Introduktion til phishing

Ordet 'Phish' er en analogi for en lystfisker, der kastes til fisk som et agn for at fange dem. Phishing er et eksempel på en socialteknisk teknik, der bruges til at narre brugerne. Det er en cyberkriminalitet, hvor målene kan kontaktes via e-mails, tekster, opkald for at gøre målet til at stole på, at det kommer fra en legitim kilde, og at følsomme oplysninger og data kan indsamles fra målet. De således indsamlede data kan omfatte bankoplysninger, kontooplysninger osv.

Phishing er et af de ældste cyberangreb, der startede tilbage i 1990'erne. Dette blev startet for AOL-brugere i 1990'erne for at narre dem til at give loginoplysninger. Stadig er dette et af de største angreb i nyere tid og er blevet meget sofistikeret.

Der er flere måder at håndtere phishing som brugeroplysning, lovgivning, brugeruddannelse, tekniske foranstaltninger i korrekt cybersikkerhed.

Typer af phishing

Typerne af phishing-angreb kan klassificeres i følgende kategorier:

1. Spyd phishing:

Dette er phishing, hvor enten en enkeltperson eller en virksomhed er målrettet. I modsætning til bulkfiskeri angriber phishingangreb ofte personer eller virksomheder for at øge succesraten og bruger deres personlige oplysninger. I dette angreb sender angribere specificerede meddelelser til en person i stedet for en generisk. Angriberen tilføjer så mange personlige detaljer som muligt for at narre målene, at de kommer fra en meget legitim kilde.

Hvordan fungerer de?

Spyd phishing sker ved at scanne de enkelte profiler gennem sociale netværkswebsteder. Fra en profil vil de være i stand til at få deres e-mail-id, køn, venneliste, placeringer osv. Med denne info vil angriberen kunne handle med målet som en ven eller en eller anden velkendt enhed og sende dem overbevisende endnu falske indlæg eller beskeder. Mange gange forekommer det, at den enkelte sendte et link til nogle forfalskede websteder, hvor det ser ud til at være et rigtigt websted, men bruges til at indtage brugernavne, adgangskoder osv. Slags følsomme oplysninger. Når angribere har samlet alle nødvendige oplysninger, kunne de få adgang til bankoplysninger, narre angribere til at downloade noget malware osv.

At være forsigtig

  • Man skal være opmærksom på, hvilke følsomme data der er synlige på sociale websteder og online.
  • Adgangskoder kan oprettes smart. Så det er meget vanskeligt at gætte.
  • Softwaren skal opdateres hyppigt.
  • Brug for at være forsigtig, mens du klikker på links i e-mails. Selv lidt mistanke, prøv at undgå at klikke på links.

2. Clone Phishing:

Clone Phishing er en type phishing, hvor en e-mail fra en legitim kilde klones fuldstændigt for indholdet, og skadeligt indhold tilføjes det. Angriberen kan narre brugeren om, at det er en opdateret e-mail eller så, og gør jobbet med phishing. Vind e-mailen, ondsindede links kunne sendes, og målbrugeren kunne blive afpresset eller udpresset eller udsat.

3. Hvalfiskeri:

Hvalfiskeri kan betragtes som en type spydfiskeri, da målene er individer, men ikke i bulk. Hvalfiskeri er en type phishing, hvor medarbejdere med høj profil kun er målrettet. Dette er for at målrette et virksomheds meget følsomme oplysninger. Målene i dette angreb er generelt CFO / CEO-niveau mennesker, der har meget vigtig og følsom info om virksomheden. Udtrykket hvalfangst er kommet afhængigt af angrebstørrelsen (hvalstørrelse / storstørrelse). På grund af meget høj målrettet karakter er det meget vanskeligt at stoppe denne slags angreb, da angriberne er meget forsigtige med at blive fanget, og der er derfor en stor chance for, at angrebet er vellykket. Hvalfangstangreb er meget tilpassede, og de har indarbejdet angriberens mail, navne og andre forskellige oplysninger, som de kan få gennem forskellige kilder.

Angriberne er klar til at bruge en stor mængde tid, da oplysningerne giver dem meget højt afkast end de normale. Hvalfangstangreb skete for nylig i 2016, hvor administrerende direktører blev narret til at give indkomstskatterelaterede data til nogle uautoriserede tredjeparter.

Måder at udføre phishing

Her er forskellige metoder og måder at udføre phishing, som er forklaret nedenfor:

Vildledende phishing

Dette er den mest almindelige teknik, hvor angribere forpligter sig til et betroet firma og kan forsøge at stjæle nogle følsomme data som brugernavne osv. De kan også sende nogle links i e-mail, der omdirigerer dem til falske websteder for at indsamle data som loginoplysninger.

Forfalskning af webstedet

I dette angreb bruger angribere javascript-kommandoer til at ændre adressen på den URL, de fører til. Dette kan ske ved at åbne en forfalsket web-URL i stedet for en legitim.

Filterunddragelse

Phishere er begyndt at bruge billeder i stedet for tekst, så det er vanskeligt for anti-phishing-filtre at registrere dem. Nogle anti-phishing-filtre har dog muligheden for at registrere skjulte tekster / script, der er integreret i billederne med OCR'er.

Voice phishing

Nogle gange behøver phishing ikke ske online. De kan ske ved at foretage opkald til brugerne, som om de kommer fra banker og overbevise dem om at give pin, brugernavne, andre følsomme data, gennem hvilke økonomiske sikkerhedsangreb kan udføres som at stjæle penge, foretage køb osv.

SMS phishing

Et uredeligt link til phishing kan sendes via SMS i stedet for e-mails. Dette link fungerer nøjagtigt på samme måde som spam-links via e-mails. Da folk bruger mobiltelefoner til næsten alt, er dette blevet ret populært nu. Meddelelserne kunne narre brugere med attraktive eller iørefaldende beskeder som ”Du har vundet 50lakh i uafgjort. Klik på … ”for at gøre krav på

InSession Phishing

Det er her phishing er afhængig af, at browsersession kan registrere tilstedeværelsen af ​​en anden session. Phishing kan ske her ved at åbne en pop-up, der bedrager brugeren, som om den åbnes af den målrettede session.

Hvordan identificeres det?

  • Skærmnavnet er ikke tillid til.
  • Kontroller korrekt afsenderens e-mail-adresse. Nogle gange kan webstedsadressen, der er angivet i afsenderens e-mail eller e-mail-adresse, være mistænksom, hvilket kan opdages ved at undersøge nøje.
  • Nogle gange kan e-mail-kropsteksten være dårligt skrevet og viser, at e-mailen ikke stammer fra en legitim kilde.
  • E-mailen kunne også have indeholdt mistænkelige vedhæftede filer deri, som kan indeholde malware eller har en virus, der bliver installeret, når den åbnes.
  • Bør afstå fra at stole på, hvis e-mailen beder dig om nogen form for personlig information, der lyder mistænkelig
  • 'Presserende' e-mails kan være en trussel. Pas på, når en e-mail kommer med en følelse af presserende karakter. Normalt er dette et trick for at få brugerne til ikke at tænke længere og tage handlingen med det samme som at give personlig information og få dem til at downloade malware osv.
  • Kontroller underskriften. Legitime kilder ville være meget gennemsigtige og give komplette kontaktoplysninger, supporttelefonnummer osv. Kontroller så, om underskriften er gyldig og har nogle pålidelige oplysninger, der hjælper med at forstå, om e-mailen er ægte.
  • Brug korrekte browsere, der har aktiveret noget antifiskeri inden for browserne. Chrome, Firefox, IE, Safari osv. Har anti-phishing aktiveret i dem.

Anti-phishing

1. Der er et par websteder over internettet, der hjælper folk med at vise den nøjagtige besked, der cirkuleres over internettet til phishing. Disse typer websteder hjælper med at sprede opmærksomhed.

2. Mange organisationer begyndte at implementere metoder, hvor medarbejderne er trænet til at implementere korrekte teknikker lovligt i organisationen for at være sikre mod phishing-angreb. Organisationer kører også phishing-kampagner for at sprede ordet og få medarbejderne til at forstå vigtigheden af ​​sikkerhed mod phishing. Organisationer forsøger også at vedtage et mønster / underskrift i officielle e-mails, så medarbejderen ved, om e-mailen faktisk er officiel eller ikke. Det afhænger imidlertid også virkelig af, at den enkelte er opmærksom på sådanne slags minutdetaljer på e-mails.

3. Brugere kan trænes til at genkende phishingforsøgene og imødegå dem med nogle korrekte teknikker.

4. Browsere som IE, Chrome, Firefox opretholder en liste over falske websteder, der er populære til at udføre phishing-angreb. Disse gør brugeren opmærksom, før han selv åbner hjemmesiden, så brugeren ville være sikker. Dette kan dog kun forhindre 50% af problemet, da angribere, når de ved, at deres websted er blokeret, ville naturligvis foretrække en anden måde ved sandsynligvis at ændre domænet osv.

5. Nogle bankwebsteder har vedtaget nogle intelligente måder at registrere phishing som ved at bede brugerne om kun at indtaste adgangskoden, når en bestemt handling er pålidelig. For f.eks. websted viser et sæt billeder, som brugeren vil vælge et, og som vises. Først da bliver en bruger bedt om at indtaste en adgangskode, og dette antyder, at den webside, de ser, er pålidelig.

6. Spamfiltre er tilgængelige på næsten alle postkasser, der filtrerer indbakke-e-mails.

7. I øjeblikket er der flere måder at autorisere en bruger som at give en totrins verificeringsmetode som en OTP til et mobilnummer.

8. Med OAuth, hvor du kan bruge google / facebook / twitter-godkendelse, er svigagtig login blevet mindre muligt, da den komplette login-sikkerhed og sikkerhed overtages fuldstændigt af disse store virksomheder.

9. Penetrationstest er en teknik, der er autoriseret et simuleret angreb på computersystemet for at kontrollere systemets sikkerhedsniveau. Dette bruges grundlæggende til risikovurdering, hvor vurderingen vurderer, hvor godt systemet kan være væk fra sikkerhedsangreb, og hvor sårbart systemet er for sådanne angreb. I dette gennemgås målsystemet fuldstændigt og henter dataene. Derefter udføres testen ved at have et mål om et angreb på bestemte data og derefter teste, hvor godt systemet er til at støde på det. Pennetest er en komponent i en fuld sikkerhedsrevision.

Faser af pennetest inkluderer

1. Rekognosering: Dette er den fase, hvor de krævede oplysninger indsamles.

2. Scanning: Brug værktøjer til at fremme angriberens viden om systemet.

3. Få adgang: Her kan angriberen bruge nyttelasten til at angribe systemet ved at bruge data fra 1 og 2 trin.

4. Vedligeholdelse af adgang: At være vedvarende med at angribe systemet og kontrollere for eventuelle sårbarheder.

5. Dækning af spor: Vær anonym, uanset hvad der udføres.

Dette er stadierne af penetrationstest, og denne anbefales standard til cyberangreb.

Pen testning kan være af to typer:

  • Ekstern test: Hvor test udføres på digitale data, der er ekstern som virksomhedswebsted, mailservere, domæneservere osv.
  • Intern test: Det er den, hvor test udføres på hvert system på de data, der er bag firmaets firewalls.

Rapporterede phishingangreb

Selv når computere bliver smarte og alle de nye teknikker, der modvirker phishing, bliver phishing-angribere endnu smartere og kommer med de nyeste angreb.

1. Folk er ofte bange, når de modtager en mail, der siger, at deres konto bliver deaktiveret. Angribere bruger denne psykologi af det menneskelige sind og angriber gennem e-mails, der beder dem om at klikke på et link med det samme. Da e-mailen leveres med en nødsituation, kan folk nemt blive fanget uden selv at kontrollere virkeligheden

2. Nogle e-mails som fra nigerianere kommer med meget dårlig grammatik og med kontekst har noget som at bede om et beløb som donation, betale tungt hospitalgebyr osv. Disse e-mails er bare en anden måde at få sympati fra brugere og lokke deres penge. Disse e-mails blev maksimalt rapporteret om, at de har fra ud af landet og for det meste fra nigerianske svindlere.

3. Angribere kender et andet trick, at mennesker har skyldbevidsthed og bruger dette til at skræmme dem. E-mails vil være sammenhængende og siger, at du er udsat for en overtrædelse, og som du er nødt til at tage øjeblikkelig handling som f.eks. At betale et beløb inden for 3 dage, ellers kan du blive udsat for fængsel eller betale en masse penge.

4. E-mails kommer også med en sammenhæng som “Opmærksomhed .. Gør straks handling. Ring til os på 1800 … numre for straks at modtage supporten osv. Så snart du ringer til nummeret (nummeret kan let købes af svindlerne), ville en tekniker komme til hjælp og bede dig om at give fjernadgang til dit system . Så snart du leverer, ville de få adgang til systemet og installere noget ondsindet software eller få adgang til deres data osv.

Det anbefales stærkt, at folk er opmærksomme på alle disse slags phishing-angreb og foretager bedste praksis for at være sikre i denne digitale verden.

Anbefalede artikler

Dette har været en guide til Hvad er phishing ?. Her diskuterede vi fasen, typer og måder at udføre phishing på. Du kan også gennemgå vores andre foreslåede artikler for at lære mere -

  1. Forskellen mellem phishing vs pharming
  2. Hvad er en grådig algoritme?
  3. Interviewspørgsmål til penetrationstest
  4. Hvad er netværkssikkerhed?

Kategori: