Uvod u krađu identiteta

Riječ "phish" analogija je ribiču koji se baca ribama kao mamac da bi ih uhvatio. Lažno predstavljanje je primjer tehnike društvenog inženjeringa koja se koristi za obmanjivanje korisnika. To je cyber-zločin u kojem se ciljevima može kontaktirati putem e-maila, tekstova, poziva da se cilj ima povjerenje da je iz zakonitog izvora i da se osjetljivi podaci i podaci mogu prikupljati iz cilja. Tako prikupljeni podaci mogu uključivati ​​bankovne podatke, podatke o računu itd.

Phishing je jedan od najstarijih cyber napada koji je započeo još devedesetih. Ovo je započelo na AOL korisnicima 1990-ih godina kako bi ih dovelo do pružanja vjerodajnica za prijavu. Ipak, ovo je jedan od glavnih napada u novije vrijeme i postaje vrlo sofisticiran.

Postoji nekoliko načina kako se baviti krađanjem identiteta, poput svjesnosti korisnika, zakonodavstva, obuke korisnika, tehničkih mjera u odgovarajućoj cyber-sigurnosti.

Vrste krađe identiteta

Vrste lažnih napada mogu se svrstati u sljedeće kategorije:

1. Spear phishing:

Ovo je krađa identiteta na koju je ciljan pojedinac ili tvrtka. Za razliku od masovnog phishinga, da bi povećali stopu uspjeha, phishing napadači često napadaju pojedince ili tvrtke i koriste njihove osobne podatke. U ovom napadu napadači pojedincima šalju određene poruke umjesto generičke. Napadači dodaju što više osobnih podataka kako bi zavarali ciljeve do kojih dolazi iz vrlo legitimnog izvora.

Kako djeluju?

Lažno predstavljanje događa se skeniranjem pojedinih profila putem web lokacija društvenih mreža. S profila će moći dobiti svoj ID e-pošte, spol, popis prijatelja, lokacije itd. S ovim podacima napadač će moći djelovati s metom kao prijatelj ili neki poznati entitet i poslati ih još uvjerljivo lažne postove ili poruke. Često se događa da je pojedinac poslao vezu do neke prevarane web stranice na kojoj se čini da je to stvarno web mjesto, ali se koristi za zauzimanje korisničkih imena, lozinki, itd. Vrsta osjetljivih podataka. Nakon što napadači prikupe sve potrebne informacije, mogli su pristupiti bankovnim podacima, prevarili napadače da preuzmu neki malware, itd.

Da budemo oprezni

  • Treba biti svjestan koji su osjetljivi podaci vidljivi na društvenim mrežama i na mreži.
  • Lozinke se mogu pametno kreirati. Tako da je vrlo teško pogoditi.
  • Softver se mora često ažurirati.
  • Trebate biti oprezni dok klikate na veze u e-mailovima. Čak i pomalo sumnjajte, pokušajte izbjeći klikanje veza.

2. Kloniranje krađe identiteta:

Kloniranje krađe identiteta jedna je vrsta krađe identiteta gdje se e-pošta iz legitimnog izvora u potpunosti klonira zbog sadržaja i zlonamjerenog sadržaja dodaje. Napadač može prevariti korisnika da je ažurirani e-mail ili tako nešto i obavlja posao krađe identiteta. Osvojite li e-poštu, zlonamjerne veze mogu se poslati, a ciljni korisnik može biti ucjenjivan, iznuđen ili izložen.

3. Lažno predstavljanje kitova:

Lažno predstavljanje kitova može se smatrati jednom vrstom kopanja s kopljima jer su meta pojedinci, ali ne u velikoj mjeri. Lažno predstavljanje vrsta je vrsta krađe identiteta gdje su samo visoki zaposlenici ciljani. Ovo je ciljanje vrlo osjetljivih podataka tvrtke. Ciljevi ovog napada uglavnom su ljudi na razini CFO / CEO-a koji imaju vrlo važne i osjetljive informacije o tvrtki. Izraz kitolov je došao ovisno o veličini napada (veličina kita / velika veličina). Zbog vrlo visoko ciljane prirode, vrlo je teško zaustaviti ove vrste napada, jer su napadači vrlo oprezni uhvaćeni i stoga postoji velika vjerojatnost da je napad uspješan. Napadi kitolova vrlo su prilagođeni i u njih su ugrađeni mail napada, imena i druge različite informacije koje mogu dobiti iz različitih izvora.

Napadači su spremni potrošiti veliku količinu vremena, jer im podaci daju vrlo visoku zaradu od uobičajenih. Napadi kitolova dogodili su se nedavno 2016. godine gdje su izvršni direktori bili prevareni u davanju podataka o porezu na dohodak nekim neovlaštenim trećim stranama.

Načini izvođenja krađe identiteta

Ovdje su različite metode i načini izvođenja krađe identiteta objašnjeni u nastavku:

Obmanjujuće krađanje

Ovo je najčešća tehnika u kojoj napadači lažno predstavljaju pouzdanu tvrtku i mogu pokušati ukrasti osjetljive podatke poput korisničkih imena itd. Također mogu poslati neke veze u e-pošti koja ih preusmjerava na lažne web stranice za prikupljanje podataka poput vjerodajnica za prijavu.

Krivotvorenje web stranice

U ovom napadu napadači koriste JavaScript naredbe za promjenu adrese URL-a do kojeg vode. To se može dogoditi tako da se krivotvoreni web URL otvori umjesto legitimnog.

Isparavanje filtra

Fišeri su počeli koristiti slike umjesto teksta tako da ih je teško prepoznati filtre protiv krađe identiteta. Međutim, neki filteri protiv krađe identiteta imaju mogućnost otkrivanja skrivenih tekstova / skripti ugrađenih u slike s OCR-ovima.

Glasovno krađanje

Ponekad se lažno predstavljanje ne mora događati na mreži. To se može dogoditi pozivanjem korisnika kao da su iz banaka i uvjeravanjem da daju pin, korisnička imena, druge osjetljive podatke putem kojih se mogu izvršiti napadi financijske sigurnosti poput krađe novca, kupovine itd.

SMS krađe identiteta

Lažna veza za krađu identiteta može se poslati SMS-om umjesto e-mailova. Ta veza djeluje potpuno na isti način kao i neželjena pošta nad e-mailovima. Budući da ljudi koriste mobilne telefone za gotovo sve, to je sada postalo prilično popularno. Te bi poruke mogle prevariti korisnike atraktivnim i zanimljivim porukama poput „Pobijedili ste 50lakh u ždrijebu. Da biste zatražili zahtjev, kliknite na … "

Inishing sesija

Ovdje se phishing oslanja na sesiju preglednika i može otkriti prisutnost druge sesije. Phishing se ovdje može dogoditi otvaranjem skočnog prozora koji obmanjuje korisnika kao da ga otvara ciljana sesija.

Kako to prepoznati?

  • Naziv prikaza ne može se vjerovati.
  • Ispravno provjerite ima li adresu e-pošte. Ponekad bi adresa web mjesta navedena u e-pošti ili e-adresi pošiljatelja mogla biti sumnjiva što bi se moglo otkriti pažljivim pregledom.
  • Ponekad bi tekst tijela e-pošte mogao biti loše napisan, što pokazuje da e-pošta nije iz zakonitog izvora.
  • Također, e-pošta je u sebi mogla sadržavati sumnjive privitke koji mogu sadržavati zlonamjerni softver ili neki virus koji se instalira kada se otvori.
  • Trebate se suzdržati od povjerenja ako vas E-pošta pita o bilo kakvim osobnim podacima koji zvuče sumnjivo
  • "Hitna" e-pošta može biti prijetnja. Čuvajte se kada e-pošta dolazi s osjećajem hitnosti. To je obično trik da korisnici ne razmišljaju o bilo čemu i odmah poduzmu akciju poput pružanja osobnih podataka i nateraju ih da preuzmu zlonamjerni softver itd.
  • Provjerite potpis. Legitimni izvori bili bi vrlo transparentni i pružali bi potpune kontakt podatke, telefonski broj za podršku itd. Stoga provjerite je li potpis valjan i sadrži li neke pouzdane podatke koji pomažu u razumijevanju je li adresa e-pošte originalna.
  • Koristite ispravne preglednike koji imaju omogućen neki anti-phishing u preglednicima. Chrome, Firefox, IE, Safari itd. Omogućuju antifašing.

Anti phishing

1. Postoji nekoliko web stranica putem interneta koji pomažu ljudima da pokažu točnu poruku koja se kruži internetom radi krađe identiteta. Ovakve web stranice pomažu u širenju svijesti.

2. Mnoge su organizacije započele s primjenom metoda u kojima su zaposlenici osposobljeni za zakonitu primjenu odgovarajućih tehnika u organizaciji kako bi bili sigurni od krađe identiteta. Organizacije također pokreću phishing kampanje kako bi širili riječ i kako bi zaposlenici shvatili važnost sigurnosti protiv krađe identiteta. Također, organizacije pokušavaju usvojiti obrazac / potpis u službenim e-mailovima kako bi zaposlenik znao je li e-mail zaista službeni ili ne. Međutim, to stvarno ovisi o tome koliko će pojedinac obratiti pozornost na takve vrste detalja u e-mailovima.

3. Korisnici se mogu obučiti da prepoznaju pokušaje krađe identiteta i suzbijaju ih nekim pravilnim tehnikama.

4. Preglednici poput IE, Chrome, Firefox održavaju popis nepoštenih web lokacija koje su popularne u phishing napadima. Oni o tome obavještavaju korisnika čak i prije otvaranja web mjesta kako bi korisnik bio siguran. Međutim, to može spriječiti 50% problema jer napadači nakon što znaju da je njihova web lokacija blokirana, očito bi željeli drugi način vjerovatno promjenom domene itd.

5. Neke su bankarske web stranice prihvatile neke inteligentne načine otkrivanja krađe identiteta, na primjer, tražeći od korisnika da unesete lozinku samo kad je neka radnja pouzdana. Na primjer; web stranica prikazuje skup slika koje bi korisnik odabrao, a koje će se prikazati. Tek tada se od korisnika traži da unese lozinku i to sugerira da je web stranica koju pregledavaju pouzdana.

6. Filtri neželjene pošte dostupni su na gotovo svim poštanskim sandučićima koji filtriraju e-poštu mape.

7. Trenutno postoji više načina autorizacije korisnika poput pružanja metode provjere u dva koraka poput OTP-a na mobilni broj.

8. S OAuthom gdje možete koristiti google / facebook / twitter provjeru autentičnosti, lažna prijava je postala manje moguća jer ove velike tvrtke potpuno preuzimaju sigurnost i sigurnost prijave.

9. Probijanje prodorom je tehnika koja ovlašćuje simulirani napad na računalni sustav da provjeri razinu sigurnosti sustava. To se u osnovi koristi za procjenu rizika, gdje se procjenjuje koliko dobar sustav može biti podalje od sigurnosnih napada i koliko je sustav ranjiv za takve takve napade. Pri tome se ciljani sustav u potpunosti pregledava i dobivaju se podaci. Zatim se testiranje izvodi s ciljem napada na određene podatke, a zatim se provjerava koliko je sustav dobar u tome da se suoči. Testiranje olovkom jedna je komponenta potpune revizije sigurnosti.

Faze ispitivanja olovke uključuju

1. Izviđanje: Ovo je faza u kojoj se prikupljaju potrebne informacije.

2. Skeniranje: Koristite alate za širenje napadačevih znanja o sustavu.

3. Dobivanje pristupa: Napadač može upotrijebiti korisni teret za napad na sustav koristeći podatke iz 1 i 2 stupnja.

4. Održavanje pristupa: biti uporan u napadu na sustav i provjeriti ima li ranjivosti.

5. Pokrivanje pjesama: Budite anonimni u svemu što se izvodi.

Ovo su faze penetracijskog testiranja i ovo se standardno preporučuje kod cyber napada.

Testiranje olovkom može biti dvije vrste:

  • Vanjsko testiranje: Testiranje se vrši na digitalnim podacima koji su vanjski poput web mjesta tvrtke, poslužitelja pošte, poslužitelja domena itd.
  • Interno testiranje: ono je na kojem se testiranje na svakom sustavu vrši na podacima koji stoje iza zaštitnih zidova tvrtke.

Prijavljeni napadi krađe identiteta

Čak i kad računala postanu pametna i sve nove tehnike koje dolaze u borbi protiv krađe identiteta, napadači krađe identiteta postaju još pametniji i dolaze s najnovijim napadima.

1. Ljudi se često plaše kad primaju poštu u kojoj kažu da im se račun deaktivira. Napadači koriste ovu psihologiju ljudskog uma i napadaju putem e-mailova tražeći da odmah kliknu na vezu. Budući da e-mail dolazi s hitnom napomenom, ljudi bi mogli lako biti u klopci, čak i ne provjeravajući stvarnost

2. Neki e-mailovi poput Nigerijaca dolaze s vrlo lošom gramatikom i u kontekstu koji imaju nešto poput traženja određenog iznosa kao donacije, plaćanja velike bolničke naknade itd. Ove su poruke e-pošte samo još jedan način da zadobite simpatije korisnika i namamite njihov novac. U tim se e-mailovima u najvećoj mjeri izvješćuje da dolaze iz zemlje, a uglavnom od nigerijskih prevaranta.

3. Napadači znaju još jedan trik da ljudi imaju grižnju savjesti i koriste ih da bi ih uplašili. E-poruke će se pojaviti u kontekstu u kojem se kaže da ste podvrgnuti kršenju i za koje trebate odmah poduzeti korake poput plaćanja određenog iznosa u roku od 3 dana, jer u protivnom možete biti podvrgnuti zatvoru ili ako morate platiti puno novca.

4. E-poruke također dolaze s kontekstom poput "Pažnja .. Poduzmite mjere odmah. Nazovite nas na 1800… brojeva da biste odmah dobili podršku itd. Čim pozovete broj (broj koji prevaranti mogu lako kupiti) tehničar bi vam se javio u pomoć i zamolio vas da osigurate daljinski pristup vašem sustavu, Čim ga dostavite, pristupili bi sustavu i instalirali neki zlonamjerni softver ili pristupili njihovim podacima itd.

Toplo se preporučuje da su ljudi svjesni svih ovih vrsta phishing napada i da iskoriste najbolje prakse kako bi bili sigurni u ovom digitalnom svijetu.

Preporučeni članci

Ovo je vodič za ono što je krađa identiteta? Ovdje smo razgovarali o fazi, vrstama i načinima izvođenja krađe identiteta. Možete i proći naše druge predložene članke da biste saznali više -

  1. Razlika između phishinga i Pharminga
  2. Što je pohlepni algoritam?
  3. Intervjuska pitanja za ispitivanje penetracije
  4. Što je mrežna sigurnost?

Kategorija: