Klon phishing angrep forklart

Klon phishing angrep forklart
Klone phishing -angrep består av å smi en ekte tjeneste- eller søknadsskjema, noe som får offeret til å tro at han logger seg på en legitim form for å ta tak i legitimasjonen hans.

Klone phishing er muligens den mest kjente teknikken i sosiale ingeniørbaserte hackingangrep. Et av de mest kjente eksemplene på denne typen angrep er den enorme postleveransen av meldinger som later til å være en tjeneste eller et sosialt nettverk. Meldingen oppfordrer offeret til å trykke på en lenke som peker på et falskt påloggingsskjema, en visuell klon av den virkelige påloggingssiden.

Offeret for denne typen angrep klikker på lenken og åpner vanligvis en falsk påloggingsside og fyller skjemaet med legitimasjonen hans. Angriperen høster legitimasjonen og omdirigerer offeret til den virkelige tjenesten eller det sosiale nettverkssiden uten at offeret vet at han har blitt hacket.

Denne typen angrep pleide å være effektiv for angripere som lanserte massive kampanjer for å samle store mengder legitimasjon fra uaktsomme brukere.

Heldigvis nøytraliserer to-trinns verifiseringssystemer klone phishing-trusler, men mange brukere forblir uvitende og ubeskyttet.

Kjennetegn på klone phishing -angrep

  • Klone phishing -angrep er rettet mot flere mål, hvis angrepet er rettet mot et bestemt individ, så er vi under et spydfisking angrep.
  • Et ekte nettsted eller applikasjon klones for å få offeret til å tro at han logger seg på en ekte form.
  • Etter angrepet blir offeret omdirigert til det ekte nettstedet for å unngå mistanke.
  • Sårbarheten utnyttet i disse angrepene er brukeren.

Hvordan bli beskyttet før klone phishing -angrep

Det er viktig å forstå phishing -angrep, ikke målrettet mot sårbarheter, men brukernes oppfinnsomhet. Selv om det er teknologiske implementeringer for å bekjempe phishing, avhenger sikkerhet av brukere.

Det første forebyggende tiltaket er å konfigurere totrinns verifisering i tjenester og nettsteder vi bruker, ved å implementere dette tiltaket, vil hackere unnlate å få tilgang til offerets informasjon selv om angrepet lykkes.

Det andre tiltaket er å bli utdannet om hvordan angrep blir henrettet. Brukere må alltid bekrefte integriteten til avsenderpostadresser. Brukere må ta hensyn til imitasjonsforsøk (e.g., ved å erstatte en O for en 0 eller ved å bruke tastekombinasjons genererte tegn).

Den viktigste evalueringen må være på domenet vi er knyttet til fra meldingen som krever en spesifikk handling fra oss. Brukere må bekrefte eller forkaste nettstedets ekthet ved bare å lese domenenavnet. De fleste brukere tar ikke hensyn til domenenavn. Erfarne brukere mistenker vanligvis rett før et phishing -forsøk.

Følgende bilder viser hvordan du identifiserer et phishing -angrep ved å se URL -adresselinjen. Noen hackere prøver ikke engang å etterligne det klonede stedsdomenenavnet.

Ekte nettsted:

Klon phishing angrep:

Som du kan se at domenenavnet ble forfalsket, og ventet på uvitende brukere.

I tillegg er det defensive tjenester å håndtere phishing. Disse alternativene kombinerer postanalyse og kunstig intelligens for å rapportere phishing -forsøk. Noen av disse løsningene er Antiphishing Phishfort og Hornet Security.

Hvordan hackere utfører klone phishing -angrep

Setoolkit er et av de mest spredte verktøyene for å utføre forskjellige typer phishing -angrep. Dette verktøyet er som standard inkludert i hacking-orienterte Linux-distribusjoner som Kali Linux.

Denne delen viser hvordan en hacker kan utføre et klone phishing -angrep på et minutt.

For å starte, la oss installere setoolkit ved å kjøre følgende kommando:

[Kode] git klon https: // github.com/TrustedSec/Social-Engineer-Toolkit/Set/[/kode]

Skriv deretter inn den angitte katalogen ved hjelp av kommando -CD (Endre katalog) og kjør følgende kommando:

[Kode] CD -sett [/kode]
[Kode] python oppsett.py -requirements.txt [/kode]

For å starte setoolkit, løp:

[Kode] setoolkit [/kode]

Godta vilkårene ved å trykke på Y.

Setoolkit er et komplett verktøy for hackere å utføre sosialtekniske angrep. Hovedmenyen vil vise forskjellige typer tilgjengelige angrep:

Hovedmenyelementer inkluderer:

Sosialtekniske angrep: Denne menyavdelingen inneholder verktøy for spyd-phishing angrepsvektorer, nettstedangrepsvektorer, smittsomme mediegenerator, lage en nyttelast og lytter, masse mailer angrep, arduino-basert angrepsvektor, trådløs tilgangspunkt angrepsvektor, qrcode generator angrepsvektor, powershell angrepsvektorer , Tredjepartsmoduler.

PENETRASJONSTESTING: Her kan du finne Microsoft SQL Bryter, tilpassede utnyttelser, SCCM Attack Vector, Dell Drac/Chassis Standard Checker, RID_ENUM - Brukeroppregningsangrep, Psexec PowerShell -injeksjon.

Tredjepartsmoduler: Hackere kan skrive modulene sine, det er en tilgjengelig modul for å hacke Google Analytics.

For å fortsette med klonens phishing -prosess, velg det første alternativet ved å trykke 1 som vist nedenfor:

Velg det tredje alternativet Legitimasjonsharvesterangrepsmetode ved å trykke 3. Dette alternativet gjør det enkelt å klone nettsteder eller sette opp falske skjemaer for phishing.

Nå spør Setoolkit IP -adressen eller domenenavnet til enheten som det klonede stedet vil være vertskap. I mitt tilfelle bruker jeg enheten min, jeg definerer min interne IP (192.168.1.105) Så ingen av det lokale nettverket mitt vil kunne få tilgang til det falske nettstedet.

Deretter vil Setoolkit spørre hvilket nettsted du vil klone, i eksemplet nedenfor valgte jeg Facebook.com.

Som du kan se nå, alle som har tilgang til 192.168.0.105 vil bli rettet mot et falskt Facebook -påloggingsskjema. Ved å kjøpe et lignende domene, kan hackere erstatte IP -adressen for et domenenavn som F4CEbook.com, faceb00k.com osv.

Når offeret prøver å logge inn, høster Setoolkit brukernavnet og passordet. Det er viktig å huske i tilfelle offeret har to-trinns verifiseringsbeskyttelse, vil angrepet være ubrukelig selv om offeret skrev brukernavnet og passordet hans.

Da blir offeret omdirigert til det virkelige nettstedet, han vil tro at han ikke klarte å logge inn, vil prøve på nytt med å mistenke at han ble hacket.

Prosessen beskrevet ovenfor er en 2 minutters prosess. Å sette opp miljøet (Offshore Server, lignende domenenavn) er vanskeligere for angripere enn å utføre selve angrepet. Å lære hvordan hackere utfører denne typen tak er den beste måten å være klar over faren.

Konklusjon

Som beskrevet ovenfor, er klone phishing -angrep enkle og raske å utføre. Angripere trenger ikke IT -sikkerhet eller kodingskunnskap for å starte denne typen angrep mot store mengder potensielle ofre som høster legitimasjonen deres.

Heldigvis er løsningen tilgjengelig for hvem som helst ved å bare aktivere totrinnsverifisering i alle brukte tjenester. Brukere må også være spesielt oppmerksom på visuelle elementer som domenenavn eller avsenderadresser.

Å bli beskyttet mot klone phishing -angrep er også en måte å forhindre andre phishing -angrepsteknikker som spyd phishing eller hvalfisking, angrep som kan omfatte klone phishing -teknikker.