Introduktion till phishing

Ordet "Phish" är en analogi för en fiskare som kastas till fisk som ett bete för att fånga dem. Phishing är ett exempel på en socialteknik som används för att lura användarna. Det är ett cyberbrott där målen kan kontaktas via e-post, texter, samtal för att göra målet förtroende för att det kommer från en legitim källa och att känslig information och data kan samlas in från målet. Uppgifterna som sålunda samlas in kan innehålla bankuppgifter, kontoinformation osv.

Phishing är ett av de äldsta cyberattackerna som började redan på 1990-talet. Detta startades på AOL-användare under 1990-talet för att lura dem att tillhandahålla inloggningsuppgifterna. Fortfarande är detta en av de stora attackerna under senare tid och har blivit mycket sofistikerad.

Det finns flera sätt att hantera phishing som användarmedvetenhet, lagstiftning, användarutbildning, tekniska åtgärder i korrekt cybersäkerhet.

Typer av phishing

Typerna av phishing-attacker kan klassificeras i följande kategorier:

1. Spear Phishing:

Detta är phishing där antingen en individ eller ett företag riktas in. Till skillnad från bulkfiskning, för att öka graden av framgång, attackerar phishingangripare ofta antingen individer eller företag och använder sin personliga information. I den här attacken skickar angriparna specifika meddelanden till en person i stället för ett generiskt. Angriparna lägger till så många personliga detaljer som möjligt för att lura målen att de kommer från en mycket legitim källa.

Hur fungerar de?

Spear phishing sker genom att skanna de enskilda profilerna via sociala nätverkssajter. Från en profil kommer de att kunna få sin e-post-id, kön, vännerlista, platser osv. Med den här informationen kommer angriparen att kunna agera med målet som en vän eller någon känd enhet och skicka dem övertygande ännu bedrägliga inlägg eller meddelanden. Många gånger händer det att individen skickade en länk till vissa falska webbplatser där det verkar vara en riktig webbplats men används för att ta upp användarnamn, lösenord osv. Typ av känslig information. När angriparna har samlat all nödvändig information kan de få tillgång till bankinformation, lura angripare för att ladda ner viss skadlig programvara osv.

Att vara försiktig

  • Man måste vara medveten om vilken känslig information som syns på sociala webbplatser och online.
  • Lösenord kan skapas smart. Så att det är mycket svårt att gissa.
  • Programvaran måste uppdateras ofta.
  • Måste vara försiktig när du klickar på länkar i e-post. Till och med lite misstänksamhet, försök att undvika att klicka på länkar.

2. Clone Phishing:

Clone Phishing är en typ av phishing där ett e-postmeddelande från en legitim källa är helt klonat för innehållet och skadligt innehåll läggs till det. Angriparen kan lura användaren att det är ett uppdaterat e-postmeddelande eller så och gör jobbet med phishing. Vinn e-postmeddelandet, skadliga länkar kan skickas och målanvändaren kan utpressas eller utpressas eller exponeras.

3. Valfiske:

Valfiskning kan betraktas som en typ av spjutfiskning eftersom målen är individer men inte i bulk. Valfiske är en typ av phishing där högprofilerade anställda endast riktas. Detta är för att rikta in ett företags mycket känsliga information. Målen i denna attack är i allmänhet CFO / CEO-nivå personer som har mycket viktig och känslig information om företaget. Termen valfångst har kommit beroende på attackstorleken (valstorlek / storstorlek). På grund av mycket riktad natur är det mycket svårt att stoppa denna typ av attacker eftersom angriparna är mycket försiktiga med att fångas och det finns därför en stor chans att attacken är framgångsrik. Valfångstattacker är mycket anpassade och de har inkorporerat angriparens post, namn och annan information som de kan få via olika källor.

Angriparna är redo att spendera mycket tid eftersom informationen ger dem mycket hög avkastning än de normala. Valfångstattacker inträffade nyligen 2016 där VD: er lurades att ge inkomstskatterelaterade uppgifter till vissa obehöriga tredje parter.

Sätt att utföra phishing

Här är olika metoder och sätt att utföra phishing som förklaras nedan:

Vildledande nätfiske

Detta är den vanligaste tekniken där angripare efterliknar ett betrodd företag och kan försöka stjäla en del känslig information som användarnamn osv. De kan också skicka några länkar i e-post som omdirigerar dem till falska webbplatser för att samla in data som inloggningsuppgifter.

Webbplatsförfalskning

I den här attacken använder angriparna javascript-kommandon för att ändra adressen till URL som de leder till. Detta kan hända genom att förfalskad webb-URL öppnas i stället för en legitim.

Filterundvikelse

Phishers har börjat använda bilder istället för text så att det är svårt för antifiskningsfilter att upptäcka dem. Vissa anti-phishing-filter har dock förmågan att upptäcka dolda texter / skript som är inbäddade i bilderna med OCR: er.

Röstfiske

Ibland behöver phishing inte ske online. De kan hända genom att ringa till användare som om de kommer från banker och övertyga dem om att tillhandahålla stift, användarnamn, annan känslig information genom vilken ekonomiska säkerhetsattacker kan göras som att stjäla pengar, göra inköp osv.

SMS phishing

En bedräglig länk av phishing kan skickas via SMS istället för e-post. Den här länken fungerar exakt på samma sätt som skräppostlänkar via e-post. Eftersom människor använder mobiltelefoner för nästan allt, har detta blivit ganska populärt nu. Meddelandena kan lura användare med attraktiva eller fängslande meddelanden som "Du har vunnit 50 lika oavgjort. För att göra anspråk klickar du på … ”

InSession Phishing

Det är här som phishing är beroende av att webbläsarsessionen kan upptäcka närvaron av en annan session. Phishing kan hända här genom att öppna en pop-up som lura användaren som om den öppnas av den riktade sessionen.

Hur identifierar jag det?

  • Det går inte att lita på visningsnamnet.
  • Kontrollera ordentligt för avsändarens e-postadress. Ibland kan webbplatsadressen som anges i avsändarens e-postadress eller e-postadress vara misstänkt vilket kan upptäckas genom att undersöka noggrant.
  • Ibland kan e-postadressens text skrivas dåligt och visar att e-postmeddelandet inte kommer från en legitim källa.
  • E-postmeddelandet kan också innehålla misstänkta bilagor i det som kan innehålla skadlig programvara eller har något virus som installeras när det öppnas.
  • Bör avstå från att lita på om e-postmeddelandet frågar dig om någon typ av personlig information som låter misstänkt
  • "Urgent" e-postmeddelanden kan vara ett hot. Se upp när ett e-postmeddelande kommer med en känsla av brådskande. Vanligtvis är detta ett trick för att få användarna att inte tänka längre och vidta åtgärder omedelbart som att tillhandahålla personlig information och få dem att ladda ner skadlig programvara osv.
  • Kontrollera signaturen. Berättigade källor skulle vara mycket öppna och ge fullständig kontaktinformation, supporttelefonnummer, osv. Så kontrollera om signaturen är giltig och har viss tillförlitlig information som hjälper dig att förstå om e-postmeddelandet är äkta.
  • Använd rätt webbläsare som har vissa antifiskningsfiske aktiverade i webbläsarna. Chrome, Firefox, IE, Safari, etc. har antifiskningsfiske aktiverat inom dem.

Anti-phishing

1. Det finns några webbplatser över internet som hjälper människor att visa det exakta meddelandet som sprids över internet för phishing. Dessa typer av webbplatser hjälper till att sprida medvetenhet.

2. Många organisationer började implementera metoder där de anställda utbildas för att implementera korrekt teknik lagligt inom organisationen för att vara säker mot phishingattacker. Organisationer driver också phishing-kampanjer för att sprida ordet och få anställda att förstå vikten av säkerhet mot phishing. Dessutom försöker organisationer att anta ett mönster / signatur i officiella e-postmeddelanden så att den anställde vet om e-postmeddelandet faktiskt är officiellt eller inte. Men det beror också verkligen på att individen uppmärksammar sådan typ av minutuppgifter i e-post.

3. Användare kan utbildas till att känna igen phishing-försöken och motverka dem med några riktiga tekniker.

4. Webbläsare som IE, Chrome, Firefox har en lista över bedrägliga webbplatser som är populära för att göra nätfiskeattacker. Dessa gör användaren medveten innan han ens öppnar webbplatsen så att användaren skulle vara säker. Men detta kan bara förhindra 50% av problemet eftersom angripare efter att ha vetat att deras webbplats är uppenbarligen föredrar ett annat sätt genom att förmodligen ändra domän, etc.

5. Vissa bankwebbplatser har använt några intelligenta sätt att upptäcka nätfiske, genom att be användare att ange lösenordet endast när en viss åtgärd är tillförlitlig. För t.ex. webbplats visar en uppsättning bilder av vilka användare som skulle välja en och som visas. Först då uppmanas en användare att ange ett lösenord och detta antyder att webbsidan de tittar på är pålitlig.

6. Spamfilter finns tillgängliga i nästan alla postlådor som filtrerar inkorgens e-postmeddelanden.

7. För närvarande finns det fler sätt att auktorisera en användare som att tillhandahålla en tvåstegsverifieringsmetod som en OTP till ett mobilnummer.

8. Med OAuth där du kan använda google / facebook / twitter-autentisering har bedräglig inloggning blivit mindre möjlig eftersom fullständig inloggningssäkerhet och säkerhet fullständigt övertas av dessa stora företag.

9. Penetrationstestning är en teknik som godkänns en simulerad attack på datorsystemet för att kontrollera systemets säkerhetsnivå. Detta används i princip för riskbedömning där utvärderingen utvärderar hur bra systemet kan vara borta från säkerhetsattacker och hur sårbart systemet är för sådana attacker. I detta granskas målsystemet fullständigt och får data. Därefter utförs testningen genom att ha ett mål om en attack mot specifika data och sedan testa hur bra systemet är att möta det. Penntestning är en del av en fullständig säkerhetsrevision.

Faser av penntestning inkluderar

1. Rekognosering: Det här är den fas där nödvändig information samlas in.

2. Skanning: Använd verktyg för att öka angriparens kunskap om systemet.

3. Få åtkomst: Här kan angriparen använda nyttolasten för att attackera systemet genom att använda data från 1 och 2 steg.

4. Underhålla åtkomst: Att vara ihållande att attackera systemet och kontrollera om det finns sårbarheter.

5. Täckningspår: Var anonym för allt som utförs.

Det här är stadierna för penetrationstestning och denna rekommenderas som standard för cyberattacker.

Penntestning kan vara av två typer:

  • Extern testning: Där testning utförs på digital data som är extern som företags webbplats, postservrar, domänserver etc.
  • Interntest: Det är den där testning utförs på alla system på data som ligger bakom företagets brandväggar.

Rapporterade phishingattacker

Även när datorerna blir smarta och alla nya tekniker kommer att motverka phishing, blir phishing-angripare ännu smartare och kommer med de senaste attackerna.

1. Folk är ofta rädda när de får ett e-postmeddelande som säger att deras konto blir inaktiverat. Angripare använder denna psykologi för det mänskliga sinnet och attackerar via e-postmeddelanden och ber dem att omedelbart klicka på en länk. Eftersom e-postmeddelandet levereras med en nödsignal kan människor lätt fångas utan att ens kontrollera verkligheten

2. Vissa e-postmeddelanden som från nigerianer kommer med mycket dålig grammatik och med sammanhang som har något som att begära något belopp som en donation, betala tung sjukhusavgift, etc. Dessa e-postmeddelanden är bara ett annat sätt att få sympati från användare och locka deras pengar. Dessa e-postmeddelanden rapporterades i största möjliga utsträckning från landet och mestadels från nigerianska bedragare.

3. Attacker känner till ett annat trick att människor har skuldmedvetande och använder detta för att skrämma dem. E-postmeddelanden kommer med sammanhang som säger att du utsätts för en överträdelse och för vilken du måste vidta omedelbara åtgärder som att betala ett belopp inom tre dagar, annars kan du bli utsatt för fängelse eller vara skyldig att betala mycket pengar.

4. E-postmeddelanden kommer också med en kontext som ”Uppmärksamhet .. Vidta åtgärder omedelbart. Ring oss på 1800 … nummer för att få supporten omedelbart osv. Så snart du ringer numret (numret kan enkelt köpas av bedrägerierna) skulle en tekniker komma till hjälp och be dig att tillhandahålla fjärråtkomst för ditt system . Så snart du tillhandahåller skulle de komma åt systemet och installera skadlig programvara eller komma åt deras data osv.

Det rekommenderas starkt att människor är medvetna om alla dessa typer av phishing-attacker och gör bästa metoder för att vara säkra i denna digitala värld.

Rekommenderade artiklar

Detta har varit en guide till Vad är phishing ?. Här diskuterade vi fasen, typer och sätt att utföra phishing. Du kan också gå igenom våra andra föreslagna artiklar för att lära dig mer -

  1. Skillnaden mellan phishing vs pharming
  2. Vad är en girig algoritm?
  3. Intervjufrågor för penetrationstest
  4. Vad är nätverkssäkerhet?

Kategori: