Вступ до фішингу

Слово «Фіш» - це аналогія для риболовлі, кинутого на рибу, як приманку для їх лову. Фішинг - приклад техніки соціальної інженерії, яка використовується для обману користувачів. Це кіберзлочин, при якому цілі можуть контактувати через електронні листи, тексти, дзвінки, щоб змусити цільову довіру, що вона є з законного джерела, і що конфліктна інформація та дані можуть збиратися з цілі. Зібрані таким чином дані можуть включати банківські реквізити, інформацію про рахунки тощо.

Фішинг - одна з найдавніших кібератак, яка почалася ще в 90-х роках. Це було розпочато користувачами AOL у 1990-х роках, щоб ввести їх у надання даних для входу. І все-таки це одна з найважливіших атак останнім часом і стає дуже складною.

Існує кілька способів боротьби з фішингами, такі як обізнаність користувачів, законодавство, навчання користувачів, технічні заходи у належній кібербезпеці.

Види фішингу

Типи фішинг-атак можна класифікувати на такі категорії:

1. Фішовий фішинг:

Це фішинг, на який спрямована або фізична особа, або компанія. На відміну від масового фішингу, щоб збільшити рівень успішності, фішинг-зловмисники часто нападають на приватних осіб або компанії та використовують їх особисту інформацію. У цій атаці зловмисники надсилають певні повідомлення особі замість загального. Зловмисники додають якомога більше особистих даних, щоб обдурити цілі, які вони надходять із дуже законного джерела.

Як вони працюють?

Фішинг за допомогою копного списку відбувається шляхом сканування окремих профілів через сайти соціальних мереж. З профілю вони зможуть отримати свій ідентифікатор електронної пошти, стать, список друзів, місцеположення тощо. З цією інформацією зловмисник зможе діяти з ціллю як друга чи якоїсь знайомої особи та надішле їх ще переконливо шахрайські повідомлення чи повідомлення. Багато разів трапляється так, що людина надсилає посилання на деякі підроблені веб-сайти, де, здається, це справжній веб-сайт, але використовується для отримання імен користувачів, паролів тощо. Після того, як зловмисники зібрали всю необхідну інформацію, вони змогли отримати доступ до банківської інформації, обдурити зловмисників, щоб завантажити деякі зловмисні програми тощо.

Бути обережним

  • Потрібно бути обізнаним про те, які конфіденційні дані відображаються на соціальних сайтах та в Інтернеті.
  • Паролі можна створювати спритно. Так що дуже важко здогадатися.
  • Програмне забезпечення потрібно часто оновлювати.
  • Потрібно бути обережними, натискаючи на посилання в електронних листах. Навіть трохи підозріло, намагайтеся уникати натискання посилань.

2. Клонінг фішингу:

Клонінг-фішинг - це один із типів фішингу, де електронний лист із законного джерела повністю клонований для вмісту і до нього додається шкідливий вміст. Зловмисник може обдурити користувача, що це оновлений електронний лист або так, і виконує завдання фішингу. Виграйте електронну пошту, зловмисні посилання можуть бути надіслані, а цільового користувача можна шантажувати, вимагати чи викривати.

3. Фішинг китів:

Фішинг на китах можна розглядати як один із видів підводного фішингу, оскільки цілями є люди, але не масово. Фішинг на китах - це тип фішингу, коли висококласні співробітники націлені лише на них. Це спрямовано на дуже чутливу інформацію компанії. Цілі в цій атаці, як правило, люди на рівні фінансового та фінансового директора, які мають дуже важливу та чутливу інформацію про компанію. Термін китобійний промисел прийшов в залежності від розміру атаки (розмір кита / великий розмір). Через дуже високо націленого характеру, дуже важко зупинити подібні напади, оскільки зловмисники дуже обережно ставляться до спіймання, а отже, є велика ймовірність успішної атаки. Атаки китобійного спорядження дуже налаштовані, і вони містять пошту, імена та іншу різноманітну інформацію, яку вони можуть отримати через різні джерела.

Зловмисники готові витратити велику кількість часу, оскільки інформація дає їм дуже високу віддачу, ніж звичайні. Нещодавно у 2016 році траплялися напади китобійного спорту, коли керівники органів влади підманували передавати дані про податок на прибуток деяким стороннім сторонам.

Способи здійснення фішингу

Ось різні методи та способи здійснення фішингу, які пояснені нижче:

Оманливий фішинг

Це найпоширеніша методика, в якій зловмисники представляють себе за довірену компанію і можуть намагатися вкрасти деякі конфіденційні дані, такі як імена користувачів тощо. Вони також можуть надсилати деякі посилання в електронній пошті, які перенаправляють їх на помилкові веб-сайти для збору даних, таких як облікові дані для входу.

Підробка веб-сайтів

У цій атаці зловмисники використовують команди javascript для зміни адреси URL, до якої вони призводять. Це може статися, якщо замість законної відкриється підроблена веб-URL-адреса.

Ухилення фільтра

Фішери почали використовувати зображення замість тексту, так що фільтри антифішингу важко їх виявити. Однак деякі антифішинг-фільтри мають можливість виявляти приховані тексти / сценарії, вбудовані в зображення з OCR.

Голосовий фішинг

Іноді фішинг не повинен траплятися в Інтернеті. Це може статися, здійснюючи дзвінки користувачам так, ніби вони з банків, і переконуючи їх надавати шпильки, імена користувачів, інші конфіденційні дані, за допомогою яких можна робити напади на фінансову безпеку, як крадіжка грошей, здійснення покупок тощо.

SMS-фішинг

Шахрайське посилання фішингу може надсилатися через SMS замість електронної пошти. Це посилання діє точно так само, як і спам-повідомлення по електронній пошті. Оскільки люди користуються мобільними телефонами майже для всього, зараз це стало досить популярним. Повідомлення можуть обдурити користувачів привабливими чи привабливими повідомленнями на кшталт “Ви виграли 50lakh в нічию. Щоб подати заявку, натисніть… »

InSession Phishing

Тут фішинг покладається на сеанс браузера, який зможе виявити наявність іншого сеансу. Фішинг може статися тут, відкривши спливаюче вікно, яке обманює користувача, ніби його відкриває цільовий сеанс.

Як його визначити?

  • Відображуваному імені не можна довіряти
  • Перевірте належним чином адресу електронної пошти відправника. Іноді адреса веб-сайту, вказана в електронній пошті або адресі електронної пошти відправника, може бути підозрілою, яку можна було б виявити при уважному огляді.
  • Іноді в тексті тексту електронної пошти може бути погано написано, що свідчить про те, що повідомлення електронної пошти не є законним джерелом.
  • Також електронний лист міг містити в собі підозрілі вкладені файли, які могли б містити зловмисне програмне забезпечення або якийсь вірус, який встановлюється при відкритті.
  • Слід утриматися від довіри, якщо електронний лист запитає вас про будь-яку особисту інформацію, яка звучить підозріло
  • "Термінові" електронні листи можуть бути загрозою. Остерігайтеся, коли електронний лист надходить з почуттям терміновості. Зазвичай це хитрість, щоб змусити користувачів не думати далі і вжити заходів негайно, як надання особистої інформації та змусити їх завантажувати зловмисне програмне забезпечення тощо.
  • Перевірте підпис. Легітимні джерела будуть дуже прозорими та надаватимуть повну контактну інформацію, номер телефону підтримки та ін. Тому перевірте, чи справді підпис дійсний та чи є якась довірна інформація, яка допомагає зрозуміти, чи є справжній електронний лист.
  • Використовуйте належні веб-переглядачі, у яких увімкнено деякий антифішинг. У Chrome, Firefox, IE, Safari тощо ввімкнено антифішинг.

Антифішинг

1. В Інтернеті є кілька веб-сайтів, які допомагають людям показувати точне повідомлення, яке поширюється через Інтернет для фішингу. Такі веб-сайти допомагають поширювати інформацію.

2. Багато організацій розпочали впроваджувати методи, коли співробітники навчаються застосовувати належну техніку юридично в організації, щоб захистити від фішинг-атак. Організації також проводять фішинг-кампанії, щоб поширити слово та змусити працівників зрозуміти важливість безпеки проти фішингу. Також організації намагаються прийняти зразок / підпис в офіційних електронних листах, щоб працівник дізнався, чи електронна пошта насправді офіційна чи ні. Однак це також дійсно залежить від того, хто звертає увагу на такі дрібні деталі електронної пошти.

3. Користувачів можна навчити розпізнавати спроби фішингу та протистояти їм деякими належними методами.

4. Веб-переглядачі на зразок IE, Chrome, Firefox ведуть список шахрайських веб-сайтів, популярних у фішинг-атаках. Вони сповіщають користувача перед тим, як навіть відкрити веб-сайт, щоб користувач був у безпеці. Однак це може запобігти лише 50% проблеми, оскільки зловмисники знають, що їх веб-сайт заблокований, очевидно, вважають за краще інший спосіб, ймовірно, змінюючи домен тощо.

5. Деякі веб-сайти банків використовували розумні способи виявлення фішингу, наприклад, вимагаючи від користувачів ввести пароль лише тоді, коли певні дії є надійними. Наприклад, наприклад; веб-сайт показує набір зображень, користувач яких обрав би одне і відображається. Лише тоді від користувача запитується ввести пароль, і це говорить про те, що веб-сторінка, яку вони переглядають, є надійною.

6. Фільтри спаму доступні майже у всіх поштових скриньках, які фільтрують електронні листи.

7. В даний час існує більше способів авторизації користувача, наприклад, надання двоступеневого способу перевірки, як OTP, на мобільний номер.

8. Завдяки OAuth, де ви можете використовувати автентифікацію google / facebook / twitter, шахрайське вхід стало менш можливим, оскільки цілком безпечні та безпечні входи повністю переймаються цими великими компаніями.

9. Тестування на проникнення - це техніка, яка має право моделювати атаку на комп'ютерну систему для перевірки рівня безпеки системи. Це в основному використовується для оцінки ризиків, коли оцінка оцінює, наскільки система може бути далекою від атак безпеки та наскільки вразлива система для будь-яких таких атак. У цьому цільова система повністю переглядається і отримує дані. Потім тестування проводиться, маючи на меті атаку на конкретні дані, а потім перевіряє, наскільки добре система зіткнутися з цим. Тестування пером є одним із компонентів повного аудиту безпеки.

Фази тестування пером

1. Розвідка: це етап, коли збирається необхідна інформація.

2. Сканування: Використовуйте інструменти для поглиблення знань зловмисника про систему.

3. Отримання доступу: Зловмисник може використовувати корисне навантаження для атаки на систему, використовуючи дані з 1 та 2 етапів.

4. Підтримка доступу: бути наполегливим в атаці на систему та перевіряти наявність уразливих місць.

5. Покриття треків: будьте анонімними будь-що, що робиться.

Це етапи тестування на проникнення, і цей стандарт рекомендований для кібератак.

Тестування пером може бути двох типів:

  • Зовнішнє тестування: Якщо тестування проводиться на цифрових даних, які є зовнішніми, як веб-сайт компанії, поштові сервери, сервери домену тощо.
  • Внутрішнє тестування: це те, коли тестування проводиться в кожній системі за даними, що стоять за брандмауерами компанії.

Повідомляються про фішинг-атаки

Навіть коли комп’ютери стають розумними і всі нові методи, спрямовані на протидію фішингу, зловмисники фішингу стають ще розумнішими і придумують останні атаки.

1. Люди часто лякаються, коли отримують повідомлення про те, що їхній рахунок вимикається. Зловмисники використовують цю психологію людського розуму та атакують через електронні листи, просячи негайно натиснути на посилання. Оскільки електронна пошта надходить із екстреною запискою, люди можуть легко потрапити в пастку, навіть не перевіряючи реальність

2. Деякі повідомлення електронної пошти, такі як нігерійці, мають дуже погану граматику та мають контекст, який має щось на зразок просити певну суму як пожертву, платити велику лікарняну плату тощо. Ці електронні листи є лише ще одним способом заробити співчуття з боку користувачів та заманювати свої гроші. Про ці електронні листи в максимальній мірі повідомлялося, що вони надходять із країни та здебільшого від нігерійських шахраїв.

3. Зловмисники знають ще одну хитрість, що люди мають совість провини, і використовують це для того, щоб налякати їх. Електронні листи приходять з контекстом, в якому йдеться про те, що ви піддаєтесь порушенню, і для цього вам потрібно негайно вжити заходів, як виплатити якусь суму протягом 3-х днів, інакше ви могли б бути піддані в'язниці або зобов'язані заплатити чималі гроші.

4. Електронні листи також мають такий контекст, як "Увага. Дійте негайно. Зателефонуйте нам на 1800… номери, щоб одразу отримати підтримку тощо. Як тільки ви зателефонуєте на номер (номер можна легко придбати шахраями), технік прийде на допомогу і попросить надати віддалений доступ для вашої системи . Як тільки ви надаєте, вони отримують доступ до системи та встановлюють якесь шкідливе програмне забезпечення або отримують доступ до своїх даних тощо.

Настійно рекомендується, щоб люди знали про всі ці види фішинг-атак та застосовували найкращі практики для безпечного використання в цьому цифровому світі.

Рекомендовані статті

Це було керівництвом щодо того, що таке фішинг ?. Тут ми обговорили фазу, типи та способи виконання фішингу. Ви також можете ознайомитися з іншими запропонованими нами статтями, щоб дізнатися більше -

  1. Різниця між фішинг - Фармінг
  2. Що таке жадібний алгоритм?
  3. Питання інтерв'ю з проникненням
  4. Що таке мережева безпека?