Zuhause > Cyber ​​Aktuelles > Von Google-Studie analysierte manuelle Phishing-Angriffe
CYBER NEWS

Manuelle Phishing-Attacken von Google Studie analysierten

Wie wir alle wissen, und sind uns bewusst,, die meisten Phishing-Hacker-Angriffe werden durch automatisierte Bot Maschinen statt lebenden Menschen durchgeführt. Statistik Wie in einer aktuellen Studie zum Thema Google veröffentlicht zeigt, dass die so genannte ‘Hand Hijacking‘ vielleicht mehr Erfolg für Hacker als die automatisierte ein though.

Die detaillierten Ergebnisse der Forschung über diese manuelle Angriffe können in gefunden werden Bericht von Google und zeigen, dass egal es viel mehr Anstrengungen, um die Opfer-Profil und führen für Hacker, neun von einer Million Phishing-Angriffe pro Tag sind manuelle.

'Manual Hijacking’ eine ordentliche Arbeit?

Es sieht aus wie diese manuellen Angriffen vielleicht nur ein gewöhnlicher Alltagsjob für einige Menschen. Google Forscher fanden heraus, dass die Anschläge beginnen etwa in der gleichen Zeit während des Tages, ergatterte einen Tropfen um die Mittagszeit und am Ende in etwa zur selben Tageszeit. Sie sind nicht an den Wochenenden sehr aktiv sowie.
Hier ist, was wird von den Forschern beobachtet:

  • Die Individuen schien nach einem festen täglichen Zeitplan arbeiten. Sie begannen etwa zur gleichen Zeit jeden Tag und hatte eine synchronisierte, einstündige Mittagspause. Sie waren über das Wochenende weitgehend inaktiv.
  • Alle Personen folgten der gleichen Tagesablauf, definieren, wenn die neu gesammelten Passwort-Listen bearbeiten, und wie man Zeit zwischen laufenden Scams und neue Opfer zu teilen.
  • Sie wurden von verschiedenen IPs Betriebs, auf verschiedenen Opfer, und parallel zueinander, aber die Werkzeuge und Hilfsmittel wurden sie verwendet die gleiche. Sie haben auch bestimmte Ressourcen geteilt wie Telefonnummern.

Zudem, selbst wenn sie unterschiedliche IP-Adressen haben (die wegen Proxy-Server oder VPN-Netzwerke tatsächlich sein kann,) sie dieselben Tools verwenden, sogar einige Shared Rekurse wie Telefonnummern. Google versucht, die Hacker von IP-Adressen zu finden und festgestellt, dass die meisten von ihnen scheinen in China und Malaysia, sondern basieren auf den oben diesen Ergebnissen könnte umstritten sein.

Andererseits, Tracking der Telefonnummern ergab, dass zwei Hauptgruppen tun könnte die Phishing - eine in Nigeria und ein an der Elfenbeinküste. Basierend auf der am weitesten verbreiteten Sprache für jedes Land scheint es, dass die Nigeria-Gruppe ist auf den englischsprachigen Ländern fokussiert, während der Elfenbeinküste - auf Französisch sprechenden Einsen.Handbuch-Phishing-Angriff

Große Herausforderung für die Forscher

Leider immer noch, die "manuelle Hijacking’ ist sehr schwer zu erkennen, wie sich das Volumen dieser Anschläge sehr klein ist, und die Gauner variieren.

"Unserer Erfahrung nach die größten Herausforderungen bei der Erfassung manueller Hijacking ist, dass es extrem geringem Volumen, dass Entführer sind sehr vielseitig, und dass es schwierig ist, die richtige Balance zwischen Fehlalarmen Streik (herausfordernde legitime Benutzer) und falsch-negative (Verpachtung einen Straßenräuber in) wenn es zu kommen’Google Forscher schreiben.

Sie beraten auch, dass der effizienteste Weg zum Schutz der Daten bleibt die von Google eingeführt 2-Schritt-Überprüfungsprozess. "SMS-Bestätigung, was sich über 80% Erfolgsquote, ist die zuverlässigste Wiederherstellungsoption aus mehreren Gründen. Erste, Nutzer neigen dazu, ihre Telefonnummer up-to-date zu halten, die nicht vorhandene Telefonnummern ein Nicht-Thema machen. Zweitens, es eine sehr gute Benutzererfahrung bietet. Nutzer finden es einfach, geben Sie den Code, den sie per SMS erhalten. Schließlich, es ist schwer, fake ', sie denken.

Berta Bilbao

Berta ist ein spezieller Malware-Forscher, Träumen für eine sichere Cyberspace. Ihre Faszination für die IT-Sicherheit begann vor ein paar Jahren, wenn eine Malware sie aus ihrem eigenen Computer gesperrt.

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau