Hjem > Cyber ​​Nyheder > Manuelle phishing -angreb analyseret af Google Study
CYBER NEWS

Manuelle phishing-angreb analyseret af Google Study

Som vi alle ved og er klar, de fleste phishing hackerangreb bliver udført ved hjælp af automatiserede bot maskiner i stedet for levende mennesker. A statistikker i en nylig undersøgelse om emnet Google frigivet, viser, at den såkaldte ‘manuel hijacking‘ kan være mere succesfuld for hackere end den automatiserede en selv.

De detaljerede resultater af forskning i disse manuelle angreb kan findes i Googles rapport og viser, at pyt det tager meget større indsats for at profilere ofrene og udføre for hackere, ni af en million phishing-angreb per dag er manuelle.

'Manuel Hijacking’ et almindeligt arbejde?

Det ligner disse manuelle angreb måske bare en almindelig hver dag job for nogle mennesker. Google fandt forskerne, at angrebene begynder omtrent i samme tid i løbet af dagen, hak op en dråbe omkring middag og slutter på omtrent samme tidspunkt af dagen. De er ikke meget aktive i weekender samt.
Her er, hvad der observeres af forskerne:

  • De personer syntes at arbejde i henhold til en stram daglig tidsplan. De startede omkring samme tid hver dag og havde en synkroniseret, en time frokostpause. De var stort set inaktiv over weekender.
  • Alle personer fulgte den samme daglige tidsplan, definere, hvornår man skal behandle nyligt indsamlede passwordlister de, og hvordan man kan opdele tid mellem igangværende svindel og nye ofre.
  • De blev opererer fra forskellige IP-adresser, på forskellige ofre, og parallelt med hinanden, men de værktøjer og utilities, de brugte var den samme. De delte også visse ressourcer såsom telefonnumre.

Desuden, selv om de har forskellige IP-adresser (som kan skyldes proxy-servere eller VPN-netværk faktisk) de bruger de samme værktøjer, endda nogle delte henvendelser som telefonnumre. Google forsøgt at finde hackere med IP-adresser, og bemærket, at de fleste af dem synes at være placeret i Kina og Malaysia, men baseret på ovenstående disse resultater kan være kontroversiel.

På den anden side, sporing af de telefonnumre, viste, at to store grupper kan gøre phishing - én i Nigeria og en på Elfenbenskysten. Baseret på den mest spread sprog for hvert land, ser det ud til, at Nigeria koncernen er fokuseret på engelsktalende lande, mens Elfenbenskysten - på fransktalende dem.manual-phishing-angreb

Stor udfordring for forskerne

Desværre stadig, den "manuelle kapringen’ er meget svært at identificere som omfanget af disse angreb er meget lille, og skurke variere.

»Det er vores erfaring de største udfordringer i detektering manuel kapring er, at det er ekstremt lav volumen, at flykaprere er meget alsidig, og at det er vanskeligt at finde den rette balance mellem falske positiver (udfordrende legitime brugere) og falsk negative (lade en flykaprer i) når det kommer til’Google skriver forskerne.

De rådgiver også, at den mest effektive måde at beskytte data forbliver den 2-trins verifikation proces indført ved Google. 'SMS-bekræftelse, som har en over 80% succesrate, er den mest pålidelige retablering af flere grunde. Første, brugere har en tendens til at beholde deres telefonnummer up-to-date, som gør ikkeeksisterende telefonnumre et ikke-emne. For det andet, det giver en meget god brugeroplevelse. Brugere finder det let at indtaste den kode, de modtager via SMS. Endelig, det er svært at fake ', de tror.

Berta Bilbao

Berta er en dedikeret malware forsker, drømmer om en mere sikker cyberspace. Hendes fascination af it-sikkerhed begyndte for et par år siden, da en malware låst hende ud af hendes egen computer.

Flere indlæg

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig