Interneta hakeri: izskaidrota pikšķerēšana un sadrumstalotība

pikšķerēšana


Pikšķerēšana, izteikta makšķerēšana ir sociālās inženierijas tehnika, kas paredzēta paroļu, kredītkaršu datu un citas sensitīvas informācijas nozagšanai. Galīgais mērķis ir izmantot šos akreditācijas datus, lai piekļūtu vēl plašākai informācijai, piemēram, sociālajiem medijiem un bankas kontiem.

Pikšķerēšanas uzbrukumu var veikt pa e-pastu, tālruni vai īsziņu, un tajā parasti ir saite uz uzbrucēju kontrolēto vietni, kas liks ievadīt pieteikuminformāciju. E-pasts varētu būt paredzēts, piemēram, kā parasts Dropbox vai Facebook e-pasts, un saite uz viltus vietni, kas izskatās tieši tāda pati kā Dropbox vai Facebook. Šeit varat atrast daudz piemēru.

Facebook pikšķerēšana un citi uzbrukumi

Pikšķerēšanas e-pastos bieži ir nevainīgi skanīgs saturs, piemēram, “kāds tevi pieminēja Facebook” vai “Es ar jums kopīgoju dokumentu Dropbox.” Uzbrucējs sagaida, ka jūs noklikšķināsit uz šīm saitēm, nepārbaudot to autentiskumu, un pēc tam ievadīsit savus akreditācijas datus. Bieži vien pikšķerēšanas vietne jūs novirzīs atpakaļ uz reālās vietnes pieteikšanās lapu, kur jums tiks lūgts vēlreiz ievadīt akreditācijas datus, šoreiz likumīgi. Tā kā jūs tagad esat pieteicies faktiskajā vietnē, jācer, ka visas aizdomas izzudīs.

Tikmēr uzbrucējs ir apkopojis un saglabājis jūsu lietotājvārdu un paroli un var tos izmantot pēc vēlēšanās. Ja viņi ir ieguvuši piekļuvi jūsu e-pasta kontam, viņi var atiestatīt katra konta paroli, kas ir saistīts ar jūsu e-pasta adresi, pēc tam kontrolēt arī šos..

Sliktākais ir tas, ka jūsu e-pasta iesūtnē pieejamā informācija uzbrucējam var ļaut plānot piemērotāko laiku pēc jūsu finanšu kontiem, piemēram, slimības vai ilga lidojuma laikā.

Viltotas adreses un pikšķerēšanas e-pasti

Uzbrucēji galvenokārt izmanto divus tehnoloģiskus trikus, lai veiksmīgi izvilinātu cilvēkus – krāpjot e-pastus vai telefona zvanus; viss pārējais ir saistīts ar labu laiku, ticamu valodu un lielisku dizainu.

E-pasta adreses un tālruņu numurus ir ļoti viegli sabojāt, tāpēc jūs nevarat paļauties uz e-pasta adresi, kurā tiek apgalvots, ka tā nāk no [email protected], kuru patiešām ir nosūtījusi Facebook. Daudzi e-pasta pakalpojumi pārbaudīs, vai nav parakstīti kriptogrāfiski paraksti, kas apliecina, ka e-pasts ir nosūtīts no noteikta domēna, taču tīmeklī šie paraksti joprojām nav standarta, tāpēc to neesamība nav viltus ziņojuma pierādījums..

Tāpat tālrunī var ienākt zvans no zināma numura, piemēram, no jūsu bankas. Bet nekas neliecina, ka šis zvans patiešām nāk no šī numura. Ja rodas šaubas par nepareizu numuru vai e-pasta adresi, rakstiet vai atzvaniet un gaidiet atbildi.

Viltus URL un pikšķerēšanas vietnes

Papildus e-pasta adrešu viltošanai uzbrucēji reģistrēs arī vietrāžus URL, kas atdarina likumīgo vietņu vietrāžus URL. Viņi to bieži dara, nedaudz aizstājot vēstuļu secību, piemēram, goolge.com. Vēl viena taktika ir reģistrēt nevainīga izskata domēnus un kā apakšdomēnus izmantot likumīgi pamatotus domēnus, piemēram, facebook.com.importantsecurityreview.co.

Tā kā uzbrucējs patiešām ir šo apakšdomēnu īpašnieks, viņi par to var iegūt HTTPS drošības sertifikātu, padarot vietni likumīgu.

pikšķerēšanas piemēriUzbrucēji zvejos jūsu datus.

Atšķirība starp pikšķerēšanu un zibatmiņu

Izplatīšana ir pikšķerēšanas uzbrukums, kas īpaši vērsts uz jums, nevis tiek izplatīts kā surogātpasts uz jebkuru e-pasta adresi, ko viņi var atrast. Šie pikšķerēšanas uzbrukumi ir izrādījušies īpaši rezultatīvi, jo e-pasta adreses var tikt adresētas personīgi un pielāgotas konkrētam kontekstam vai bieži iekļautas plašākā, sarežģītākā uzbrukumā..

Lai izmantotu makšķerēšanas analoģiju: tā vietā, lai nomestu ēsmu okeānā un gaidītu, kamēr zivis iekodīs, spearfarings precīzi seko ap vienu zivi un uzbrūk tai atsevišķi.

Piemēram, ja esat brīvmākslinieks, iesūtnē var atrast pakalpojumu pieprasījumu. Pēc tam, iespējams, tiks lūgts augšupielādēt atsauces vēstules mapē Dropbox, un tā vietā, lai tieši izveidotu saiti uz šo mapi, jūs tiek novirzīts uz pikšķerēšanas vietni. Pēc tam, kad pikšķerēšanas vietnē esat ievadījis paroli, jūs, iespējams, tiksit novirzīts uz īstu mapi Dropbox, un jums nekad nebūs aizdomas par nederīgu spēli..

Spearphishing uzbrukumi ir ļoti izplatīti lielās organizācijās, kur noziedzīgi uzņēmumi, konkurenti un valdības var mērķēt uz darbiniekiem, kuri bieži atrodami LinkedIn, lai savāktu informāciju par organizāciju un atrastu vājās vietas tīklā..

Uzbrukuma novēršana un aizsardzība pret pikšķerēšanu

Divfaktoru autentifikācija var piedāvāt aizsardzību pret dažiem pikšķerēšanas uzbrukumiem, jo ​​tas uzbrucējam apgrūtina atkārtotu piekļuvi jūsu kontam. Sarežģīti pikšķerēšanas uzbrukumi ne tikai saglabās jūsu akreditācijas datus, bet vienlaikus arī piesakieties savā kontā. Tādā veidā uzbrucējs var nekavējoties noskaidrot, vai apkopotie akreditācijas dati darbojas, un, ja nē, atkal pieprasiet paroli.

Ja uzbrucēji sastopas ar captcha vai divu faktoru autentifikāciju, viņi lūgs ievadīt kodu viņu viltus vietnes logā un pēc tam to izmantot, lai pieteiktos savā īstajā kontā..

Facebook un daži citi uzņēmumi ļauj jums augšupielādēt savu PGP atslēgu viņu serveros. Pēc tam visi e-pasta ziņojumi, ko saņemat no Facebook, tiks šifrēti un parakstīti, tādējādi jums būs daudz vieglāk pārbaudīt to autentiskumu. Turklāt, ja kādam būtu iespēja piekļūt jūsu e-pasta kontam, viņš nevarētu izlasīt jūsu paziņojumus vai atiestatīt jūsu Facebook paroli.

Diemžēl vienīgā noturīgā aizsardzība pret pikšķerēšanas uzbrukumiem ir veselīga skepse, likumības pārbaude un spēcīga informētība. Daudzas organizācijas regulāri pārbauda savus darbiniekus ar spēju atklāt un izvairīties no pikšķerēšanas. Uzņēmumos, kur kiberdrošībai ir vislielākā nozīme, atkārtota atteikšanās no šādiem pikšķerēšanas testiem ir iemesls darba attiecību pārtraukšanai.

Piedāvātais attēls: Kluva / Depozīta fotoattēli
Pikšķerēšana: alexandragl / Deposit Photos

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map