Въведение във фишинга

Думата „Фиш“ е аналогия за риболов, хвърлен да лови риба като стръв, за да ги хване. Фишингът е пример за техника на социално инженерство, която се използва за измама на потребителите. Това е киберпрестъпление, при което целите могат да бъдат контактувани чрез имейли, текстове, призиви, за да се накара целта да се довери, че е от законен източник и че чувствителната информация и данни могат да бъдат събирани от целта. Така събраните данни могат да включват банкови данни, информация за сметката и др.

Фишингът е една от най-старите кибератаки, започнала още през 90-те години. Това е започнато от потребителите на AOL през 90-те години, за да ги подведат да предоставят идентификационни данни за вход. Все пак това е една от най-големите атаки в последно време и става много изискана.

Има няколко начина за справяне с фишинг като информираност на потребителите, законодателство, обучение на потребителите, технически мерки за надлежна киберсигурност.

Видове фишинг

Видовете фишинг атаки могат да бъдат класифицирани в следните категории:

1. Фишинг за копие:

Това е фишинг, към който се насочва или физическо лице, или компания. За разлика от масовия фишинг, за да увеличат степента на успех, фишинг атакуващите често атакуват физически лица или компании и използват личната им информация. При тази атака нападателите изпращат определени съобщения на даден човек вместо общо. Нападателите добавят възможно най-много лични данни, за да подмамят целите, че идва от изключително легитимен източник.

Как работят?

Фишинг с копие става чрез сканиране на отделните профили чрез сайтове в социалните мрежи. От профил те ще могат да получат своя имейл идентификатор, пол, списък с приятели, местоположения и др. С тази информация нападателят ще може да действа с целта като приятел или някакво познато образувание и да ги изпрати убедително още измамни публикации или съобщения. Много пъти се случва индивидът да изпрати линк към някои измамени уебсайтове, където изглежда, че е истински уебсайт, но се използва за поемане на потребителски имена, пароли и др. Вид чувствителна информация. След като нападателите са събрали цялата необходима информация, те могат да получат достъп до банкова информация, да измамят нападателите да изтеглят някои злонамерен софтуер и др.

За да бъдете предпазливи

  • Човек трябва да е наясно какви чувствителни данни се виждат в социалните сайтове и онлайн.
  • Паролите могат да бъдат създадени интелигентно. Така че е много трудно да се предположи.
  • Софтуерът трябва да се актуализира често.
  • Трябва да внимавате, докато кликвате върху връзки в имейли. Дори малко подозрение, опитайте се да избегнете щракване на връзки.

2. Клониране на фишинг:

Клонинг фишинг е един вид фишинг, при който имейл от законен източник е напълно клониран за съдържанието и към него се добавя злонамерено съдържание. Нападателят може да измами потребителя, че е актуализиран имейл или така и върши работата по фишинг. Спечелете имейла, злонамерени връзки могат да бъдат изпратени и целевият потребител може да бъде изнудван или изнудван или разкрит.

3. Фишинг на китове:

Фишингът на китове може да се разглежда като един вид фишинг с копия, тъй като целите са индивиди, но не и в насипно състояние. Фишингът на китове е вид фишинг, при който служителите на високите профили са насочени само. Това е насочено към високо чувствителна информация на компанията. Целите в тази атака обикновено са хора на ниво CFO / CEO, които притежават много важна и чувствителна информация за компанията. Терминът китолов е дошъл в зависимост от размера на атаката (размер на кита / голям размер). Поради много високо целенасочен характер, е много трудно да се спре този вид атаки, тъй като нападателите са много предпазливи да бъдат хванати и следователно има голям шанс атаката да бъде успешна. Атаките с китолов са силно персонализирани и те са включили поща, имена и друга различна информация на нападателя, която могат да получат чрез различни източници.

Нападателите са готови да прекарат голямо количество време, тъй като информацията им дава много висока възвръщаемост от нормалните. Атаките с китолов се случиха наскоро през 2016 г., където изпълнителните директори бяха подмамени да предоставят данни, свързани с данъка върху дохода, на някои неоторизирани трети страни.

Начини за изпълнение на фишинг

Ето различни методи и начини за извършване на фишинг, които са обяснени по-долу:

Измамен фишинг

Това е най-разпространената техника, при която нападателите се представят за доверена компания и могат да се опитат да откраднат някои чувствителни данни като потребителски имена и др. Те също могат да изпращат някои връзки в имейл, които ги пренасочват към фалшиви уебсайтове, за да събират данни като идентификационни данни за вход.

