Video: Spear Phishing Training - "One Click" (Nobyembre 2024)
Ang spear phishing ay lalong nagiging madali para sa mga kriminal na nagsisikap na magkasama ang mga pag-atake sa social engineering, at lahat ito ay salamat sa data na iyong sarili na nag-post online, sinabi ng mga mananaliksik sa isang session sa komperensya ng seguridad ng Black Hat sa Las Vegas.
Inatake ng mga atake ang mga post sa Twitter, Facebook, Instagram, Foursquare, at iba pang mga online na pag-aari upang makahanap ng impormasyon na ibinibigay ng mga tao tungkol sa kanilang sarili, ngunit din upang gayahin ang estilo ng pagsulat ng mga tao, tulad ng mga madalas na ginagamit na salita, sinabi ng mga mananaliksik ng Trustwave na sina Joaquim Espinhara at Ulisses Albuquerque sa panahon ng kanilang pagtatanghal sa Huwebes. Ang lahat ng impormasyong ito ay ginagamit upang likhain ang isang mensahe na talagang tunog tulad ng isang tao na makikilala ng biktima.
Maraming mga pag-atake ng email ang talagang nakikilala bilang nakakahamak na tiyak dahil hindi nila tunog tulad ng isang bagay na alam ng biktima na sasabihin. Ngunit kung ang mga umaatake ay maaaring pinuhin ang tono ng mensahe, malamang na nai-trap nila ang biktima na iyon, sinabi ni Espinhara at Alburquerque.
Microphisher
Upang patunayan ang kanilang punto, naglabas ang mga mananaliksik ng Trustwave ng isang bagong tool sa kumperensya na pinag-aaralan ang mga post ng publiko at lumikha ng isang "fingerprint" para sa istilo ng komunikasyon ng bawat tao. Gumagamit ang Microphisher ng natural na pagproseso ng wika upang pag-aralan ang mga pampublikong post sa mga social network at iba pang mga online site. Kahit na kung paano ka gumagamit ng mga hashtags sa Twitter, kung gaano katagal ang iyong tipikal na pangungusap, at mga paksang iyong isinusulat sa pangkalahatan, maaari itong magamit sa pagtukoy ng iyong fingerprint, sinabi ni Alburquerque.
Inilaan ang Microphisher upang matulungan ang mga organisasyon na mapabuti ang kanilang seguridad sa IT, sinabi ni Alburquerque. Ang Trustwave SpiderLabs ay madalas na pinagsama ang mga pagsubok sa pagtagos at iba pang mga pagsubok sa panlipunang pag-engeering upang matukoy kung gaano kabisa ang isang samahan sa nakakabagabag na phishing. Ang Microphisher ay maaaring magamit sa mga mensahe ng bapor na magkatulad sa estilo at nilalaman sa isusulat ng isang tiyak na indibidwal. Sa pamamagitan ng isang mas natural na tunog at pangkasalukuyan na mensahe, maaaring masubukan ng Trustwave ang pagiging handa ng seguridad ng organisasyon nang mas mabisa, sinabi ni Alburquerque.
Isipin kung pinag-aaralan ng mga umaatake ang mga nilalaman ng feed ng Twitter ng CEO sa Microphisher. Maaari silang gumawa ng isang mensahe na gayahin ang kanyang estilo at ipadala ito sa iba pang mga empleyado, na maaaring mag-click sa isang link sa email o buksan ang kalakip dahil ito ay parang isang bagay na karaniwang isusulat ng CEO, sinabi nila.
Posible rin ang baligtad, kung saan ang tool ay maaaring magamit upang malaman kung aling mga post ang lehitimong isinulat ng isang tao at kung saan ang isa ay na-faked. "Ang parehong mga trick ay maaaring magamit upang suriin kung ang mga email ay makatotohanang, kung alam mo ang account sa Twitter ng nagpadala, " sinabi ni Alburquerque.
Ang Microphisher ay nakasalalay sa pagtatasa sa istatistika upang matukoy kung gaano kalapit ang isang naisulat na mensahe ay sa isang profile ng email, kaya hindi magamit upang awtomatikong makagawa ng mga pinaniniwalaang mensahe sa phishing.
Manatiling ligtas
Tulad ng dati, ang mga tao ay hindi dapat mag-click sa random, hindi kilalang mga link o bukas na mga kalakip, anuman ang pinagmulan. Hindi mahalaga kung alam mo kung sino ang taong nagpapadala ng impormasyon ay - dahil ito ay lalong malinaw na maraming impormasyon na magagamit sa online upang lumikha ng nakakumbinsi na mga fakes.