Wyjaśniono ataki phishingowe klonów

Wyjaśniono ataki phishingowe klonów
Ataki phishingowe klonów polegają na wykuaniu prawdziwej obsługi lub formularza logowania do aplikacji, dzięki czemu ofiara uważa, że ​​loguje się w uzasadnionej formie, aby złapać swoje poświadczenia.

Phishing klonów jest prawdopodobnie najbardziej znaną techniką w atakach hakerskich opartych na inżynierii społecznej. Jednym z najbardziej znanych przykładów tego rodzaju ataku jest ogromne dostarczanie poczty wiadomości udającej, że jest to usługa lub sieć społecznościowa. Wiadomość zachęca ofiarę do naciśnięcia linku wskazującego na fałszywy formularz logowania, wizualny klon prawdziwej strony logowania.

Ofiara tego rodzaju ataku kliknie link i zwykle otwiera fałszywą stronę logowania i wypełnia formularz swoimi poświadczeniami. Atakujący zbiera poświadczenia i przekierowuje ofiarę do prawdziwej usługi lub strony sieci społecznościowej bez ofiary, wiedząc, że został zhakowany.

Ten rodzaj ataku był skuteczny dla atakujących, którzy rozpoczęli masowe kampanie w gromadzeniu dużych ilości poświadczeń od zaniedbanych użytkowników.

Na szczęście dwuetapowe systemy weryfikacji neutralizują zagrożenia phishing.

Charakterystyka ataków phishingowych klonów

  • Ataki phishingowe klonów są skierowane przeciwko kilku celom, jeśli atak jest skierowany przeciwko konkretnej osobie, wówczas jesteśmy pod atakiem phishing.
  • Prawdziwa strona internetowa lub aplikacja jest sklonowana, aby ofiara uwierzyła, że ​​loguje się w prawdziwej formie.
  • Po ataku ofiara zostaje przekierowana na prawdziwą stronę internetową, aby uniknąć podejrzeń.
  • Podatność wykorzystywana w tych atakach jest użytkownik.

Jak chronić przed atakami phishingowymi klonów

Ważne jest, aby zrozumieć ataki phishingowe nie są ukierunkowane na słabości urządzeń, ale pomysłowość użytkowników. Chociaż istnieją wdrożenia technologiczne w celu walki z phishingiem, bezpieczeństwo zależy od użytkowników.

Pierwszym środkiem zapobiegawczym jest skonfigurowanie dwuetapowej weryfikacji w używanych usługach i stronach internetowych, poprzez wdrożenie tego środka, hakerzy nie uzyskają dostępu do informacji ofiary, nawet jeśli atak się powiódł.

Drugim środkiem jest wykształcenie się na temat wykonywania ataków. Użytkownicy muszą zawsze zweryfikować integralność adresów poczty nadawcy. Użytkownicy muszą zwrócić uwagę na próby naśladowania (e.G., zastępując O dla 0 lub za pomocą znaków generowanych przez klucze).

Najważniejsza ocena musi być w dziedzinie, z którą jesteśmy powiązani z wiadomości wymagającej od nas konkretnego działania. Użytkownicy muszą potwierdzić lub odrzucić autentyczność witryny, po prostu czytając nazwę domeny. Większość użytkowników nie zwraca uwagi na nazwy domen. Doświadczeni użytkownicy zwykle podejrzewają bezpośrednio przed próbą phishingu.

Poniższe zdjęcia pokazują, jak zidentyfikować atak phishingowy, widząc pasek adresu URL. Niektórzy hakerzy nawet nie próbują naśladować sklonowanej nazwy domeny witryny.

Prawdziwa strona:

Atak phishingowy klonów:

Jak widać, nazwa domeny została sfałszowana, czekając na nieświadomych użytkowników.

Ponadto istnieją usługi obronne, które zajmują się phishingiem. Te opcje łączą analizę poczty i sztuczną inteligencję, aby zgłosić próby phishingowe. Niektóre z tych rozwiązań to Phishfort i Hornet Security Antifhishing.

Jak hakerzy wykonują ataki phishingowe klonów

Setoolkit jest jednym z najbardziej rozpowszechnionych narzędzi do wykonywania różnych rodzajów ataków phishingowych. To narzędzie jest domyślnie uwzględnione w rozkładach Linux zorientowanych na hakowanie, takich jak Kali Linux.

W tej sekcji pokazuje, w jaki sposób haker może wykonać atak phishingowy klona za minutę.

Na początek zainstalujmy SetoolKit, uruchamiając następujące polecenie:

[ENCODE] GIT Clone https: // github.com/trustsec/social-ingineer-toolkit/set/[/encode]

Następnie wprowadź katalog SET za pomocą polecenia CD (Zmień katalog) i uruchom następujące polecenie:

[Encode] CD Set [/encode]
[ENCODE] Python Configuat.Odprawy Py.txt [/encode]

Aby uruchomić Setoolkit, uruchom:

[Encode] Setoolkit [/encode]

Zaakceptuj warunki usług, naciskając Y.

Setoolkit to kompletne narzędzie dla hakerów do przeprowadzania ataków inżynierii społecznej. Menu główne wyświetli różne rodzaje dostępnych ataków:

Elementy menu głównego obejmują:

Ataki inżynierii społecznej: Ta sekcja menu zawiera narzędzia do wektorów ataku włóczniowego, wektory ataku witryny, generator mediów zakaźnych, utwórz ładunek i słuchacz, atak masowy, wektor ataku oparty na Arduino, wektor ataku bezprzewodowego punktu dostępu, wektor ataku qrcode, wektor ataku PowerShell Attack , Moduły stron trzecich.

Testowanie penetracji: Tutaj można znaleźć Microsoft SQL Bruter, Custom Exploits, SCCM Attack Vector, Dell Drac/Chassis Domyślny Checker, RID_ENUM - Atak wyliczenia użytkownika, Psexec PowerShell Iniection.

Moduły stron trzecich: Hakerzy mogą pisać swoje moduły, dostępny jest moduł do zhakowania Google Analytics.

Aby kontynuować proces phishowania klonów, wybierz pierwszą opcję, naciskając 1, jak pokazano poniżej:

Wybierz trzecią opcję Metoda ataku kombajnowego poświadczenia Naciskając 3. Ta opcja pozwala na łatwe klonowanie stron internetowych lub skonfigurować fałszywe formularze do phishing.

Teraz Setoolkit pyta adres IP lub nazwę domeny urządzenia, w którym sklonowana strona zostanie hostowana. W moim przypadku używam mojego urządzenia, definiuję mój wewnętrzny adres IP (192.168.1.105), więc nikt z mojej sieci lokalnej nie będzie mógł uzyskać dostępu do fałszywej strony internetowej.

Następnie Setoolkit zapyta, jaką stronę chcesz sklonować, w poniższym przykładzie wybrałem Facebooka.com.

Jak widać teraz, każdy dostęp do 192.168.0.105 będzie skierowany do fałszywego formularza logowania na Facebooku. Kupując podobną domenę, hakerzy mogą zastąpić adres IP dla nazwy domeny, takiej jak F4Cebook.com, Faceb00k.com itp.

Kiedy ofiara próbuje się zalogować, Setoolkit zbiera nazwę użytkownika i hasło. Ważne jest, aby pamiętać na wypadek, gdyby ofiara miała ochronę dwuetapową, atak będzie bezużyteczny, nawet jeśli ofiara wpisała swoją nazwę użytkownika i hasło.

Następnie ofiara zostaje przekierowana na prawdziwą stronę internetową, pomyśli, że nie zalogował się, nie będzie się powtarzać bez podejrzewania, że ​​został zhakowany.

Proces opisany powyżej jest procesem 2 minut. Konfigurowanie środowiska (serwer offshore, podobna nazwa domeny) jest trudniejsza dla atakujących niż wykonywanie samego ataku. Uczenie się, w jaki sposób hakerzy wykonują tego rodzaju hals, jest najlepszym sposobem na świadomość niebezpieczeństwa.

Wniosek

Jak opisano powyżej, ataki phishingowe klonów są łatwe i szybkie do wykonania. Atakerzy nie potrzebują bezpieczeństwa IT lub kodowania wiedzy, aby rozpocząć tego rodzaju atak na duże ilości potencjalnych ofiar zbierających swoje poświadczenia.

Na szczęście rozwiązanie jest dostępne dla każdego, umożliwiając dwustopniową weryfikację we wszystkich używanych usługach. Użytkownicy muszą również zwrócić szczególną uwagę na elementy wizualne, takie jak nazwy domeny lub adresy nadawcy.

Protaktowanie przed atakami phishingowymi klonów jest również sposobem zapobiegania innym technikom ataku phishingowego, takich jak phishing włóczni lub phishing wielorybów, ataki, które mogą obejmować techniki phishingowe klonów.