Attacchi di phishing clone spiegati

Attacchi di phishing clone spiegati
Gli attacchi di phishing clone consistono nel forgiare un servizio autentico o di accesso all'applicazione, facendo credere alla vittima che sta registrando in una forma legittima per afferrare le sue credenziali.

Clone phishing è probabilmente la tecnica più conosciuta negli attacchi di hacking basati sull'ingegneria sociale. Uno degli esempi più noti di questo tipo di attacco è l'enorme consegna della posta di messaggi che fingono di essere un servizio o un social network. Il messaggio incoraggia la vittima a premere un link che punta a un modulo di accesso falso, un clone visivo della pagina di accesso reale.

La vittima di questo tipo di attacco fa clic sul collegamento e di solito apre una pagina di accesso falso e riempie il modulo con le sue credenziali. L'attaccante raccoglie le credenziali e reindirizza la vittima al vero servizio o nella pagina dei social network senza che la vittima sappia di essere stato violato.

Questo tipo di attacco era efficace per gli aggressori che hanno lanciato enormi campagne per raccogliere grandi quantità di credenziali da utenti negligenti.

Fortunatamente, i sistemi di verifica in due fasi stanno neutralizzando le minacce di phishing clone ma molti utenti rimangono inconsapevoli e non protetti.

Caratteristiche degli attacchi di phishing clone

  • Gli attacchi di phishing clone sono diretti contro diversi bersagli, se l'attacco è diretto contro un individuo specifico, allora siamo sotto un attacco di phishing della lancia.
  • Un sito o un'applicazione autentici è clonato per far credere alla vittima che sta registrando in una forma autentica.
  • Dopo l'attacco, la vittima viene reindirizzata al sito web autentico per evitare sospetti.
  • La vulnerabilità sfruttata in quegli attacchi è l'utente.

Come proteggere prima degli attacchi di phishing clone

È importante comprendere gli attacchi di phishing non mirano alle vulnerabilità del dispositivo ma all'ingegnosità degli utenti. Mentre ci sono implementazioni tecnologiche per combattere il phishing, la sicurezza dipende dagli utenti.

La prima misura preventiva è configurare la verifica in due fasi nei servizi e sui siti Web che utilizziamo, implementando questa misura, gli hacker non riescono ad accedere alle informazioni della vittima anche se l'attacco ha successo.

La seconda misura è quella di farsi istruire su come vengono eseguiti gli attacchi. Gli utenti devono sempre verificare l'integrità degli indirizzi di posta mittente. Gli utenti devono prestare attenzione ai tentativi di imitazione (e.G., Sostituendo un O per uno 0 o utilizzando caratteri generati da una combinazione di chiavi).

La valutazione più importante deve essere sul dominio a cui siamo collegati dal messaggio che richiede un'azione specifica da parte nostra. Gli utenti devono confermare o scartare l'autenticità del sito Web semplicemente leggendo il nome di dominio. La maggior parte degli utenti non presta attenzione ai nomi di dominio. Gli utenti esperti di solito sospettano immediatamente prima di un tentativo di phishing.

Le seguenti immagini mostrano come identificare un attacco di phishing vedendo la barra degli indirizzi dell'URL. Alcuni hacker non cercano nemmeno di imitare il nome di dominio del sito clonato.

Sito autentico:

Clone Phishing Attack:

Come puoi vedere, il nome del dominio era falsificato, in attesa di utenti inconsapevoli.

Inoltre, ci sono servizi difensivi per affrontare il phishing. Queste opzioni combinano l'analisi della posta e l'intelligenza artificiale per segnalare i tentativi di phishing. Alcune di queste soluzioni sono antifrifre di Phishfort e Hornet Security.

Come gli hacker eseguono attacchi di phishing clone

Setoolkit è uno degli strumenti più diffusi per eseguire diversi tipi di attacchi di phishing. Questo strumento è incluso per impostazione predefinita nelle distribuzioni Linux orientate all'hacking come Kali Linux.

Questa sezione mostra come un hacker può eseguire un attacco di phishing clone in un minuto.

Per iniziare, installiamo setoolkit eseguendo il comando seguente:

[ENCODE] Git Clone https: // github.com/trustedsec/social-ingegnere-toolkit/set/[/encode]

Quindi, immettere la directory SET utilizzando il CD di comando (Directory Modifica) ed esegui il comando seguente:

[ENCODE] CD SET [/ENCODE]
[ENCODE] Setup Python.Py -requirements.txt [/encode]

Per iniziare setoolkit, esegui:

[ENCODE] Setoolkit [/ENCODE]

Accetta i termini di servizio premendo Y.

Setoolkit è uno strumento completo per gli hacker per effettuare attacchi di ingegneria sociale. Il menu principale visualizzerà diversi tipi di attacchi disponibili:

Le voci di menu principale includono:

Attacchi di ingegneria sociale: Questa sezione di menu include strumenti per vettori di attacco a phishing di lance, vettori di attacco del sito Web, generatore di media infettivi, creano un payload e un ascoltatore, attacco di mailer di massa, vettore di attacco a base di Arduino, vettore di attacco di accesso wireless, vettore di attacco del generatore QRCode, PowerShell Attack Vector , Moduli di terze parti.

TEST DI PENETRAZIONE: Qui puoi trovare Microsoft SQL Bruter, Exploit personalizzati, SCCM Attack Vector, Dell Drac/Chassis Checker default.

Moduli di terze parti: Gli hacker possono scrivere i loro moduli, c'è un modulo disponibile per hackerare Google Analytics.

Per continuare con il processo di phishing clone, selezionare la prima opzione premendo 1 come mostrato di seguito:

Seleziona la terza opzione Metodo di attacco della mietitrice credenziale premendo 3. Questa opzione consente di clonare facilmente i siti Web o impostare forme false per il phishing.

Ora, setoolkit chiede l'indirizzo IP o il nome di dominio del dispositivo in cui verrà ospitato il sito clonato. Nel mio caso sto usando il mio dispositivo, definisco il mio IP interno (192.168.1.105) Quindi nessuno della mia rete locale sarà in grado di accedere al sito Web falso.

Quindi, setoolkit chiederà quale sito Web vuoi clonare, nell'esempio seguente ho scelto Facebook.com.

Come puoi vedere ora, chiunque accedi a 192.168.0.105 sarà diretto a un falso modulo di accesso Facebook. Acquistando un dominio simile, gli hacker possono sostituire l'indirizzo IP per un nome di dominio come F4CEbook.com, faceb00k.com, ecc.

Quando la vittima cerca di accedere, Setoolkit raccoglie il nome utente e la password. È importante ricordare nel caso in cui la vittima abbia una protezione per la verifica in due passaggi l'attacco sarà inutile anche se la vittima ha digitato il suo nome utente e la password.

Quindi la vittima viene reindirizzata al vero sito Web, penserà che non è riuscito a accedere, ti ritroverà con successo senza sospettare che sia stato violato.

Il processo sopra descritto è un processo di 2 minuti. Impostazione dell'ambiente (server offshore, nome di dominio simile) è più difficile per gli aggressori che eseguire l'attacco stesso. Imparare come gli hacker eseguono questo tipo di tack è il modo migliore per essere consapevoli del pericolo.

Conclusione

Come descritto sopra, gli attacchi di phishing clone sono facili e veloci da eseguire. Gli aggressori non hanno bisogno di sicurezza IT o di codifica per lanciare questo tipo di attacco contro grandi quantità di potenziali vittime che raccolgono le loro credenziali.

Fortunatamente, la soluzione è accessibile a chiunque abilitando la verifica in due fasi in tutti i servizi usati. Gli utenti devono anche prestare particolare attenzione a elementi visivi come nomi di dominio o indirizzi mittenti.

Essere protetti contro gli attacchi di phishing clone è anche un modo per prevenire altre tecniche di attacco di phishing come phishing delle lance o phishing delle balene, attacchi che possono includere tecniche di phishing clone.