Подправяне на уебсайт

В тази атака нападателите използват команди JavaScript, за да променят адреса на URL, до който водят. Това може да се случи, като направите подправен уеб URL адрес да бъде отворен вместо законен.

Филтриране на отклонения

Фиширащите са започнали да използват изображения вместо текст, така че за антифишинг филтри е трудно да ги открият. Някои филтри против фишинг обаче имат способността да откриват скрити текстове / скрипт, вградени в изображенията с OCR.

Гласово фиширане

Понякога не се налага фишинг да се случва онлайн. Те могат да се случат, като се обаждат на потребителите, сякаш са от банки и ги убеждават да предоставят пин, потребителски имена, други чувствителни данни, чрез които могат да се извършват атаки на финансова сигурност като кражба на пари, покупки и др.

SMS фишинг

Измамна връзка за фишинг може да бъде изпратена чрез SMS вместо имейли. Тази връзка действа по същия начин като спам връзките по електронната поща. Тъй като хората използват мобилни телефони за почти всичко, това вече стана доста популярно. Съобщенията биха могли да заблудят потребителите с атрактивни или закачливи съобщения като „Спечелихте 50lakh при равенство. За да поискате, кликнете върху … ”

InSession Phishing

Това е мястото, където фишингът разчита на сесията на браузъра, за да може да открие присъствието на друга сесия. Фишингът може да се случи тук чрез отваряне на изскачащ прозорец, който заблуждава потребителя, сякаш той е отворен от целевата сесия.

Как да го идентифицираме?

  • На дисплейното име не може да се вярва.
  • Проверете правилно имейл адреса на изпращача. Понякога адресът на уебсайта, посочен в имейла или имейл адреса на изпращача, може да бъде подозрителен, което би могло да бъде открито чрез внимателно изследване.
  • Понякога текста на основния текст на електронната поща може да бъде лошо написан, което показва, че имейлът не е от законен източник.
  • Също така, електронната поща може да съдържа в себе си съмнителни прикачени файлове, които могат да съдържат злонамерен софтуер или да има някакъв вирус, който се инсталира при отваряне.
  • Трябва да се въздържате от доверие, ако имейлът ви пита за всякакъв вид лична информация, която звучи подозрително
  • „Спешни“ имейли могат да бъдат заплаха. Внимавайте, когато имейл идва с чувство за неотложност. Обикновено това е трик, за да накарате потребителите да не мислят за по-нататъшни действия и незабавно да предприемат действия като предоставяне на лична информация и да ги накарат да изтеглят злонамерен софтуер и др.
  • Проверете подписа. Законните източници биха били много прозрачни и предоставят пълна информация за контакт, телефонен номер за поддръжка и др. Така че проверете дали подписът е валиден и има ли някаква достоверна информация, която помага да разберете дали имейлът е истински.
  • Използвайте правилни браузъри, които имат активиран антифишинг в браузърите. Chrome, Firefox, IE, Safari и др. Имат активиран антифишинг в тях.

Анти фишинг

1. Има няколко уебсайта в интернет, които помагат на хората да покажат точното съобщение, което се разпространява в интернет за фишинг. Този вид уебсайтове помагат за разпространяване на информираността.

2. Много организации започнаха да прилагат методи, при които служителите са обучени да прилагат правилно техники законно в рамките на организацията, за да бъдат безопасни от фишинг атаки. Организациите провеждат и фишинг кампании, за да разпространяват думата и да накарат служителите да разберат важността на безопасността срещу фишинг. Също така организациите се опитват да приемат образец / подпис в официалните имейли, така че служителят да знае дали електронната поща всъщност е официална или не. Това обаче наистина зависи от отделния човек, който обръща внимание на подобни подробни подробности на имейлите.

3. Потребителите могат да бъдат обучени да разпознават опитите за фишинг и да ги противодействат с някои правилни техники.

4. Браузъри като IE, Chrome, Firefox поддържат списък с измамни уебсайтове, които са популярни при извършване на фишинг атаки. Те уведомяват потребителя преди дори да отворят уебсайта, така че потребителят да е в безопасност. Това обаче може да предотврати 50% от проблема, тъй като атакуващите, след като знаят, че уебсайтът им е блокиран, очевидно биха предпочели друг начин, вероятно променяйки домейна и др.

5. Някои банкови уебсайтове са приели някои интелигентни начини за откриване на фишинг, като искат от потребителите да въведат паролата само когато определено действие е надеждно. За пример; уебсайт показва набор от изображения, от които потребителят би избрал едно и това се показва. Едва тогава се изисква от потребителя да въведе парола и това предполага, че уеб страницата, която разглеждат, е надеждна.

6. Спам филтрите са достъпни на почти всички пощенски кутии, които филтрират входящите имейли.

7. В момента има повече начини за упълномощаване на потребител като предоставяне на метод за потвърждаване в две стъпки като OTP на мобилен номер.

8. С OAuth, където можете да използвате удостоверяване на google / facebook / twitter, измамно влизане стана по-малко възможно, тъй като пълната сигурност и безопасност за вход е изцяло поета от тези големи компании.

9. Тестът за проникване е техника, на която се разрешава симулирана атака на компютърната система за проверка на нивото на сигурност на системата. Това се използва основно за оценка на риска, когато оценката оценява доколко системата може да бъде далеч от атаки за сигурност и колко уязвима е системата за всякакви такива атаки. При това целевата система се преглежда напълно и се получават данните. Тогава тестването се извършва чрез цел на атака към конкретни данни и след това тестване колко добра е системата да се сблъска с нея. Тестването с химикалки е един от компонентите на пълен одит за сигурност.

Фази на тестване на писалка Включва

1. Разведка: Това е фазата, в която се събира необходимата информация.

2. Сканиране: Използвайте инструменти, за да разширите познанията на нападателя за системата.

3. Получаване на достъп: Тук нападателят може да използва полезния товар, за да атакува системата, като използва данни от 1 и 2 етапа.

4. Поддържане на достъп: Да бъдете постоянни в атака на системата и да проверите за уязвимости.

5. Покриване на песни: Бъдете анонимни за всичко, което се извършва.

Това са етапите на тестовете за проникване и този се препоръчва стандартно при кибератаки.

Тестът с химикалки може да бъде от два вида:

  • Външно тестване: Когато тестването се извършва върху цифрови данни, които са външни като уебсайт на компанията, пощенски сървъри, сървъри на домейни и др.
  • Вътрешно тестване: Тя е тази, при която се извършва тестване на всяка система върху данните, които стоят зад защитните стени на компанията.

Съобщени фишинг атаки

Дори когато компютрите стават умни и всички нови техники, идващи за борба с фишинга, фишинг атакуващите стават още по-умни и измислят най-новите атаки.

1. Хората често се плашат, когато получават имейл, в който се казва, че акаунтът им се деактивира. Нападателите използват тази психология на човешкия ум и атакуват чрез имейли, като ги молят да кликнат върху връзката веднага. Тъй като електронната поща идва с бележка за спешни случаи, хората могат лесно да попаднат в капан, без дори да проверят реалността

2. Някои имейли като от нигерийците идват с много лоша граматика и с контекст, които имат нещо като искане на някаква сума като дарение, плащане на тежка болнична такса и т.н. Тези имейли са просто още един начин да спечелите симпатия от потребителите и да примамят парите им. Тези имейли в максимална степен бяха съобщени, че те са извън страната и най-вече от нигерийските измамници.

3. Нападателите знаят още един трик, че хората имат съвест за вина и използват това, за да ги плашат. Е-мейлите биха дошли с контекст, в който се казва, че сте обект на нарушение и за което трябва незабавно да предприемете действия, като изплащане на някаква сума в рамките на 3 дни, в противен случай, която може да бъде подложена на затвора или да подлежите на плащане на много пари.

4. Електронните имейли също идват с контекст като „Внимание .. Вземете мерки незабавно. Обадете ни се на 1800… номера, за да получите поддръжката незабавно и др. Веднага щом се обадите на номера (номерът може лесно да бъде закупен от измамниците), техник ще се свърже с помощта и ще ви помоли да предоставите отдалечен достъп за вашата система, Щом го предоставите, те ще получат достъп до системата и ще инсталират някои злонамерен софтуер или достъп до техните данни и др.

Силно се препоръчва хората да са запознати с всички тези видове фишинг атаки и да правят най-добрите практики, за да бъдат безопасни в този дигитален свят.

Препоръчителни статии

Това е ръководство за това какво е фишинг ?. Тук обсъдихме фазата, типовете и начините за извършване на фишинг. Можете да разгледате и другите ни предложени статии, за да научите повече -

  1. Разлика между фишинг срещу Фарминг
  2. Какво е алчен алгоритъм?
  3. Въпроси за интервю за тестване на проникване
  4. Какво е мрежова сигурност?