Phisherii se bazează în mare măsură pe tehnici abile și extrem de sofisticate de spoofing, cele mai frecvente fiind spoofing-ul de e-mail și de site web. Cu toate acestea, există și alte metode care câștigă teren.

În acest articol, vom aborda alte șapte tehnici de spoofing pe care infractorii le folosesc în atacurile lor înșelătoare.

Infractorii folosesc diverse tehnici de spoofing în atacurile de phishing.

Ce este spoofing-ul și ce rol joacă în atacurile de phishing?

În esență, termenul „spoofing” se referă la imitarea a ceva în scopuri umoristice. Însă, hackerii folosesc un alt tip de parodie care are ca scop mai degrabă să ne rănească decât să ne facă să râdem.

Din punctul de vedere al securității cibernetice, spoofing-ul se referă la faptul că un hacker pretinde că este altcineva în încercarea de a ne câștiga încrederea pentru a pătrunde în sistemele noastre, a exfiltra date sensibile, a fura bani sau a distribui programe malware.

Acestea sunt unele dintre cele mai comune tehnici de spoofing:

  • Falsificarea e-mailului
  • Contrafacerea de site-uri web
  • Falsificarea identificatorului de apelant
  • Imitația mesajelor text
  • Spoofing-ul de GPS
  • Atacuri de tip „Man-in-the-middle”
  • Falsificarea extensiilor
  • Spoofing-ul de IP
  • Spoofing Facial
Tehnici de spoofing

Falsificarea e-mailurilor și a site-urilor web sunt principalele două metode prin care infractorii obțin informații confidențiale de la victimele neavizate. În timp ce aceste două metode sunt uneori folosite separat, le veți vedea adesea împreună într-o înșelătorie de phishing. De exemplu, să luăm în considerare următorul scenariu: un e-mail falsificat vă va conduce către un site web falsificat; site-ul copiat vă cere să completați date confidențiale, cum ar fi datele de conectare sau date despre cardul de credit. Această combinație duce adesea la un atac de phishing de succes.

Dar, haideți să analizăm puțin mai mult celelalte șapte forme de spoofing care există.

Atenție la aceste șapte tehnici de spoofing

1. Falsificarea identificatorului de apelant

Infractorii folosesc această tehnică pentru a face ca apelul să pară că este efectuat din altă parte decât este de fapt. Băieții răi se pare că și-au făcut temele și știu că este mai probabil să răspundeți dacă pe ID-ul apelantului apare un indicativ de zonă din apropierea dumneavoastră. Ei vor falsifica chiar și primele cifre ale numărului de telefon pentru a da iluzia că apelul vine din cartierul dumneavoastră.

2. Spoofing prin SMS

Spoofing-ul de SMS / mesaj text sau smishing apare atunci când un atacator vă trimite un mesaj text de pe numărul de telefon al altcuiva. De exemplu, companiile își falsifică adesea propriile numere de telefon în scopuri de marketing și confort, înlocuind numărul lung cu unul scurt și ușor de reținut. Infractorii fac un lucru similar atunci când își ascund identitatea cu un ID alfanumeric al expeditorului. Mai mult decât atât, deseori se vor prezenta drept o organizație de renume. Mesajele text malițioase includ, de obicei, URL-uri către site-uri de phishing sau descărcări de programe malware.

Apare o nouă tendință de phishing, în care smisherii exploatează piața forței de muncă, substituindu-se ca agenții de recrutare de personal și trimițându-le victimelor naive oferte de muncă „uimitoare”.

3. Spoofing-ul de GPS

Se întâmplă atunci când GPS-ul dispozitivului dumneavoastră este păcălit să creadă că vă aflați în altă parte decât în locația reală. De exemplu, Rusia efectuează teste de falsificare a GPS-ului asupra dronelor aeriene americane pentru a deturna navele în vederea unor potențiale atacuri cibernetice . În mod similar, hackerii ar putea să se joace cu GPS-ul mașinii dvs. și să vă îndrepte către o adresă greșită sau să vă îndrepte către traficul din sensul opus. De asemenea, ei folosesc această metodă pentru a-și ascunde locația reală atunci când lansează atacuri.

4. BEC / Atacul Man-in-the-Middle

BEC este un atac prin care un infractor obține în mod ilicit acces la un cont de e-mail de afaceri și mimează identitatea proprietarului de drept pentru a convinge compania și angajații, clienții sau partenerii săi să transfere bani în contul său.. De obicei, atacatorul falsifică o adresă de e-mail într-o rețea corporativă și mizează pe încrederea dintre destinatar și expeditor. Astfel, BEC este denumit uneori un atac „man-in-the-middle” („omul de la mijloc” – adică intermediarul).

5. Falsificarea extensiilor

Infractorii cibernetici folosesc această strategie pentru a masca fișiere malware executabile. Preferatul hackerilor este ceva de genul „filename.txt.exe”. Aceștia știu că, în mod implicit, Windows ascunde extensiile de fișiere, astfel încât utilizatorul obișnuit va vedea doar partea „filename.txt” și va presupune că extensia inofensivă .txt este extensia fișierului.

6. Spoofing-ul de IP

Spoofing-ul de IP este utilizat atunci când hackerii doresc să ascundă locația de unde trimit sau solicită date. În plus, tehnica este adesea utilizată în atacurile DDoS (distributed denial of service) pentru a eluda filtrele de securitate.

7. Spoofing-ul facial

Această metodă este cea mai recentă formă de spoofing și, de asemenea, cea mai personală. Dacă securitatea dispozitivelor actuale care utilizează recunoașterea facială este un indiciu, s-ar putea ca în curând să semnăm documente și să efectuăm plăți cu ajutorul fețelor noastre. Deși sună grozav, hackerii au găsit deja modalități de a construi modele faciale 3D din fotografiile dvs. și de a le folosi pentru a vă accesa dispozitivele.

Și să nu uităm de tehnologia deepfake care este folosită pentru a crea știri false, înregistrări sexuale false și așa mai departe. De exemplu, hackerii au găsit o „bună utilizare” a tehnologiei într-un atac de phishing din 2020. Aceștia au folosit inteligența artificială (AI) pentru a falsifica vocea unui director de companie și a fura suma impresionantă de 35 de milioane de dolari.

Protejați-vă afacerea cu ajutorul trainingului de conștientizare a securității de la ATTACK Simulator

Phishing-ul este în creștere de ceva vreme și a devenit dureros de costisitor, în special pentru companii. Din păcate, vestea proastă este că experții se așteaptă ca situația să se înrăutățească și mai mult.

Așadar, ce puteți face pentru a preveni astfel de incidente neplăcute? Ei bine, băieții răi nu dorm, așa că nici dvs. nu ar trebui să rămâneți indiferent la strategiile lor. Țineți cont de faptul că, de obicei, aceștia se orientează către cea mai slabă verigă din lanț – angajații dumneavoastră. Astfel, cel mai bine ar fi să acordăm prioritate educării acestora cu privire la practicile relevante de securitate cibernetică pentru a ține infractorii la distanță.

Cercetarea celor mai recente tendințe și strategii de phishing și instruirea adecvată a angajaților dvs. poate fi o bătaie de cap, așa că lăsați-o în seama profesioniștilor.

Aici, la ATTACK Simulator, ne punem în locul atacatorului, deoarece credem că înțelegerea modului de gândire și a acțiunilor acestuia este vitală în proiectarea unei simulări precise.

Iată câteva avantaje ale abordării noastre în ceea ce privește simulările de phishing:

  • Stimulare automată a atacurilor – simulăm toate tipurile de atacuri cibernetice.
  • Scenarii din viața reală – utilizăm pagini web realiste pentru a evalua vulnerabilitatea utilizatorilor în ceea ce privește divulgarea datelor companiei sau a datelor personale.
  • Analiza comportamentului utilizatorilor – colectăm date despre utilizatori și le centralizăm în rapoarte ample pentru a vă oferi o imagine detaliată a nivelului de conștientizare a securității angajaților dvs.
  • Replici ale fișierelor malițioase – e-mailurile noastre conțin replici ale fișierelor malițioase, pentru ca simularea să fie cât mai realistă posibil.
  • Cursuri interactive – dacă angajații nu reușesc să recunoască capcanele noastre și cad într-una dintre ele, vor descoperi cursuri despre cele mai bune practici de securitate.
  • Imitarea brandurilor – imităm brandurile populare pentru a face simulările de phishing cu atât mai realiste.

Alegeți să fiți în siguranță și solicitați o ofertă pentru programul nostru complet de instruire în domeniul conștientizării securității.

Atribuire

Fotografie de Laurentiu Robu, pe Pexels

Ilustrații de pe Internet de Storyset

Ilustrații web de Storyset