Uvod v lažno predstavljanje

Beseda "phish" je analogija za ribolovca, ki ga vržejo v ribe kot vabo, da bi jih ujeli. Lažno predstavljanje je primer tehnike socialnega inženiringa, ki uporabnike zavaja. Gre za kibernetsko kaznivo dejanje, pri katerem se cilji lahko obrnejo prek e-poštnih sporočil, besedil, pozivov, da cilj zaupa, da je iz zakonitega vira in da se občutljivi podatki in podatki lahko zbirajo iz tarče. Tako zbrani podatki lahko vključujejo bančne podatke, podatke o računu itd.

Lažno predstavljanje je eden najstarejših kibernetskih napadov, ki se je začel v 90. letih prejšnjega stoletja. To se je začelo pri uporabnikih AOL v devetdesetih letih prejšnjega stoletja, da bi jih preizkusili v zagotavljanju poverilnic za prijavo. Kljub temu je to eden večjih napadov v zadnjem času in je postal zelo izpopolnjen.

Obstaja več načinov za lažno predstavljanje, kot so ozaveščenost uporabnikov, zakonodaja, izobraževanje uporabnikov, tehnični ukrepi za ustrezno kibernetsko varnost.

Vrste lažnega predstavljanja

Vrste napadov z lažnim predstavljanjem lahko razvrstimo v naslednje kategorije:

1. Spear lažno predstavljanje:

To je lažno predstavljanje, kamor je usmerjen posameznik ali podjetje. Za razliko od množičnega lažnega predstavljanja, da bi povečali uspešnost, phishing napadalci pogosto napadajo posameznike ali podjetja in uporabljajo njihove osebne podatke. V tem napadu napadalci pošljejo določena sporočila posamezniku namesto generičnega. Napadalci dodajo čim več osebnih podrobnosti, da zavedejo tarče, ki jih prihajajo iz zelo zakonitega vira.

Kako delujejo?

Lažno lažno predstavljanje se zgodi s skeniranjem posameznih profilov prek spletnih mest v družabnih omrežjih. Iz profila bodo lahko dobili svoj e-poštni naslov, spol, seznam prijateljev, lokacije itd. S temi informacijami bo napadalec lahko nastopal s tarčo kot prijatelj ali kakšna znana oseba in jih še prepričljivo poslal lažne objave ali sporočila. Velikokrat se zgodi, da je posameznik poslal povezavo na nekatera spletna mesta, kjer se zdi, da je resnično spletno mesto, vendar se uporablja za pridobivanje uporabniških imen, gesel itd. Vrste občutljivih informacij. Ko napadalci zberejo vse potrebne informacije, so lahko dostopali do bančnih podatkov, izvabljali napadalce, da naložijo nekaj zlonamerne programske opreme itd.

Da smo previdni

  • Treba se je zavedati, kateri občutljivi podatki so vidni na družbenih spletnih mestih in na spletu.
  • Gesla je mogoče pametno ustvariti. Tako, da je zelo težko uganiti.
  • Programsko opremo je treba pogosto posodabljati.
  • Med klikom na povezave v e-poštnih sporočilih morate biti previdni. Tudi nekoliko sumite, poskusite se izogniti kliku povezav.

2. Kloniranje lažnega predstavljanja:

Klonsko lažno predstavljanje je ena vrsta lažnega predstavljanja, pri kateri se e-poštno sporočilo iz zakonitega vira popolnoma klonira za vsebino in se ji doda zlonamerna vsebina. Napadalec lahko uporabnika zavede, da gre za posodobljeno e-poštno sporočilo ali tako, in opravi lažno predstavljanje. Zmagajte po e-pošti, pošiljajte lahko zlonamerne povezave, ciljni uporabnik pa lahko izsiljevate, izsiljevate ali izpostavite.

3. Lažno predstavljanje kitov:

Lažno predstavljanje kitov je mogoče obravnavati kot eno vrsto lažnega predstavljanja, saj so tarče posamezniki, vendar ne v veliki množici. Fishing lažno predstavljanje je vrsta lažnega predstavljanja, pri kateri so zaposleni le na visoki ravni. Namenjen je zelo občutljivim informacijam podjetja. Cilji v tem napadu so običajno ljudje na ravni CFO / CEO, ki imajo zelo pomembne in občutljive informacije o podjetju. Izraz kitolov je prišel odvisno od velikosti napada (velikost kitov / velika velikost). Zaradi zelo visoko usmerjene narave je te vrste napadov zelo težko ustaviti, saj so napadalci zelo previdni, da bi bili ujeti, zato obstaja velika možnost, da je napad uspešen. Napadi kitolova so zelo prilagojeni in vključujejo napadalčevo pošto, imena in druge različne informacije, ki jih lahko dobijo iz različnih virov.

Napadalci so pripravljeni porabiti veliko časa, saj jim informacije dajejo zelo visoke donose kot običajni. Kitolovski napadi so se zgodili pred kratkim leta 2016, ko so direktorji navidezno posredovali podatke o dohodnini nekaterim nepooblaščenim tretjim osebam.

Načini izvajanja lažnega predstavljanja

Tu so opisani različni načini in načini izvajanja lažnega predstavljanja:

Zavajajoče lažno predstavljanje

To je najpogostejša tehnika, pri kateri napadalci lažno predstavljajo zaupanja vredno podjetje in lahko poskusijo ukrasti občutljive podatke, kot so uporabniška imena itd. V e-pošto lahko pošljejo tudi nekaj povezav, ki jih preusmerijo na lažna spletna mesta za zbiranje podatkov, kot so poverilnice za prijavo.

Ponarejanje spletnega mesta

V tem napadu napadalci uporabljajo ukaze javascript, da spremenijo naslov URL, do katerega vodijo. To se lahko zgodi, če namesto legitimnega odpremo ponarejeni spletni URL.

Filtriranje utaj

Fišerji so začeli uporabljati slike namesto besedila, tako da jih je težko zaznati filtre, ki preprečujejo lažno predstavljanje. Toda nekateri filtri proti lažnemu predstavljanju lahko zaznajo skrita besedila / skripte, vdelane v slike z OCR.

Glasovno lažno predstavljanje

Včasih se lažnega predstavljanja ne sme zgoditi na spletu. Lahko se zgodijo tako, da kličejo uporabnike, kot da prihajajo iz bank, in jih prepričujejo, naj posredujejo pin, uporabniška imena in druge občutljive podatke, s katerimi se lahko izvajajo napadi finančne varnosti, kot so krajo denarja, nakupi itd.

SMS lažno predstavljanje

Lažna povezava lažnega predstavljanja se lahko pošlje po SMS namesto po e-pošti. Ta povezava deluje povsem enako kot nezaželena povezava prek e-pošte. Ker ljudje uporabljajo mobilne telefone za skoraj vse, je to zdaj postalo precej priljubljeno. Ta sporočila bi lahko zavajala uporabnike s privlačnimi ali zanimivimi sporočili, kot je na primer »Zmagali ste 50lakh v žrebu. Če želite zahtevati, kliknite … "

InSession phishing

Tu se phishing zanaša na sejo brskalnika, da lahko zazna prisotnost druge seje. Tu se lahko zgodi lažno predstavljanje z odpiranjem pojavnega okna, ki uporabnika zavede, kot da ga odpre ciljna seja.

Kako ga prepoznati?

  • Zaslonskemu imenu ni mogoče zaupati.
  • Pravilno preverite e-poštni naslov pošiljatelja. Včasih je naslov spletnega mesta, naveden v e-poštnem ali e-poštnem naslovu pošiljatelja, lahko sumljiv, kar bi bilo mogoče zaznati s skrbnim pregledom.
  • Včasih je lahko besedilo e-pošte slabo napisano, kar kaže, da e-poštno sporočilo ni iz zakonitega vira.
  • Prav tako bi lahko e-poštna sporočila vsebovala sumljive priloge, ki bi lahko vsebovale zlonamerno programsko opremo ali pa je imel kakšen virus, ki se namesti, ko se odpre.
  • Če bi vas e-poštni naslov spraševal o kakršnih koli osebnih podatkih, ki zvenijo sumljivo, bi se morali vzdržati zaupanja
  • "Nujni" e-poštni naslovi bi lahko bili grožnja. Pazite, ko pride e-pošta z občutkom nujnosti. Običajno je to trik, da uporabniki ne bodo več razmišljali in takoj ukrepajo, kot je posredovanje osebnih podatkov in prisiljanje k prenašanju zlonamerne programske opreme itd.
  • Preverite podpis. Zakoniti viri bi bili zelo pregledni in bi vsebovali popolne kontaktne podatke, telefonsko številko za podporo itd. Torej preverite, ali je podpis veljaven in vsebuje nekaj zaupanja vrednih informacij, ki pomagajo razumeti, ali je e-pošta pristna.
  • Uporabite ustrezne brskalnike, ki imajo v brskalnikih omogočeno nekaj proti lažnemu predstavljanju. Chrome, Firefox, IE, Safari itd. Imajo v njih omogočeno zaščito pred lažnim predstavljanjem.

Anti lažno predstavljanje

1. Obstaja nekaj spletnih strani prek interneta, ki ljudem pomagajo prikazati točno sporočilo, ki ga kroži po internetu zaradi lažnega predstavljanja. Te vrste spletnih mest pomagajo pri širjenju zavesti.

2. Mnoge organizacije so začele izvajati metode, v katerih so zaposleni usposobljeni za zakonito izvajanje ustreznih tehnik v organizaciji, da bi bili varni pred lažnimi napadi. Organizacije izvajajo tudi phishing kampanje za širjenje besede in da zaposleni razumejo pomen varnosti pred lažnim predstavljanjem. Organizacije tudi poskušajo sprejeti vzorec / podpis v uradnih e-poštnih sporočilih, tako da bo zaposleni vedel, ali je e-pošta dejansko uradna ali ne. Res pa je tudi odvisno od tega, ali je posameznik pozoren na tovrstne podrobnosti v e-poštnih sporočilih.

3. Uporabnike je mogoče usposobiti za prepoznavanje poskusov lažnega predstavljanja in jih primerjati z nekaterimi ustreznimi tehnikami.

4. Brskalniki, kot so IE, Chrome, Firefox, vzdržujejo seznam lažnih spletnih mest, ki so priljubljena pri phishing napadih. Te ozaveščajo uporabnika, še preden odprejo spletno mesto, da bi bil uporabnik varen. Vendar pa to lahko prepreči le 50% težave, saj napadalci potem, ko vedo, da je njihovo spletno mesto blokirano, očitno raje drug način, tako da verjetno spremenijo domeno itd.

5. Nekatera bančna spletna mesta so sprejela nekaj inteligentnih načinov zaznavanja lažnega predstavljanja, na primer tako, da uporabnike prosijo, da vnesejo geslo samo, če je določeno dejanje zanesljivo. Na primer; Spletna stran prikazuje niz slik, ki bi jih uporabnik izbral in se prikazali. Šele nato od uporabnika se zahteva, da vnese geslo, kar nakazuje, da je spletna stran, ki si jo ogleduje, zanesljiva.

6. Filtri za neželeno pošto so na voljo v skoraj vseh nabiralnikih, ki filtrirajo e-poštna sporočila.

7. Trenutno obstaja več načinov avtorizacije uporabnika, kot je na primer dvostopenjska metoda preverjanja, kot je OTP, na mobilno številko.

8. Z OAuth, kjer lahko uporabljate preverjanje pristnosti google / facebook / twitter, je goljufiva prijava postala manj mogoča, saj ta velika podjetja v celoti prevzamejo varnost in varnost vseh prijav.

9. Penetracijsko testiranje je tehnika, ki pooblasti simuliran napad na računalniški sistem, da preveri raven varnosti sistema. To se v osnovi uporablja za oceno tveganja, kjer ocena oceni, kako dober je sistem lahko oddaljen od varnostnih napadov in kako ranljiv je sistem za takšne napade. Pri tem se ciljni sistem v celoti pregleda in dobi podatke. Nato se testiranje izvede s ciljem napada na določene podatke in nato preizkusite, kako dober je sistem, da naleti nanj. Testiranje s peresniki je sestavni del celotne revizije varnosti.

Faze testiranja peresa

1. Izvid: To je faza zbiranja potrebnih informacij.

2. Optično branje: S pomočjo orodij razširite znanje napadalca o napadalcu.

3. Pridobivanje dostopa: Tu lahko napadalec s koristnimi podatki iz 1 in 2 stopenj s pomočjo podatkov iz 1. in 2. stopnje uporabi koristno obremenitev za napad na sistem.

4. Vzdrževanje dostopa: biti vztrajni pri napadu na sistem in preverjanju morebitnih ranljivosti.

5. Pokrivanje skladb: Bodite anonimni glede na vse, kar se izvaja.

To so faze penetracijskega testiranja in to je standardno priporočljivo za kibernetske napade.

Testiranje s peresniki je lahko dveh vrst:

  • Zunanje testiranje: kjer se testiranje izvaja na digitalnih podatkih, ki so zunanji, na primer spletna stran podjetja, poštni strežniki, domeni itd.
  • Interno testiranje: je testiranje na vsakem sistemu na podatkih, ki stojijo za požarnimi zidovi podjetja.

Prijavljeni napadi lažnega predstavljanja

Tudi ko računalniki postajajo pametni in vse nove tehnike, s katerimi se soočajo z lažnim predstavljanjem, napadalci lažnega predstavljanja postajajo še pametnejši in prihajajo do najnovejših napadov.

1. Ljudje se pogosto bojijo, ko prejmejo pošto, v kateri piše, da je njihov račun deaktiviran. Napadalci to psihologijo človeškega uma uporabijo in napadejo prek e-poštnih sporočil, s katerimi zahtevajo, da takoj kliknejo na povezavo. Ker je po e-pošti nujno opozorilo, bi se ljudje lahko zlahka ujeli, ne da bi sploh preverili resničnost

2. Nekateri e-poštni naslovi, kot so Nigerijci, prihajajo z zelo slabo slovnico in v takšnih okoliščinah, da imajo nekaj takega, kot bi zahtevali kakšen znesek kot donacijo, plačali veliko bolniških pristojbin itd. Ta e-poštna sporočila so le še en način, kako pridobiti naklonjenost uporabnikov in vabiti njihov denar. O teh e-poštnih sporočilih so v največji meri poročali, da jih prihajajo iz države in večinoma nigerijskih goljufov.

3. Napadalci poznajo še en trik, da ima človek krivdo vesti, in to uporabljajo, da jih prestrašijo. V e-poštnih sporočilih bi lahko pisali, da ste predmet kršitve in za katero morate takoj ukrepati, kot je, da v treh dneh plačate kakšen znesek, sicer bi vas lahko zalotili ali bi morali plačati veliko denarja.

4. E-poštna sporočila so tudi v kontekstu, kot je "Pozor. Ukrepajte takoj. Pokličite nas na 1800… številke, da takoj prejmete podporo itd. Takoj, ko pokličete številko (Številko lahko prevaranti zlahka kupijo), bi priskočil na pomoč tehnik in vas prosil, da zagotovite oddaljeni dostop za vaš sistem . Takoj, ko jih posredujete, bi dostopali do sistema in namestili nekaj škodljive programske opreme ali dostopali do svojih podatkov itd.

Zelo priporočljivo je, da se ljudje zavedajo vseh tovrstnih napadov z lažnim predstavljanjem in da v tem digitalnem svetu poskrbijo za najboljše prakse.

Priporočeni članki

To je vodnik za Kaj je lažno predstavljanje? Tu smo razpravljali o fazi, vrstah in načinih izvajanja lažnega predstavljanja. Če želite izvedeti več, lahko preberete tudi druge naše predlagane članke -

  1. Razlika med phishing proti Pharmingom
  2. Kaj je pohlepni algoritem?
  3. Intervjujska vprašanja o preizkusu penetracije
  4. Kaj je omrežna varnost?