Bevezetés az adathalászatba

A „Phish” szó analógia egy horgász számára, aki csalikként halászik, és elkapja őket. Az adathalászat a szociális mérnöki technika egyik példája, amelyet a felhasználók megtévesztésére használnak. Számítógépes bűncselekmény, amelyben a célokkal e-mailek, szövegek, felhívások útján lehet kapcsolatba lépni, hogy bizalmat keltsen a célpont számára, hogy legitim forrásból származik, és hogy érzékeny információkat és adatokat gyűjthet a céltól. Az így összegyűjtött adatok tartalmazhatnak banki adatokat, számlainformációkat stb.

Az adathalászat az egyik legrégebbi számítógépes támadás, amely az 1990-es években kezdődött. Ezt az AOL-felhasználók az 1990-es években indították el, hogy becsapják őket a bejelentkezési hitelesítő adatok megadásával. Ennek ellenére ez a legutóbbi idők egyik legnagyobb támadása, és nagyon kifinomult lett.

Számos módon lehet kezelni az adathalászatot, például a felhasználói tudatosság, a jogszabályok, a felhasználói képzés, a megfelelő kiberbiztonság technikai intézkedései.

Az adathalászat típusai

Az adathalász támadások típusai a következő kategóriákba sorolhatók:

1. Lándzsás adathalászat:

Ez az adathalászat, ahol akár magánszemélyt, akár egy társaságot célznak. A tömeges adathalászattal ellentétben a siker fokozása érdekében az adathalászat-támadók gyakran támadnak akár magánszemélyeket, akár vállalatokat, és személyes adataikat felhasználják. Ebben a támadásban a támadók meghatározott üzeneteket küldenek egyéneknek általános helyett. A támadók minél több személyes adatot adnak hozzá, hogy becsapják a célokat, mivel egy nagyon legitim forrásból származnak.

Hogyan működnek?

A lándzsás adathalászat az egyes profilok szkennelésével történik a közösségi hálózati oldalakon keresztül. Egy profilból képesek lesznek beszerezni e-mail azonosítójukat, nemüket, barátaik listájukat, helyszíneiket stb. Ezzel az információval a támadó képes barátként vagy valamilyen ismerős entitásként cselekedni a célponttal, és mégis meggyőzően elküldi őket. csaló üzenet vagy üzenet. Sokszor előfordul, hogy az egyén elküldött egy linket néhány hamis weboldalra, ahol valódi webhelynek látszik, de felhasználják felhasználónevek, jelszavak stb. Felvételére. Miután a támadók összegyűjtötték az összes szükséges információt, hozzáférhettek a banki információkhoz, becsaphatják a támadókat, hogy letöltsenek rosszindulatú programokat, stb.

Legyen óvatos

  • Tudnia kell, hogy milyen érzékeny adatok láthatók a közösségi oldalakon és az interneten.
  • A jelszavak okosan létrehozhatók. Tehát nagyon nehéz kitalálni.
  • A szoftvert rendszeresen frissíteni kell.
  • Legyen óvatos, amikor az e-mailekben található linkekre kattintasz. Még egy kis gyanúval is próbáld meg elkerülni a linkek kattintását.

2. Klónozott adathalászat:

A klónozott adathalászat egy olyan adathalászat, amelynek során egy legitim forrásból származó e-mailt teljes mértékben klónoznak a tartalomra, és rosszindulatú tartalmat adnak hozzá. A támadó becsaphatja a felhasználót, hogy ez egy frissített e-mail, vagyis úgy, hogy az adathalászatot végez. Nyerd meg az e-mailt, rosszindulatú linkeket lehet elküldeni, és a célfelhasználót zsarolhatják, zsarolhatják, vagy exponálhatják.

3. Bálnahalászat:

A bálnahal-adathalászatot a lándzsás-adathalászat egyik típusának lehet tekinteni, mivel a célok egyének, de nem ömlesztve. A bálnahal-adathalászat egy olyan típusú adathalászat, ahol csak a magas szintű alkalmazottakat célozzák meg. Ennek célja a vállalat rendkívül érzékeny információinak megcélzása. A támadás céljai általában a pénzügyi vezérigazgató / vezérigazgató szintű emberek, akik nagyon fontos és érzékeny információkat tartalmaznak a társaságról. A bálnavadászat kifejezés a támadás méretétől (bálna méret / nagy méret) függően jött. A nagyon célzott természet miatt nagyon nehéz megállítani az ilyen típusú támadásokat, mivel a támadók nagyon óvatosan járnak elfogásuk miatt, ezért nagy a esélye annak, hogy a támadás sikeres legyen. A bálnavadászat támadásait nagymértékben testreszabják, és beépítették a támadó leveleit, neveit és egyéb információkat, amelyeket különféle forrásokból megszerezhetnek.

A támadók hajlandóak sok időt tölteni, mivel az információ nagyon magas hozamot jelent számukra, mint a normálé. A bálnavadászat támadása nemrégiben történt 2016-ban, amikor a vezérigazgatókat becsaptak a jövedelemadóval kapcsolatos adatok átadására néhány illetéktelen harmadik fél számára.

Az adathalász végrehajtásának módjai

Az alábbiakban bemutatjuk az adathalászat végrehajtásának különböző módszereit és módjait:

Megtévesztő adathalászat

Ez a leggyakoribb módszer, amelyben a támadók megbízható társaságot tesznek fel, és megkísérelhetnek néhány érzékeny adatot, például felhasználóneveket stb. Ellopni. E-mailben elküldhetnek linkeket is, amelyek hamis webhelyekre irányítják õket, hogy olyan adatokat gyűjtsenek, mint például a bejelentkezési adatok.

Weboldal hamisítás

Ebben a támadásban a támadók javascript parancsokkal módosítják az általuk irányított URL címét. Ez akkor fordulhat elő, ha a hamis web URL-t legitim helyett megnyitják.

Szűrőcsalás

Az adathalászok már a szövegek helyett képeket használtak, így az adathalászat elleni szűrőknek nehéz őket felismerni. Néhány adathalász-ellenes szűrő azonban képes felismerni a képekbe beágyazott rejtett szövegeket / szkripteket OCR-kkel.

Voice Phishing

Időnként az adathalászatnak nem kell online történnie. Megtörténhet, ha olyan hívásokat kezdeményeznek a felhasználók felé, mintha bankokból származnának, és meggyőzik őket, hogy adjanak meg PIN-kódot, felhasználóneveket és egyéb érzékeny adatokat, amelyek révén pénzügyi biztonsági támadások történhetnek, például pénzlopások, vásárlások stb.

SMS adathalász

Az adathalász csaló linkjét e-mailek helyett SMS-ben lehet elküldeni. Ez a link pontosan ugyanúgy működik, mint az e-maileken található spam linkek. Mivel az emberek szinte mindent használnak mobiltelefonokat, ez most nagyon népszerűvé vált. Az üzenetek megtéveszthetik a felhasználókat olyan vonzó vagy fülbemászó üzenetekkel, mint például: „Ön 50lakhot nyertél döntetlenben. Igényléshez kattintson a … ”

InSession adathalász

Itt az adathalász támaszkodik arra, hogy a böngésző munkamenet képes lesz észlelni egy másik munkamenet jelenlétét. Az adathalászat itt előfordulhat, ha megnyílik egy felugró ablak, amely megtéveszti a felhasználót, mintha azt megnyitná a megcélzott munkamenet.

Hogyan lehet azonosítani?

  • A megjelenített név nem megbízható.
  • Ellenőrizze megfelelően a feladó e-mail címét. Időnként a feladó e-mailében vagy e-mail címében megadott webhely címe gyanús lehet, amelyet éles vizsgálat útján lehet észlelni.
  • Időnként az e-mail szöveg szövege rosszul lehet megírva, jelezve, hogy az e-mail nem legitim forrásból származik.
  • Az e-mail tartalmazhat gyanús mellékleteket is, amelyek rosszindulatú programokat tartalmazhatnak, vagy olyan vírusokat tartalmazhatnak, amelyek telepítéskor megnyílnak.
  • Tartózkodjon a bizalomtól, ha az e-mail bármilyen gyanúsnak tűnő személyes információt kér
  • A sürgõs e-mailek veszélyt jelenthetnek. Vigyázzon, ha egy e-mail sürgősséggel érkezik. Általában ez egy trükk, hogy a felhasználók ne gondolkozzanak tovább, és azonnal cselekedjenek, mint például a személyes információk megadása és a rosszindulatú programok letöltése.
  • Ellenőrizze az aláírást. A jogszerű források nagyon átláthatók és teljes elérhetőségi információkat, támogatási telefonszámot stb. Tartalmaznak. Tehát ellenőrizze, hogy az aláírás érvényes-e, és tartalmaz-e megbízható információkat, amelyek segítenek megérteni, hogy az e-mail valódi-e.
  • Használjon megfelelő böngészőket, amelyekben a böngészőkben engedélyezve van néhány adathalászat elleni védelem. A Chrome, Firefox, IE, Safari stb. Be vannak kapcsolva az adathalászat elleni küzdelem.

Adathalászat elleni küzdelem

1. Van néhány olyan webhely az interneten keresztül, amelyek segítenek az embereknek megmutatni a pontos üzenetet, amelyet az interneten keresztül továbbítanak adathalászat céljából. Az ilyen típusú webhelyek elősegítik a tudatosság terjesztését.

2. Számos szervezet elkezdett olyan módszereket bevezetni, ahol az alkalmazottakat felkészítik a megfelelő technikák törvényes alkalmazására a szervezeten belül, hogy biztonságban legyenek az adathalász támadások ellen. A szervezetek adathalászati ​​kampányokat is folytatnak annak érdekében, hogy elterjedjenek a szó, és hogy az alkalmazottak megértsék az adathalászat elleni biztonság fontosságát. A szervezetek emellett megkísérelnek elfogadni egy mintát / aláírást a hivatalos e-mailekben, hogy a munkavállaló tudja, ha az e-mail valóban hivatalos vagy sem. Az azonban attól is függ, hogy az emberek figyelnek-e az ilyen apró részletekre az e-mailekben.

3. A felhasználókat kiképezhetik az adathalászati ​​kísérletek felismerésére és a megfelelõ technikákkal való küzdelemre.

4. Az olyan böngészők, mint az IE, a Chrome és a Firefox, vezetnek a csaló webhelyek listájához, amelyek népszerűek az adathalász támadások során. Ezek tudatában vannak a felhasználónak még a webhely megnyitása előtt, hogy a felhasználó biztonságban legyen. Ez azonban csak a probléma 50% -át képes megakadályozni, mivel a támadók, miután tudták, hogy webhelyük blokkolva van, nyilvánvalóan egy másik módszert részesítenek előnyben, valószínűleg a domain megváltoztatásával stb.

5. Néhány banki webhely intelligens módon alkalmazta az adathalászat észlelését, például azzal, hogy a felhasználókat csak akkor kéri, ha a jelszó megadása kötelező. Például; a webhely olyan képek sorozatát jeleníti meg, amelyek közül a felhasználó választhat egyet, és amelyek megjelennek. Csak ekkor kérik a felhasználót a jelszó megadásáról, és ez azt sugallja, hogy a megtekintett weboldal megbízható.

6. A spamszűrők szinte minden olyan postaládában elérhetők, amelyek szűrik a beérkező levelek e-maileit.

7. Jelenleg többféle módon engedélyezhető a felhasználó egy felhasználó számára, például egy olyan kétlépcsős azonosítási módszer biztosítása, mint például egy OTP-telefonszám a mobilszámra.

8. Az OAuth használatával, ahol felhasználhatja a google / facebook / twitter hitelesítést, a csaló bejelentkezés kevésbé lehetséges, mivel a bejelentkezés teljes biztonságát ezek a nagyvállalatok teljes mértékben átvették.

9. A behatolási tesztelés olyan módszer, amely engedélyezi a számítógépes rendszer szimulált támadását a rendszer biztonsági szintjének ellenőrzése céljából. Ezt alapvetően a kockázatértékeléshez használják, ahol az értékelés azt értékeli, hogy a rendszer mennyire távol lehet a biztonsági támadásoktól, és mennyire érzékeny a rendszer az ilyen támadásokra. Ebben a célrendszert teljesen áttekintik, és megkapják az adatokat. Ezután a tesztelést úgy hajtják végre, hogy megcélozzák az adott adatokat, majd teszteljék, mennyire jó a rendszer a találkozáshoz. A toll tesztelése a teljes biztonsági ellenőrzés egyik alkotóeleme.

A tollteszt fázisai tartalmazzák

1. Felderítés: Ebben a szakaszban gyűjtik a szükséges információkat.

2. Szkennelés: Használjon eszközöket a támadó rendszerének ismeretéhez.

3. Hozzáférés: Itt a támadó a hasznos teher segítségével támadhatja meg a rendszert az 1. és 2. szakasz adatainak felhasználásával.

4. A hozzáférés fenntartása: A rendszer megtámadása érdekében folyamatosnak kell lennie, és ellenőriznie kell, hogy vannak-e sebezhető pontok.

5. Sávok fedése: Legyen névtelen az elvégzett művektől.

Ezek a penetrációs tesztelés szakaszai, és ez a szokásos módon ajánlott számítógépes támadásokhoz.

A toll tesztelése kétféle lehet:

  • Külső tesztelés: Ahol a tesztelést olyan digitális adatokon hajtják végre, amelyek külső, például a cég webhelye, e-mail szerverek, domain szerverek stb.
  • Belső tesztelés: Ez az, ahol a rendszer minden olyan rendszeren elvégzi a tesztelést, amely a vállalati tűzfalak mögött található adatokra vonatkozik.

Jelentett adathalász támadások

Még akkor is, amikor a számítógépek intelligensvé válnak, és az adathalászat elleni küzdelemben felmerülő összes új technika az adathalász-támadók még intelligensebbé válnak, és a legújabb támadásokkal járnak.

1. Az emberek gyakran félnek, amikor olyan e-mailt kapnak, amelyben azt mondják, hogy fiókja inaktiválódik. A támadók kihasználják az emberi elme ezt a pszichológiáját, és e-mailek útján támadnak, és arra kérik őket, hogy azonnal kattintsanak egy linkre. Mivel az e-mailhez vészhelyzeti feljegyzés tartozik, az emberek könnyen becsapódhatnak anélkül, hogy a valóságot is ellenőriznék

2. Néhány nigériai e-mail nagyon rossz nyelvtani és kontextusú, például valamilyen összeget adományként igényelnek, kemény kórházi díjat fizetnek, stb. Ezek az e-mailek csak egy újabb módszer a felhasználók részvételének megszerzésére és a csalásokra. a pénzüket. Ezeket az e-maileket a lehető legnagyobb mértékben bejelentették, hogy az országból származnak, és leginkább nigériai csalókkal érkeznek.

3. A támadók ismernek egy másik trükköt, miszerint az embereknek lelkiismeretük van, és ezzel ijesztik őket. Az e-mailek kontextusában állnának, amely azt állítja, hogy Ön jogsértésnek van kitéve, és amelyért azonnali intézkedéseket kell hoznia, mint például egy összeg 3 napon belül történő kifizetése, ellenkező esetben börtönbe kerülhet, vagy sok pénzt fizethet.

4. Az e-maileknek olyan kontextusuk is van, mint „Figyelem! Azonnal cselekedjen. Hívjon minket 1800… telefonszámokra, hogy azonnal megkapja a támogatást stb. Amint felhívja a számot (A számot a csalók könnyen megvásárolhatják), egy technikus segítségért lépne fel, és kérje meg, hogy biztosítson távoli hozzáférést a rendszeréhez. . Amint megadta, hozzáférnének a rendszerhez és telepítenek rosszindulatú szoftvereket, vagy hozzáférhetnek az adatokhoz stb.

Nagyon ajánlott, hogy az emberek tisztában legyenek az ilyen adathalász támadásokkal, és tegyék meg a legjobb gyakorlatokat, hogy biztonságban legyenek ebben a digitális világban.

Ajánlott cikkek

Ez egy útmutató a Mi az adathalász adathoz ?. Itt megvitattuk az adathalászat fázisát, típusait és módszereit. A további javasolt cikkeken keresztül további információkat is megtudhat -

  1. Különbség az adathalász és a Pharming között
  2. Mi az a kapzsi algoritmus?
  3. Áttörés-tesztelési interjúkérdések
  4. Mi a hálózati biztonság?

Kategória: