Inleiding tot phishing

Het woord 'Phish' is een analogie voor een visser die als vis wordt gegooid om hem te vangen. Phishing is een voorbeeld van een social engineering-techniek die wordt gebruikt om de gebruikers te misleiden. Het is een cybercriminaliteit waarbij de doelen kunnen worden gecontacteerd via e-mails, sms-berichten, oproepen om het doel te laten vertrouwen dat het afkomstig is van een legitieme bron en dat gevoelige informatie en gegevens van het doel kunnen worden verzameld. De aldus verzamelde gegevens kunnen bankgegevens, rekeninginformatie, enz. Omvatten.

Phishing is een van de oudste cyberaanvallen die al in de jaren negentig begon. Dit is in 1990 begonnen bij AOL-gebruikers om hen te misleiden om de inloggegevens te verstrekken. Toch is dit een van de belangrijkste aanvallen van de afgelopen tijd en is het erg geavanceerd geworden.

Er zijn verschillende manieren om met phishing om te gaan, zoals gebruikersbewustzijn, wetgeving, gebruikersopleiding, technische maatregelen voor een goede cyberbeveiliging.

Soorten phishing

De soorten phishing-aanvallen kunnen worden onderverdeeld in de volgende categorieën:

1. Speer Phishing:

Dit is de phishing waarop een persoon of een bedrijf wordt gericht. In tegenstelling tot bulk-phishing vallen phishing-aanvallers, om het succes te vergroten, vaak individuen of bedrijven aan en gebruiken ze hun persoonlijke gegevens. Bij deze aanval sturen aanvallers specifieke berichten naar een persoon in plaats van een generieke. De aanvallers voegen zoveel mogelijk persoonlijke gegevens toe om de doelen te misleiden die afkomstig zijn van een zeer legitieme bron.

Hoe werken ze?

Spear phishing gebeurt door de individuele profilers te scannen via sociale netwerksites. Vanuit een profiel kunnen ze hun e-mail-ID, geslacht, vriendenlijst, locaties, enz. Ophalen. Met deze info kan de aanvaller met het doel handelen als een vriend of een bekende entiteit en ze nog overtuigend sturen frauduleuze berichten of berichten. Vaak gebeurde het dat de persoon een link naar sommige vervalste websites stuurde waar het een echte website lijkt te zijn, maar wordt gebruikt om gebruikersnamen, wachtwoorden, enz. Op te nemen, soort gevoelige informatie. Zodra aanvallers alle benodigde informatie hebben verzameld, kunnen ze toegang krijgen tot bankinformatie, aanvallers misleiden om wat malware te downloaden, enz ..

Voorzichtig zijn

  • Men moet zich bewust zijn van welke gevoelige gegevens zichtbaar zijn op sociale sites en online.
  • Wachtwoorden kunnen slim worden aangemaakt. Zodat het erg moeilijk is om een ​​gok te doen.
  • De software moet regelmatig worden bijgewerkt.
  • Moet voorzichtig zijn bij het klikken op links in e-mails. Probeer zelfs een beetje argwaan te vermijden door op koppelingen te klikken.

2. Kloon-phishing:

Clone Phishing is een type phishing waarbij een e-mail van een legitieme bron volledig wordt gekloond voor de inhoud en er schadelijke inhoud aan wordt toegevoegd. De aanvaller kan de gebruiker misleiden dat het een bijgewerkte e-mail is of zo en phishing doet. Win de e-mail, kwaadaardige koppelingen kunnen worden verzonden en de doelgebruiker kan worden gechanteerd of afgeperst of blootgesteld.

3. Whale Phishing:

Walvis-phishing kan worden beschouwd als één type spear-phishing, aangezien de doelen individuen zijn, maar niet in bulk. Whale phishing is een vorm van phishing waarbij spraakmakende werknemers alleen worden getarget. Dit is om de zeer gevoelige informatie van een bedrijf te targeten. De doelen in deze aanval zijn over het algemeen mensen op CFO / CEO-niveau die zeer belangrijke en gevoelige informatie over het bedrijf hebben. De term walvisvangst is afhankelijk van de aanvalsgrootte (walvisgrootte / grote omvang). Vanwege de zeer hoge gerichte aard, is het erg moeilijk om dit soort aanvallen te stoppen, omdat de aanvallers erg voorzichtig zijn om gepakt te worden en daarom is de kans groot dat de aanval succesvol is. Walvisvangstaanvallen zijn sterk aangepast en bevatten de e-mail, namen en andere informatie van de aanvaller die ze via verschillende bronnen kunnen krijgen.

De aanvallers zijn klaar om veel tijd door te brengen, omdat de informatie hen een zeer hoog rendement geeft dan de normale. Walvisvangstaanvallen vonden onlangs plaats in 2016, waarbij CEO's werden misleid om de inkomstenbelastinggerelateerde gegevens aan sommige onbevoegde derden te verstrekken.

Manieren om phishing uit te voeren

Hier zijn verschillende methoden en manieren om phishing uit te voeren, die hieronder worden uitgelegd:

Misleidende phishing

Dit is de meest gebruikelijke techniek waarbij aanvallers zich voordoen als een vertrouwd bedrijf en kunnen proberen gevoelige gegevens zoals gebruikersnamen, enz. Te stelen. Ze kunnen ook enkele links in e-mail verzenden die hen naar valse websites leiden om gegevens te verzamelen, zoals inloggegevens.

Websitevervalsing

Bij deze aanval gebruiken de aanvallers javascript-opdrachten om het adres van de URL waarnaar ze leiden te wijzigen. Dit kan gebeuren door ervoor te zorgen dat vervalste web-URL's worden geopend in plaats van een legitieme.

Filterontduiking

Phishers zijn afbeeldingen gaan gebruiken in plaats van tekst, zodat het voor anti-phishingfilters moeilijk is om ze te detecteren. Sommige anti-phishingfilters hebben echter de mogelijkheid om verborgen teksten / scripts in de afbeeldingen met OCR's te detecteren.

Voice Phishing

Soms hoeft phishing niet online te gebeuren. Ze kunnen gebeuren door gebruikers te bellen alsof ze van banken zijn en hen te overtuigen pin, gebruikersnamen, andere gevoelige gegevens te verstrekken waarmee financiële beveiligingsaanvallen kunnen worden gedaan, zoals geld stelen, aankopen doen, enz ..

SMS-phishing

Een frauduleuze link van phishing kan via sms worden verzonden in plaats van e-mails. Deze link werkt op precies dezelfde manier als spamlinks over e-mails. Omdat mensen voor bijna alles mobiele telefoons gebruiken, is dit nu behoorlijk populair geworden. De berichten kunnen gebruikers misleiden met aantrekkelijke of pakkende berichten zoals "Je hebt 50lakh gewonnen in een gelijkspel. Om te claimen, klik op … "

Phishing tijdens sessie

Dit is waar de phishing afhankelijk is van de browsersessie die de aanwezigheid van een andere sessie kan detecteren. Phishing kan hier gebeuren door een pop-up te openen die de gebruiker misleidt alsof deze wordt geopend door de gerichte sessie.

Hoe het te identificeren?

  • De weergavenaam kan niet worden vertrouwd.
  • Controleer goed het e-mailadres van de afzender. Soms kan het website-adres in de e-mail of het e-mailadres van de afzender verdacht zijn, wat kan worden gedetecteerd door scherp te onderzoeken.
  • Soms kan de hoofdtekst van de e-mail slecht zijn geschreven waaruit blijkt dat de e-mail niet van een legitieme bron is.
  • Ook kan de e-mail verdachte bijlagen bevatten die malware kunnen bevatten of een virus bevatten dat wordt geïnstalleerd wanneer het wordt geopend.
  • Moet vertrouwen onthouden als de e-mail u vraagt ​​naar enige vorm van persoonlijke informatie die verdacht klinkt
  • 'Dringende' e-mails kunnen een bedreiging vormen. Pas op wanneer een e-mail met een gevoel van urgentie komt. Meestal is dit een truc om de gebruikers niet verder te laten denken en onmiddellijk actie te ondernemen, zoals het verstrekken van persoonlijke informatie en het downloaden van malware, enz.
  • Controleer de handtekening. Legitieme bronnen zouden zeer transparant zijn en volledige contactinformatie, telefoonnummer voor ondersteuning, enz. Bieden. Controleer dus of de handtekening geldig is en wat betrouwbare informatie bevat die helpt te begrijpen of de e-mail echt is.
  • Gebruik de juiste browsers waarvoor antiphishing is ingeschakeld in de browsers. Chrome, Firefox, IE, Safari, enz .. hebben anti-phishing ingeschakeld.

Anti-phishing

1. Er zijn een paar websites op internet die mensen helpen om de exacte boodschap te tonen die via internet voor phishing wordt verspreid. Dit soort websites helpt bij het verspreiden van bewustzijn.

2. Veel organisaties zijn begonnen met het implementeren van methoden waarbij de medewerkers worden getraind om legaal de juiste technieken in de organisatie te implementeren om zich te beschermen tegen phishing-aanvallen. Organisaties voeren ook phishingcampagnes uit om het woord te verspreiden en werknemers inzicht te geven in het belang van veiligheid tegen phishing. Ook proberen organisaties een patroon / handtekening in officiële e-mails op te nemen, zodat de werknemer weet of de e-mail daadwerkelijk officieel is of niet. Het hangt echter ook echt af van het individu dat aandacht besteedt aan dergelijke minuscule details op e-mails.

3. Gebruikers kunnen worden getraind in het herkennen van phishing-pogingen en deze tegen te gaan met een aantal juiste technieken.

4. Browsers zoals IE, Chrome en Firefox houden een lijst bij van frauduleuze websites die populair zijn bij het uitvoeren van phishing-aanvallen. Deze maken de gebruiker bewust voordat hij de website opent, zodat de gebruiker veilig is. Dit kan echter alleen maar 50% van het probleem voorkomen, omdat aanvallers, nadat ze weten dat hun website is geblokkeerd, uiteraard liever een andere manier hebben door het domein waarschijnlijk te wijzigen, enz ..

5. Sommige bankwebsites hebben een aantal intelligente manieren gebruikt om phishing te detecteren, bijvoorbeeld door gebruikers te vragen het wachtwoord alleen in te voeren wanneer een bepaalde actie betrouwbaar is. Bijvoorbeeld; website toont een reeks afbeeldingen waarvan de gebruiker er een zou selecteren en die wordt weergegeven. Alleen dan wordt een gebruiker gevraagd om een ​​wachtwoord in te voeren en dit suggereert dat de webpagina die hij bekijkt betrouwbaar is.

6. Spamfilters zijn beschikbaar op bijna alle mailboxen die de e-mails van de inbox filteren.

7. Momenteel zijn er meer manieren om een ​​gebruiker te autoriseren, zoals het verstrekken van een tweestapsverificatiemethode zoals een OTP aan een mobiel nummer.

8. Met OAuth, waar u Google / Facebook / Twitter-authenticatie kunt gebruiken, is frauduleuze aanmelding minder mogelijk geworden omdat de volledige inlogbeveiliging en -beveiliging volledig wordt overgenomen door deze grote bedrijven.

9. Penetratietesten is een techniek waarbij een gesimuleerde aanval op het computersysteem wordt toegestaan ​​om het beveiligingsniveau van het systeem te controleren. Dit wordt in principe gebruikt voor risicobeoordeling waarbij de beoordeling evalueert hoe goed het systeem verwijderd kan zijn van beveiligingsaanvallen en hoe kwetsbaar het systeem is voor dergelijke aanvallen. Hierin wordt het doelsysteem volledig herzien en worden de gegevens opgehaald. Vervolgens wordt het testen uitgevoerd door een doel van een aanval op bepaalde gegevens te hebben en vervolgens te testen hoe goed het systeem is om het tegen te komen. Pentesten is een onderdeel van een volledige beveiligingsaudit.

Fasen van pentesten omvat

1. Verkenning: dit is de fase waarin de vereiste informatie wordt verzameld.

2. Scannen: gebruik hulpmiddelen om de kennis van de aanvaller over het systeem te vergroten.

3. Toegang verkrijgen: hier kan de aanvaller de payload gebruiken om het systeem aan te vallen met behulp van gegevens uit 1 en 2 fasen.

4. Toegang behouden: om volhardend het systeem aan te vallen en te controleren op eventuele kwetsbaarheden.

5. Tracks afdekken: wees anoniem van wat er ook wordt uitgevoerd.

Dit zijn de fasen van penetratietesten en deze wordt standaard aanbevolen voor cyberaanvallen.

Pentesten kan op twee manieren worden uitgevoerd:

  • Externe tests: waar tests worden uitgevoerd op digitale gegevens die extern zijn, zoals de website van het bedrijf, e-mailservers, domeinservers, enz.
  • Intern testen: het is het testen op elk systeem op de gegevens achter de firewalls van het bedrijf.

Gerapporteerde phishingaanvallen

Zelfs wanneer de computers slim worden en alle nieuwe technieken komen om phishing tegen te gaan, worden phishing-aanvallers nog slimmer en komen ze met de nieuwste aanvallen.

1. Mensen zijn vaak bang wanneer ze een e-mail ontvangen met de melding dat hun account wordt gedeactiveerd. Aanvallers gebruiken deze psychologie van de menselijke geest en vallen aan via e-mails waarin ze worden gevraagd onmiddellijk op een link te klikken. Omdat de e-mail een noodbericht bevat, kunnen mensen gemakkelijk vast komen te zitten zonder de realiteit te controleren

2. Sommige e-mails, zoals van Nigerianen, hebben een zeer slechte grammatica en context met zoiets als het aanvragen van een bedrag als donatie, het betalen van hoge ziekenhuiskosten, enz. Deze e-mails zijn gewoon een andere manier om sympathie van gebruikers en lokaas te krijgen hun geld. Van deze e-mails werd maximaal gemeld dat ze afkomstig waren uit het buitenland en meestal van Nigeriaanse fraudeurs.

3. Aanvallers kennen nog een truc dat mensen schuldgevoel hebben en gebruiken dit om hen bang te maken. De e-mails zouden een context bevatten waarin staat dat u het slachtoffer bent van een overtreding en waarvoor u onmiddellijk actie moet ondernemen, zoals het betalen van een bedrag binnen 3 dagen, anders zou u het slachtoffer kunnen worden van een gevangenisstraf of moet u veel geld betalen.

4. E-mails hebben ook een context zoals "Aandacht … Onderneem onmiddellijk actie. Bel ons op 1800 … nummers om de ondersteuning onmiddellijk te ontvangen, enz .. Zodra u het nummer belt (het nummer kan gemakkelijk worden gekocht door de fraudeurs), zal een technicus de hulp inroepen en u vragen om externe toegang voor uw systeem te bieden . Zodra u verstrekt, zouden ze toegang krijgen tot het systeem en wat schadelijke software installeren of toegang krijgen tot hun gegevens, enz ..

Het wordt ten zeerste aanbevolen dat mensen zich bewust zijn van al dit soort phishing-aanvallen en best practices maken om veilig te zijn in deze digitale wereld.

Aanbevolen artikelen

Dit is een handleiding geweest voor Wat is Phishing ?. Hier hebben we de fase, typen en manieren om phishing uit te voeren besproken. U kunt ook onze andere voorgestelde artikelen doornemen voor meer informatie -

  1. Verschil tussen phishing en pharming
  2. Wat is een hebzuchtig algoritme?
  3. Vragen tijdens solliciteren bij penetratietesten
  4. Wat is netwerkbeveiliging?