în siguranță în această lume digitală.

Articole recomandate

Acesta a fost un ghid pentru Ce este Phishing ?. Aici am discutat despre faza, tipurile și modalitățile de a efectua phishingul. Puteți parcurge și alte articole sugerate pentru a afla mai multe -

  1. Diferența dintre Phishing și Pharming
  2. Ce este un algoritm lacom?
  3. Întrebări la interviu Testing Penetration
  4. Ce este securitatea rețelei?