聪明,有能力的IT经理负责保护网站,服务器和其他网络设备。他们使用现代工具和技术。但是,对最终用户,支持代表,秘书和其他工人的保护和安全培训仍然有很多不足之处.
正如许多报告所显示的那样,网络钓鱼通常是网络犯罪分子获取目标系统访问权限的最常见选择。在本文中,我们将深入探讨网络钓鱼中使用的特定技术和工具,以帮助您的公司更好地理解和应对威胁.
让我们从头开始,或者说是什么是网络钓鱼。网络钓鱼是一种欺诈,其目的是获得对机密用户数据的访问权,例如:用户名,密码和PIN码.
骗子使用什么方法?最受欢迎的方法是;
- 发送带有恶意链接或附件的假电子邮件;
- 创建虚假网站;
- 在社交网络和其他通讯方式中伪造个人信息;
- “散射”闪存驱动器(物理级别)
让我们仔细看看创建网络钓鱼的网络资源的过程。此过程是最常用的过程之一,是其他网络攻击的组成部分.
本文介绍了网络钓鱼活动中的操作顺序以及辅助工具.
也可以看看: 2023-2023年50多个网络钓鱼统计数据和事实
选择域
首先,黑客注册了将托管其恶意Web服务\资源的域.
- 常用技术包括替换外观相似的字符:i -> 升
- 使用Punycode替换字符
- 注册任何随机域名,但使用带有目标名称的子域名,该目标域名将在开始时显示,例如admin.bankofindia.com.sample.com。这对于移动客户端非常有效,因为在大多数情况下,地址栏会由于屏幕尺寸而被剪断.
- 在另一个区域中注册完全相同的域,例如bankofindia.io.
- 使用诸如bankofindia-blog.io之类的“原始”东西.
- 使用实现某些上述方法的专用软件,例如,EvilURL和DomainFuzz.
应该指示公司员工始终 仔细检查域中的不一致之处 在浏览器的网址栏中和电子邮件地址中@符号之后.
选择站点名称后,黑客将其绑定到IP地址并配置其他功能.
黑客通常使用流行的托管服务来访问管理面板,只需单击几下即可配置所有内容。例如,他们可以在DigitalOcean以每月5美元的价格租用VPS.
下一步是配置SPF,DKIM,DMARC:
- SPF(发件人策略框架)是一个DNS文本条目,显示了应允许为特定域发送邮件的服务器列表.
- 2)相反,应该将DKIM(域密钥标识的邮件)视为一种验证邮件内容是否可信的方法,这意味着从邮件离开初始邮件服务器那一刻起,它们就没有被更改过。通过实现标准的公/私钥签名过程,可以实现这一额外的信任层.
- 3)DMARC(基于域的消息身份验证,报告和一致性)通过声明一个明确的策略来授权SPF和DKIM,该策略应同时用于上述两种工具,并允许设置一个可用于发送有关邮件统计信息的报告的地址接收者针对特定域收集.
接下来,如果计划使用电子邮件发送网络钓鱼邮件,则必须添加与域关联的电子邮件帐户。实际的发送职责可以委托给第三方服务,这在某些情况下可能会有所帮助。例如,骗子使用合法的服务,例如SendGrid,Mandrill,GMail for Business.
下一步是为网络钓鱼域颁发SSL证书。这使黑客能够在其假网站上启用HTTPS,这可以使受害者更加信任它。. 过去,HTTPS通常表示一个合法的网站,但现在已不再总是这种情况,因此应使公司员工意识到这一点。.
为此,让我们的加密效果非常好。根据使用的Web服务器,有很多部署脚本.
要在您的网站上启用HTTPS,黑客需要从证书颁发机构(CA)获取证书(一种文件类型)。让我们加密是一个CA。为了从Let’s Encrypt获得您网站域名的证书,他们只需要证明对网站的控制权即可。加上许多托管服务提供商为“加密”提供免费的内置支持.
创建合法网页的虚假副本
网络钓鱼依赖于看上去与合法网页相同的伪造网页,以诱骗受害者输入密码等私人信息。第一种选择是通过浏览器或使用GNU Wget手动复制真实站点。有必要更改链接,复制样式和图像,查看用户尝试在页面上进行身份验证时发送的请求,并创建一个脚本来复制发送给它的数据.
最后,有些用户可以选择重定向到原始页面。互联网上有许多此类脚本的示例.
有鉴于此,应使公司员工意识到 网络钓鱼网站看起来可以与真实网站完全相同 他们在冒充他人,因此外观并不是判断网站是否合法的好方法.
第二个选项是使用Social-Engineer工具包。通常,这不是最佳选择,因为它涉及自己的Web服务器。关于网络钓鱼框架的主题,还有更多内容包括:Gophish和King Phisher
发送网络钓鱼电子邮件
网络钓鱼诈骗者需要收集大量电子邮件地址。从哪里来?有很多选择:
- 从目标网站。软件和服务包括:免费的在线电子邮件提取器,电子邮件河马电子邮件提取器,电子邮件收集器.
- 使用MxToolbox,DNSdumpster.com之类的服务从DNS和WHOIS数据中获取
- 简单的暴力.
- 来自LinkedIn,Facebook等社交网络.
- 专门的电子邮件数据库:Hunter,Toofr.
- 来自流行的搜索引擎.
- 来自各种泄漏的数据库(有时电子邮件地址和有效的密码一起):Snusbase,我们泄漏了信息.
- 特殊的OSINT软件,例如Maltego.
OSINT(开源智能)的主题不在本文讨论范围之内,但是我将为您提供几个链接,您可以在其中了解更多有关可用服务,方法和工具的信息:OSINT框架,很棒的OSINT很好的OSINT可以极大地帮助有针对性的网络钓鱼攻击,但是人工成本很高,很少用于低级别攻击.
公司职员 应该假设他们的所有电子邮件地址都是公开可用的 包括骗子在内的任何人都可以针对他们.
创建网络钓鱼电子邮件
收集电子邮件地址后,就该进行测试电子邮件活动了。骗子通常使用单独的域来执行此操作。测试活动有助于了解典型的公司电子邮件的外观,签名的外观,消息的常规格式,标题,任何反垃圾邮件工具,使用的邮件客户端以及其他内容.
大多数公司使用他们自己的签名设计,包括员工的全名,职位,联系方式等。黑客只是复制它,注意其结构,视觉设计(颜色,字体)等.
任何电子邮件都包含标题,这些标题可能有助于了解是否使用了过滤系统,或者提供有关特定电子邮件客户端或Web界面的详细信息.
说到垃圾邮件过滤器,骗子在发送任何新电子邮件之前,会在单独的系统上使用SpamAssassin测试其邮件。 SpamAssassin提供“分数”-主观评估特定电子邮件为垃圾邮件的可能性。此分数是发送实际电子邮件之前进行编辑的机会,以确保它们不会被垃圾邮件过滤器捕获.
至于 主题行 在电子邮件中,使用了简单和常见的电子邮件:
- 请签署文件
- 调查
- 假期工作时间表
如果该字母为HTML格式,并且存在指向第三方资源(样式,图像)的链接,则默认情况下,某些电子邮件客户端将阻止此类内容,尽管用户可以将其解锁。黑客使用社交工程技巧来诱使用户点击。例如,一条消息可能会鼓励用户查看信息图或优惠券.
应该指示公司员工注意这些常见的技巧和 永远不要点击未经请求的电子邮件中的链接或附件.
有时骗子会指定同一家公司内的多个收件人(抄送标头)。有时他们使用 正向 要么 回覆 在主题行中–所有这一切都增加了信任.
也可以看看: 常见的网络钓鱼诈骗
电子邮件附件
文本准备好后,就可以继续进行附件了。黑客不仅会对吸引受害者打开电子邮件感兴趣。他们可能还想通过恶意软件渗透收件人的设备,而电子邮件附件是这样做的主要途径.
骗子通常会发送什么?基本上, Microsoft Office文档,有时还有存档. 发送典型的可执行扩展名(.exe)几乎可以肯定会被垃圾邮件过滤器阻止。这很奇怪,但是公司会过滤附件中几乎所有潜在危险的文件扩展名,但是 允许RAR,ZIP和其他档案通过.
对于办公文件,使用以下选项:
- 各种利用公共漏洞的漏洞;
- 宏;
- 动态数据交换;
- OLE;
- 不太常见的文件格式,例如HTA。有时,可能会发现漏洞利用或漏洞.
如果黑客只对注册尝试打开文件感兴趣,则可以使用以下几种方法:
- 访问外部源(有时可能会泄漏有用的数据)
- 使用数字证书签署文档
- 监视与CRL或时间戳服务器的联系.
再次, 工作人员切勿点击不请自来的电子邮件中的附件 并特别注意Microsoft Office文档和压缩文件.
社交网络
对于社交网络和其他通信方式,该方法与一般的电子邮件网络钓鱼没有太大区别。 Darknet论坛包含带有个人通信和聊天副本的转储。这些旨在与受害者建立信任关系,从而导致向他们发送恶意链接或文件.
公司员工应注意,可以通过社交媒体和电子邮件作为攻击目标.
实体媒体
黑客可能会随身携带USB闪存驱动器或其他物理介质,以诱使受害者将其插入其个人设备。策略千差万别,但通常以一种或另一种形式存在与员工互动的机会。在大多数情况下,骗子会使用Rubber Ducky或AliExpress的廉价复制品.
公司 IT人员应制定一项政策,禁止在办公室中使用个人USB设备.
网络钓鱼的影响
如果用户碰巧碰到了骗子,事情就会变得一发不可收拾,尤其是当目标是公司员工时。获得了敏感的访问凭据后,对手可能会窃取知识产权和其他专有公司资料。此外,它们可能会通过公开内部交流来损害公司的声誉-最终,这将损害客户对品牌的信任。在某些情况下,黑客开始勒索组织。最重要的是,在某些情况下,组织可能还因面临违反HIPAA之类的法规而不得不支付罚款,并因无法保护自己的身份而向员工或客户提供赔偿,从而面临直接成本.
如果犯罪分子能够访问其银行帐户,则普通用户冒着因网络钓鱼而损失资金的风险。成功的攻击也可能会助长勒索企图,肇事者要求勒索赎金,因为他们没有透露有关受害者的一些令人尴尬的信息。在收件人的计算机上安装恶意软件是恶意因素活动的另一种可能的媒介.
最终,网络钓鱼攻击始终会对公司和家庭用户造成不利影响。为了安全起见,请务必注意上面列出的危险标记,并以一些合理的偏执来对待可疑电子邮件。有关避免网络钓鱼的更多提示,请参见此处的指南。.
也可以看看: 什么是鱼叉式网络钓鱼?