A filmekben és a tévéműsorokban a hackerek a billentyűzeteket meghamisítják, felszabadítva a Matrix-stílusú kódot, amely másodpercek alatt behatol bármely rendszerbe. A legköltséghatékonyabb – és ezért a leggyakoribb – módja a hozzáférési azonosítók ellopásának ma az adathalászat. Igen, felnőttként azt is gondoltuk, hogy a hackelés a villámgyors kódolásról szól. A MacPaw Moonlock kiberbiztonsági részlegén nap mint nap tanulmányozzuk az adathalászatot, a rosszindulatú programokat és a hackelési módszereket, ezért úgy döntöttünk, hogy közelebbről megvizsgáljuk, hogy a filmek hogyan ábrázolják az adathalászatot, és hogy ez hogyan hasonlít össze a macOS-on tapasztalt valós támadásokkal. Nem csak azért, mert szeretjük a kihívást, hanem azért is, mert a Mac számítógépek elleni kibertámadások a közelmúltban növekedtek, és egyre több embernek tudnia kell róluk, hogy felkészüljenek rájuk. Nincs több adó, merüljünk be! Milyen filmek jók a phishing támadásokkal kapcsolatban Bár gyakran túlságosan egyszerűsített, a hackelés a phishing révén többször jelenik meg a filmekben, mint amire számítottál.A hackerek könnyen valaki másnak képzelik el magukat, vagy meggyőző történeteket találnak, hogy megtévesszék célpontjaikat, mindig megkapják, amit akarnak az első próbálkozáskor.De nézzünk néhány jelenetet, amelyek sikeresen rögzítik néhány valós phishing taktikát a nagy képernyőn. “The Beekeeper” (2024): Fake security alert A Phishing csalás a konfliktus középpontjában áll a "The Beekeeper" -ban. Ez akkor kezdődik, amikor a főhős barátja egy pop-upot lát a laptopján, figyelmezteti őt egy feltételezett számítógépes fertőzésre. Meghívja a felsorolt számot segítségért, öntudatlanul kapcsolatba lép a csalókkal. Manipulálják, hogy ellopják az érzékeny adatait, és használják a bankszámláinak kiürítésére. Ez a fajta phishing támadás nagyon gyakori a valós életben. Nem tudjuk, hogyan kapta meg az asszony az üzenetet az első helyen, de tudjuk, hogy a hamis biztonsági riasztások több különböző forrásból származhatnak. , vagy interjúba ment egy hackerrel, aki álláskeresőként jelenik meg. cseppfolt szoftver telepítése trójai malware rejtőzik belül A hamis biztonsági riasztások félelemre és meglepetésre számítanak, ezért arra ösztönzik az áldozatokat, hogy hívjanak támogatási számot a probléma megoldására. Valaki, aki hasznosnak hangzik, megkérdezi a társadalombiztosítási számukat, a banki hitelesítő adataikat, a biztonsági kérdésekre adott válaszokat és más érzékeny információkat. “Hackers” (1995): Spear vishing Ahhoz, hogy megváltoztassa a televíziós csatorna felépítését, Dade „Zero Cool” Murphy úgy dönt, hogy átveszi az egész televíziós hálózatot. Éjjel felhívja az állomást, és úgy tesz, mintha sürgős kéréssel dolgozna. Azt állítva, hogy elveszítette a munkaprojektjét otthon, a kollégájának empátiáját használja, és meggyőzi őket, hogy olvassanak ki egy modem számot egy munkaállomástól. Miután megkapta, Zero Cool távolról csatlakozik a rendszerhez, átveszi az állomást, és megváltoztatja a programozást. A „spear vishing” kifejezés a „spear phishing” és a „voice” kombinációjából származik. A hackerek úgy tesznek, mintha megbízható entitások lennének, mint az IRS vagy egy bank. A cél mindig ugyanaz: megtéveszteni az embereket, hogy tegyenek valamit, ami segít a bűnözőknek az adatok ellopásában, a számítógépes rendszerekhez való hozzáférésben vagy a pénzügyi számlák kiürítésében. Amikor egy hacker előzetes kutatást végez, és pontosan tudja, hogy ki fog hívni, a vishing célzottabb támadássá válik, vagy „spider vishing”-re. A nagyszabású telefonhívásokkal ellentétben, amelyek több ezer embert érintenek, a spear vishing egy áldozatra összpontosít. Több időt és erőfeszítést igényel, hogy kilépjen, de a számítógépes bűnözők számára a potenciális jutalom megéri a befektetéseket. “Taxi Driver” S1E9 (2021): Gaining the victim’s trust A Taxi Driver 9. epizódjában Choi Kyung-gu is áldozatul esett egy csaló csalásnak, bár sokkal bonyolultabb volt, mint az előző példákban. Kyung-gu először hívást kapott valakitől, aki azt állította, hogy banki alkalmazott. Figyelmeztették őt a gyanús tevékenységre a számláján, és azt tanácsolták neki, hogy adja át a pénzét egy biztonságos számlára, hogy elkerülje a veszteségeket. A második hívás valakitől származott, aki rendőrtisztként jelenik meg. A bank történetét alátámasztották, ragaszkodva ahhoz, hogy Kyung-gu személyazonosságát ellopták, és hogy a pénzének áthelyezése a legbiztonságosabb lehetőség. A hívások természetesen hamisak voltak, és az úgynevezett biztonságos számla a csalókhoz tartozott. Ahogy később Kyung-gu megtudta, ő csak egy volt a sok áldozat közül, akiket ebbe a gondosan megtervezett átverésbe fogtak. A „Taxi Driver” epizód meglehetősen reális pillantást ad arra, hogy az érzelmi manipuláció és a felépített történetek miként alapozzák meg a megtévesztő csalásokat. A „The Beekeeper” gyors ütközésű csalásaival ellentétben ez az egyik több szakaszból állt. Ez tükrözi, hogyan működik a valós megtévesztés: a bizalom építése, az áldozat elviselése és a megtévesztés túl hihetővé tétele. “Blackhat” (2015): Phishing loaded with keylogger malware Nicolas Hathaway, egy elítélt hacker, együttműködik az amerikai hatóságokkal, hogy nyomon kövesse a veszélyes számítógépes bűnözőt. Egy bizonyos ponton Hathaway-nak értékes információkat kell szereznie az NSA-tól, a Nemzeti Biztonsági Ügynökségtől, de tudja, hogy nem kapja meg a hivatalos csatornákon keresztül. Ahhoz, hogy meggyőző üzenetet készítsen, Hathaway a korábbi e-mail beszélgetéseket használta a kettő között. Utánozta az írás stílusát és megemlítette az előző részleteket, így üzenetét hitelesnek érezte. A keylogger egy olyan típusú rosszindulatú szoftver, amely észleli és rögzíti az áldozat billentyűzetének tevékenységét. Amikor egy keylogger megfertőzi a gépet, az összes megnyomott kulcs rekordját visszaküldi a rosszindulatú szereplők tulajdonában lévő kiszolgálóra. Mi az A phishing csalások gyakran használják, mint egy malware szállítási módszer. Még valami olyan hétköznapi, mint a PDF melléklet megnyitása egy phishing e-mailben okozhat rosszindulatú tevékenységet és óriási kárt okozhat. Fekete Where moviemakers are wrong about phishing Ahol a filmkészítők tévednek a phishingről A példák, amelyeket megosztottunk, jó munkát végeznek a phishing valós aspektusainak kiemelésében, de ugyanakkor nem voltak pontosan megjelölve. A “Hackers” vagy a “Live Free or Die Hard” filmek úgy tűnik, mintha a számítógépes támadások hihetetlenül bonyolultak lennének, amit csak a zseniális szintű kódolók tudnak kihúzni. Azonnali eredmények. A TV-műsorokban általában néhány percet és néhány kódláncot vesz igénybe, hogy sikeresen behatoljon egy rendszerbe. A valós életben a legsikeresebb cyber támadások lassúak és módszeresek. A hackerek napokat, heteket vagy akár hónapokat töltenek felderítéssel, sebezhetőségek azonosításával, csalások tesztelésével, és csak a megfelelő lehetőségre várnak. A hackelést gyakran úgy ábrázolják, mint egy csomó ablakot, amelyek felbukkannak és eltűnnek az áldozat monitorán. Ez a túlzott kép torzítja, hogy az emberek hogyan értik a számítógépes fenyegetéseket, és alábecsülik a phishing támadások „ unalmas” valóságát - azokat, amelyek csendben malware-t szállítanak, ellopják az adatokat egyetlen villogás nélkül. Egyetemes siker. Szinte lehetetlen, hogy a hackerek kudarcot valljanak, és a sikerük garantáltnak tűnik. A valós életben sok ilyen kísérlet sikertelen lehetett volna. A Blackhat NSA ügynöke észlelhette volna a keyloggert a vállalati anti-malware szoftverrel. A „Hackers” biztonsági alkalmazottja emlékezhetett volna a kiberbiztonsági tudatosságra vonatkozó képzésre, és nem volt hajlandó elolvasni a modem számát egy idegennek a telefonon. A phishing működik, de következményei is blokkolhatók. A hackeléshez elit számítógépes készségekre van szükség. A malware-as-a-service megjelenésével ez a félreértés már régóta elveszítette hitelességét. A számítógépes támadások a sötét háló fekete piacain plug-and-play árucikké váltak, és még a legtapasztalatlanabb személy is próbálkozhat a hackeléssel. Túl nyilvánvaló phishing ábrázolások. Könnyű a hackerek számára, hogy meggyőző hazugságot találjanak, és a célpontok sok ellenállás nélkül esnek rá. Ezeknek a népszerű kultúra ábrázolásoknak köszönhetően a nézők úgy gondolhatják, hogy az igazi phishing kísérleteket könnyű észrevenni. Sokan közülünk nyilvánvaló nyelvtani hibákat vagy merész piros figyelmeztetéseket várnak el, amikor valójában finomabb jeleket kell keresnünk. Egy-egy phishing. A filmekben a phishing támadások gyakran a magányos hackerek által személyes motivációval végrehajtott célzott incidensekként jelennek meg. A valóságban a phishing tömeges művelet és ritkán személyes. A fenyegetés szereplői több százezer e-mailt és spam hívást küldenek, azzal a céllal, hogy minél több embert érjenek el, és számítsanak rá néhányra, hogy esjenek rá. Ez a skála fontos, mert segít nekünk, hogy kevésbé érezzük magunkat a fenyegetés előtt, és lehetővé teszi számunkra, hogy proaktívabbak legyünk a védelmünkben. A filmek ritkán magyarázzák, hogy miért válik valaki a phishing támadás célpontjává, vagy hogy ez a támadás ténylegesen segít a bűnözőknek sikerrel járni. Ami szintén hiányzik, az egyértelmű kép arról, hogy hol kezdődött a támadás, és miért működött. A filmekben a phishing áldozatok ritkán harcolnak vissza. Senki sem fagyasztja fiókjaikat, nem lép kapcsolatba a bankjával, vagy használja a kiberbiztonsági eszközöket. Mintha a hacker megtámadná, a kár megtörtént, és nincs mit tenni. Ez hozzáteszi a hackelés rejtélyét: olyan high-tech és megállíthatatlan, a helyreállítás még csak nem is érdemes megpróbálni. De a valós életben a helyreállítási lépések számítanak. Ezek korlátozhatják a kárt, megvédhetik a maradékot, és néha még a támadást is megállíthatják. Ne essen bele a tanult tehetetlenségbe, amelyet a filmek gyakran ábrázolnak. Mindig van valami, amit megtehet. Valós életű phishing támadások, amelyeket a macOS-on láttunk Bár a filmekben nem látjuk a hacker Mac-eket, a phishing-támadások nem idegenek a Mac számítógépekhez. Ezek finomak, kifinomultak és számban növekednek minden nap. Íme néhány fontos tény, amit mindenkinek tudnia kell, függetlenül attól, hogy Mac-tulajdonos vagy sem. A Mac a vállalati környezetek számítógépévé vált, különösen a technológiai, pénzügyi és kriptográfiai iparban. Leggyakrabban a döntéshozók és a nagy értékű eszközökkel rendelkező emberek az elsődleges célpontok. Segít a számítógépes bűnözőknek meggyőző e-maileket és hamis webhely-klónokat készíteni az Apple, a macOS alkalmazások vagy a macOS rendszer üzeneteire. AI is segített emelni a malware létrehozása ipari léptékű, ami egy új terjesztési modell ismert malware-as-a-szolgáltatás (MaaS). Bárki megvásárolhatja malware a sötét hálózaton, mindössze 1000 dollár, és használja azt, mint egy hamis klón egy népszerű alkalmazás, lopás hitelesítő adatok és egyéb érzékeny adatok. Az Egress kutatása szerint a phishing e-mailek közel fele olyan fiókokból származik, amelyeket már feltörték. Ezek jogos e-mail fiókok – azok, amelyeket a kollégák vagy a kiterjesztett család rendelkezik –, amelyeket a számítógépes bűnözők átvették. Az ilyen e-maileket megbízható forrásoknak tekintik, így hitelesítési ellenőrzéseket végeznek, és a beérkező fiókjába kerülnek. A támadók gyakran küldenek phishing üzeneteket, amelyek az Apple támogatást vagy a legmagasabb szintű cégek toborzóit jelenítik meg. A cél az, hogy az áldozatok rosszindulatú linkekre kattintsanak, vagy hamis ürüggyel adják meg hitelesítő adataikat. Fake CleanMyMac Phishing kampány Megérkezett a MacPaw Moonlock Lab egy phishing kampány, amely a felhasználókat egy hamis CleanMyMac weboldallal becsapja cleanmymacpro[.]net. Amikor egy áldozat rákattint a Letöltés gombra, a JavaScript elrejtett kérést hajt végre egy másodlagos fájlhoz átirányítja az áldozatot egy másik rosszindulatú URL-re , kész megfertőzni az áldozatot az Atomic Stealer malware. Vizsgálták cleanmymacpro[.]net/dl.php sartaaz[.]com/api.php?call=cleaner Vizsgálták Ezenkívül a támadó megtévesztő telepítési lépéseket biztosít , amely valójában egy módszer, amely leírja, hogyan lehet megkerülni a macOS Gatekeeper biztonsági intézkedéseit. Ez a taktika egy közös adathalászati stratégia a felhasználók megtévesztésére a rosszindulatú szoftverek végrehajtására a jogszerű telepítési irányelveknek álcázott lépésről lépésre szóló utasítások révén. manual.php A végső malware haszonterhelés URL-je dinamikusan generálódik, és csak egyszer jelenik meg, ami megnehezíti a kampány elemzését és az automatizált biztonsági észlelések elkerülését. Phishing of Ledger seed phrases A Ledger Live egy széles körben használt alkalmazás a kriptográfiai eszközök kezelésére a Ledger hideg pénztárcákon keresztül.A számítógépes bűnözők hónapok óta terjesztik a Ledger Live hamis klónjait, de a közelmúltban kiderült, hogy a phishing a támadás fontos részévé vált. Az áldozat az internetről letöltött kártevőkkel fertőződik meg.A Mac-en a kártevők jelszavakat, jegyzeteket és pénztárcaadatokat keresnek, és helyettesítik a valódi Ledger Live alkalmazást egy hamis klónnal. A hamis alkalmazás ezután hamis figyelmeztetést jelenít meg a pénztárcában a gyanús tevékenységekről, és megkéri, hogy adja meg a magnéziumot. A CleanMyMac weboldal phishing példájához hasonlóan ez a kampány egy hamis telepítési útmutatót is nyújt az áldozatoknak, amelynek célja a macOS Gatekeeper védelmének megkerülése. A Scareware kampány a Safari felhasználókat célozza meg A közelmúltbeli kampány A LayerX Labs bemutatja, hogy a támadók miként alkalmazzák az új támadásokhoz szükséges adathalász technikákat. Eredetileg a Windows-felhasználókat célozták meg, a kampány macOS-ra váltott, amikor az Edge, a Chrome és a Firefox javította a védelmüket. Kiderült Kiderült Az áldozatok a titkosított URL-ekre érkeztek, és hamis figyelmeztetést láttak: „A Mac zárva van.” Stage 1: Arra kérték őket, hogy adják meg Apple-fiókjuk hitelesítő adatait, hogy feloldják a rendszert, amelyről úgy gondolták, hogy befagyott. Stage 2: A rosszindulatú webhelyeket jó hírű windows.net domainekben tárolták, a tervezéseket és az üzeneteket Mac felhasználók számára testreszabották. Ha a biztonsági szakértők bármilyen al-domaint feltártak, a bűnözők gyorsan levethették őket, és újakat hozhattak létre, fenntartva a következetes forgatást a kitartás érdekében. Végső gondolatok Akár tetszik, akár nem, a televíziós műsorok és a filmek formálják a valóság észlelését. A képviselet számít, és ez a kiberbiztonság ábrázolására is vonatkozik. Ha a nagy képernyőn a hackelést misztikus, még dicsőített, mezőként mutatjuk be, ez a kép lassan belemerül a mindennapi életbe. A legtöbb ember úgy gondolja, hogy nem elég érdekesek ahhoz, hogy a számítógépes bűnözők célpontjává váljanak. Ismét ez a meggyőződés abból a gondolatból származik, hogy a hacker-támadások személyesek és nagyon motiváltak. A Mac-felhasználók, akik a phishing kampányok középpontjában állnak, egyértelmű példája annak, hogy a hackelés hogyan alkalmazkodik a piaci változásokhoz és életstílusunk változásaihoz. Tizenöt évvel ezelőtt csak néhányan birtokoltak kriptovalutát és minden nap használtak Mac számítógépeket. A technológia fejlődik, és valószínűleg nem fogjuk látni a Matrix-stílusú hackereket a valós életben. Az AI megjelenésével a hackelés hamarosan nem-kódos tevékenységgé válhat, mint oly sok iparág. A megtévesztés technikái azonban megmaradnak. Bár kissé eltérő formában. Végtére is, a kémművészek és azok módjai mindaddig vannak, amíg az emberiség létezik. Így a szociális mérnöki ismeretek és minden formája hasznos lehet. Néha még életmentő is lehet. Az ebben a cikkben szereplő képek kizárólag oktatási és elemzési célokra kerülnek felhasználásra.A vizuális tartalomra vonatkozó valamennyi jog a szerzői jog tulajdonosainak tulajdonában van.