Casa > Cyber ​​Notizie > Attacchi di phishing manuali analizzati da Google Study
CYBER NEWS

Gli attacchi di phishing Manuale analizzati da Google Studio

Come tutti sappiamo e siamo consapevoli, maggior parte degli attacchi degli hacker phishing vengono eseguite da macchine bot automatizzati invece di esseri umani che vivono. Una statistica in un recente studio sul tema Google ha rilasciato dimostra che la cosiddetta ‘dirottamento manuale‘ potrebbe essere più efficace per gli hacker rispetto a quello automatizzato però.

I risultati dettagliati della ricerca su questi attacchi manuali si possono trovare in Rapporto di Google e dimostrano che non importa che ci vuole molto di più gli sforzi al profilo delle vittime e di eseguire per gli hacker, nove di un milione di attacchi di phishing al giorno sono manuali.

'Hijacking Manuale’ un lavoro ordinario?

Sembra che questi attacchi manuali potrebbe essere solo un lavoro normale di tutti i giorni per alcune persone. Google ricercatori hanno scoperto che gli attacchi iniziano approssimativamente nello stesso momento della giornata, tacca su un calo intorno a mezzogiorno e terminare approssimativamente alla stessa ora del giorno. Non sono molto attivi durante il fine settimana, nonché.
Ecco ciò che viene osservato dai ricercatori:

  • Gli individui sembrava funzionare secondo un programma giornaliero stretto. Hanno iniziato intorno allo stesso tempo ogni giorno e avevano un sincronizzato, un'ora di pausa pranzo. Erano in gran parte inattivi durante i fine settimana.
  • Tutti gli individui hanno seguito lo stesso programma giornaliero, definire quando per elaborare le liste di password appena raccolti, e come dividere il tempo tra truffe in corso e nuove vittime.
  • Essi operavano da diversi indirizzi IP, su diverse vittime, ed in parallelo tra loro, ma gli strumenti e le utilità che usavano erano gli stessi. Hanno anche condiviso alcune risorse come ad esempio i numeri di telefono.

Inoltre, anche se hanno diversi indirizzi IP (che può essere dovuto a server proxy o reti VPN in realtà) usano gli stessi strumenti, anche alcuni ricorsi in comune, come i numeri di telefono. Google ha cercato di individuare gli hacker di indirizzi IP e ho notato che la maggior parte di loro sembrano essere situato in Cina e Malesia, ma in base al di sopra di questi risultati potrebbe essere controverso.

D'altronde, monitoraggio dei numeri di telefono è emerso che due grandi gruppi potrebbero fare il phishing - uno in Nigeria e uno in Costa d'Avorio. In base alla lingua più diffusa per ogni paese sembra che il gruppo la Nigeria si concentra sui paesi di lingua inglese, mentre la Costa d'Avorio - su quelli di lingua francese.manuale-phishing-attacco

Grande sfida per i ricercatori

Purtroppo ancora, il 'dirottamento manuale’ è molto difficile identificare il volume di questi attacchi è molto piccola, ed i truffatori variano.

'Nella nostra esperienza le maggiori sfide nel rilevamento dirottamento manuale è che è estremamente basso volume, che dirottatori sono molto versatili, e che è difficile trovare il giusto equilibrio tra falsi positivi (gli utenti legittimi impegnativi) e falsi negativi (lasciando un dirottatore in) quando è venuto a’I ricercatori di Google scrivono.

Essi consigliano anche che il modo più efficace per proteggere i dati rimangono il processo di verifica 2-step introdotto da Google. 'La verifica SMS, che ha un over 80% tasso di successo, è l'opzione di ripristino più affidabile per diverse ragioni. Primo, gli utenti tendono a mantenere il loro numero di telefono up-to-date, che rendono i numeri di telefono inesistenti un non-problema. In secondo luogo, fornisce una buona esperienza utente. Gli utenti trovano facile digitare il codice che ricevono via SMS. Infine, è difficile falso ', che pensano.

Berta Bilbao

Berta è un ricercatore di malware dedicato, sognare per un cyber spazio più sicuro. Il suo fascino con la sicurezza IT ha iniziato alcuni anni fa, quando un suo di malware bloccato del proprio computer.

Altri messaggi

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo