Introduksjon til phishing

Ordet 'Phish' er en analogi for en sportsfisker som kastes for å fiske som et agn for å fange dem. Phishing er et eksempel på en sosial ingeniørteknikk som brukes til å lure brukerne. Det er en nettkriminalitet der målene kan kontaktes gjennom e-post, tekster, samtaler for å gjøre målet til å stole på at det kommer fra en legitim kilde og at sensitiv informasjon og data kan samles inn fra målet. Dataene som er samlet inn kan inneholde bankinformasjon, kontoinformasjon osv.

Phishing er et av de eldste nettangrepene som startet helt tilbake på 1990-tallet. Dette ble startet på AOL-brukere på 1990-tallet for å lure dem til å gi innloggingsinformasjon. Fortsatt er dette et av de største angrepene i nyere tid og er blitt veldig sofistikert.

Det er flere måter å håndtere phishing som brukerbevissthet, lovgivning, opplæring av brukere, tekniske tiltak i riktig cybersecurity.

Typer phishing

Typene phishing-angrep kan klassifiseres i følgende kategorier:

1. Spear Phishing:

Dette er phishing der enten en enkeltperson eller et selskap er målrettet. I motsetning til bulkfisking, angriper phishing-angripere ofte enkeltpersoner eller selskaper og bruker deres personlige opplysninger for å øke suksessfrekvensen. I dette angrepet sender angripere spesifiserte meldinger til en person i stedet for en generisk. Angriperne legger inn så mange personlige detaljer som mulig for å lure målene for at de kommer fra en høyst legitim kilde.

Hvordan fungerer de?

Spydfisking skjer ved å skanne de enkelte profilene gjennom sosiale nettverksteder. Fra en profil vil de kunne få e-post-ID, kjønn, venneliste, lokasjoner osv. Med denne informasjonen vil angriperen kunne opptre med målet som en venn eller en kjent enhet og sende dem overbevisende ennå uredelige innlegg eller meldinger. Mange ganger hender det at den enkelte sendte en lenke til noen forfalskede nettsteder der det ser ut til å være et ekte nettsted, men brukes til å ta opp brukernavn, passord osv. Slags sensitiv informasjon. Når angripere har samlet all nødvendig informasjon, kunne de få tilgang til bankinformasjon, lure angripere for å laste ned noe skadelig programvare osv.

Å være forsiktig

  • Man må være klar over hvilke sensitive data som blir synlige på sosiale nettsteder og online.
  • Passord kan opprettes smart. Slik at det er veldig vanskelig å gjette seg.
  • Programvaren må ofte oppdateres.
  • Trenger å være forsiktig mens du klikker på lenker i e-post. Selv litt mistanke, prøv å unngå å klikke på lenker.

2. Clone Phishing:

Clone Phishing er en type phishing der en e-post fra en legitim kilde er fullstendig klonet for innholdet og ondsinnet innhold legges til. Angriperen kan lure brukeren at det er en oppdatert e-post eller så og gjør jobben med phishing. Vinn e-posten, ondsinnede koblinger kan sendes og målbrukeren kan bli utpresset eller utpresset eller utsatt.

3. Hvalfiske:

Hvalfiskefisking kan betraktes som en type spydfisking ettersom målene er individer, men ikke i bulk. Hvalfisking er en type phishing der ansatte med høy profil bare er målrettet. Dette er for å målrette et virksomhets svært sensitive informasjon. Målene i dette angrepet er generelt CFO / CEO-nivå mennesker som har veldig viktig og sensitiv informasjon om selskapet. Begrepet hvalfangst har kommet avhengig av angrepsstørrelse (hvalstørrelse / storstørrelse). På grunn av veldig målrettet natur, er det veldig vanskelig å stoppe denne typen angrep, da angriperne er veldig forsiktige med å bli fanget, og det er derfor stor sjanse for at angrepet er vellykket. Hvalfangstangrep er svært tilpassede og de har innarbeidet angriperens post, navn og annen informasjon som de kan få gjennom forskjellige kilder.

Angriperne er klare til å bruke mye tid da informasjonen gir dem veldig høy avkastning enn de vanlige. Hvalfangstangrep skjedde nylig i 2016 der administrerende direktører ble lurt til å gi inntektsskatterelaterte data til noen uautoriserte tredjeparter.

Måter å utføre phishing på

Her er forskjellige metoder og måter å utføre phishing som blir forklart nedenfor:

Villedende nettfisking

Dette er den vanligste teknikken der angripere utgir seg for et pålitelig selskap og kan forsøke å stjele sensitive data som brukernavn osv. De kan også sende noen lenker i e-post som omdirigerer dem til falske nettsteder for å samle inn data som påloggingsinformasjon.

Nettstedforfalskning

I dette angrepet bruker angriperne javascript-kommandoer for å endre adressen til URL-en de fører til. Dette kan skje ved å lage en forfalsket nettadresse som skal åpnes i stedet for en legitim.

Filtrering

Phishers har begynt å bruke bilder i stedet for tekst, slik at det er vanskelig for antifiskingsfiltre å oppdage dem. Noen anti-phishing-filtre har imidlertid muligheten til å oppdage skjulte tekster / skript som er innebygd i bildene med OCR-er.

Voice phishing

Noen ganger trenger ikke phishing å skje på nettet. De kan skje ved å ringe til brukere som om de kommer fra banker og overbevise dem om å oppgi pin, brukernavn, andre sensitive data som økonomiske sikkerhetsangrep kan gjøres som å stjele penger, foreta kjøp osv.

SMS phishing

En uredelig lenke til phishing kan sendes via SMS i stedet for e-post. Denne lenken fungerer nøyaktig på samme måte som spam-koblinger over e-post. Siden folk bruker mobiltelefoner til nesten alt, har dette blitt ganske populært nå. Meldingene kan lure brukere med attraktive eller fengende meldinger som “Du har vunnet 50 flak på uavgjort. For å kreve, klikk på … ”

InSession Phishing

Det er her nettfiskingen er avhengig av at nettleserøkten kan oppdage tilstedeværelsen av en annen økt. Phishing kan skje her ved å åpne en pop-up som lurer brukeren som om den åpnes av den målrettede økten.

Hvordan identifisere det?

  • Visningsnavnet kan ikke klareres.
  • Kontroller avsenderens e-postadresse riktig. Noen ganger kan webstedsadressen som er gitt i e-postadressen eller e-postadressen til avsenderen være mistenkelig, noe som kan oppdages ved å undersøke nøye.
  • Noen ganger kan e-postteksten være dårlig skrevet og viser at e-posten ikke kommer fra en legitim kilde.
  • E-posten kan også ha inneholdt mistenkelige vedlegg som kan inneholde skadelig programvare eller har noe virus som blir installert når det åpnes.
  • Bør avstå fra å stole på hvis e-posten spør deg om noen form for personlig informasjon som høres mistenkelig ut
  • "Presserende" e-postmeldinger kan være en trussel. Vær forsiktig når en e-post kommer med en følelse av press. Vanligvis er dette et triks for å få brukerne til å ikke tenke lenger, og iverksette handlingen umiddelbart som å gi personlig informasjon og få dem til å laste ned skadelig programvare osv.
  • Sjekk signaturen. Legitime kilder vil være veldig gjennomsiktige og gi fullstendig kontaktinformasjon, supporttelefonnummer osv. Så sjekk om signaturen er gyldig og har litt pålitelig informasjon som hjelper deg med å forstå om e-posten er ekte.
  • Bruk riktige nettlesere som har noe antifisking aktivert i nettleserne. Chrome, Firefox, IE, Safari, osv. Har antifisking aktivert i dem.

Anti phishing

1. Det er noen få nettsteder over internett som hjelper folk å vise den nøyaktige meldingen som sirkuleres over internett for phishing. Denne typen nettsteder hjelper til med å spre bevissthet.

2. Mange organisasjoner begynte å implementere metoder der de ansatte blir opplært til å implementere riktige teknikker lovlig i organisasjonen for å være sikre mot phishing-angrep. Organisasjoner kjører også phishing-kampanjer for å spre ordet og få de ansatte til å forstå viktigheten av sikkerhet mot phishing. Organisasjoner prøver også å ta i bruk et mønster / signatur i offisielle e-postmeldinger slik at den ansatte får vite om e-posten faktisk er offisiell eller ikke. Imidlertid avhenger det også virkelig av den enkelte å være oppmerksom på slike slags detaljer i e-post.

3. Brukere kan bli opplært til å gjenkjenne phishing-forsøkene og motvirke dem med noen riktige teknikker.

4. Nettlesere som IE, Chrome, Firefox opprettholder en liste over falske nettsteder som er populære i å gjøre phishing-angrep. Disse gjør brukeren oppmerksom før han til og med åpner nettstedet slik at brukeren ville være trygg. Imidlertid kan dette bare forhindre 50% av problemet som angripere etter å ha visst at nettstedet deres er blokkert, åpenbart vil foretrekke en annen måte ved sannsynligvis å endre domenet, osv.

5. Noen banknettsteder har tatt i bruk noen intelligente måter å oppdage phishing, for eksempel ved å be brukere angi passordet bare når en viss handling er pålitelig. For f.eks; nettstedet viser et sett med bilder som brukeren vil velge et og som vises. Først da blir en bruker bedt om å oppgi et passord, og dette antyder at nettsiden de ser er pålitelig.

6. Spamfiltre er tilgjengelige i nesten alle postkasser som filtrerer innboksenes e-postmeldinger.

7. For øyeblikket er det flere måter å autorisere en bruker som å tilby en totrinns verifiseringsmetode som en OTP til et mobilnummer.

8. Med OAuth hvor du kan bruke google / facebook / twitter-godkjenning, har uredelig innlogging blitt mindre mulig ettersom den komplette påloggingssikkerheten og sikkerheten blir overtatt av disse store selskapene.

9. Penetrasjonstesting er en teknikk som er autorisert et simulert angrep på datasystemet for å sjekke sikkerhetsnivået til systemet. Dette brukes i utgangspunktet til risikovurdering der vurderingen evaluerer hvor bra systemet kan være borte fra sikkerhetsangrep og hvor sårbart systemet er for slike angrep. I dette blir målsystemet fullstendig gjennomgått og få dataene. Deretter utføres testingen ved å ha et mål om et angrep på bestemte data og deretter teste hvor bra systemet er å møte det. Pen testing er en komponent i en full sikkerhetsrevisjon.

Faser av pennetesting inkluderer

1. Rekognosering: Dette er fasen der nødvendig informasjon samles.

2. Skanning: Bruk verktøy for å øke angriperens kunnskap om systemet.

3. Få tilgang: Her kan angriperen bruke nyttelasten til å angripe systemet ved å bruke data fra 1 og 2 trinn.

4. Opprettholde tilgang: Å være vedvarende i å angripe systemet og se etter eventuelle sårbarheter.

5. Dekning av spor: Vær anonym av hva som blir utført.

Dette er stadiene av penetrasjonstesting, og denne er standard anbefalt for nettangrep.

Pen testing kan være av to typer:

  • Ekstern testing: Hvor testing utføres på digitale data som er ekstern som bedriftsnettsted, postservere, domeneservere osv.
  • Intern testing: Det er den der testing utføres på hvert system på dataene som ligger bak selskapets brannmurer.

Rapporterte phishing-angrep

Selv når datamaskinene blir smarte og alle de nye teknikkene som kommer til å motvirke phishing, blir phishing-angripere enda smartere og kommer med de siste angrepene.

1. Folk er ofte redde når de mottar en e-post som sier at kontoen deres blir deaktivert. Angripere bruker denne psykologien i det menneskelige sinn og angriper gjennom e-post der de ber om å klikke på en lenke umiddelbart. Ettersom e-posten kommer med en nødmelding, kan folk lett bli fanget uten selv å sjekke virkeligheten

2. Noen e-postmeldinger som fra nigerianere kommer med veldig dårlig grammatikk og med kontekst som har noe som å be om et beløp som en donasjon, betale tung sykehusavgift, etc. Disse e-postene er bare en annen måte å få sympati fra brukere og lokke pengene deres. Disse e-postmeldingene ble i høyeste grad rapportert at de har kommet fra landet og stort sett fra nigerianske svindlere.

3. Angripere vet et annet triks om at mennesker har skyldsamvittighet og bruker dette for å skremme dem. E-postmeldingene kommer med en kontekst som sier at du er utsatt for et brudd, og som du trenger å iverksette øyeblikkelig tiltak som å betale et beløp innen 3 dager, ellers kan du bli utsatt for fengsel eller være ansvarlig for å betale mye penger.

4. E-post kommer også med en kontekst som “Oppmerksomhet .. Gjør tiltak umiddelbart. Ring oss på 1800 … numre for å motta støtten umiddelbart osv. Så snart du ringer nummeret (Nummeret kan enkelt kjøpes av svindlerne), ville en tekniker komme til hjelp og be deg om å gi ekstern tilgang til systemet ditt . Så snart du oppgir, ville de få tilgang til systemet og installere skadelig programvare eller få tilgang til dataene osv.

Det anbefales på det sterkeste at folk er klar over alle disse typer phishing-angrep og gjør beste fremgangsmåter for å være trygge i denne digitale verden.

Anbefalte artikler

Dette har vært en guide til Hva er phishing ?. Her diskuterte vi fasen, typer og måter å utføre phishing. Du kan også gå gjennom andre foreslåtte artikler for å lære mer -

  1. Forskjellen mellom phishing vs pharming
  2. Hva er en grådig algoritme?
  3. Spørsmål om penetrasjonstestintervju
  4. Hva er nettverkssikkerhet?