母がハッキングされるまで、メール アカウントのユーザー名とパスワードを簡単に取得できることに気づきませんでした。彼女が何が起こったのかを説明しているのを聞いて、私は攻撃が非常に単純であることに気付きました.なぜ彼女はその要求に疑問を抱くのでしょうか? 私が彼女のラップトップにアクセスできたとき、彼女の資格情報への攻撃ははるかに大きく、彼女のコンピューターに移行したのではないかと疑っていました。彼女のラップトップにランダムなポップアップ メッセージが表示されるのを見ていると、彼女は Amazon での不正な購入について話してくれました。私は彼女のコンピューターを閉じ、二度とログインしないように言い、iPad を購入し、パスワードをすべて変更しました。それから、悪意のあるリンクと、ランダムなサポート担当者が彼女を「助ける」ために電話をかけてくることについて、長い話し合いをしました。 彼女がどのようにしてアカウントの侵害に至ったのかを理解しようとしたところ、非常に単純であることがわかりました。 メールフィッシング攻撃 フィッシングはオンライン詐欺の一種で、犯罪者が電子メール、テキスト メッセージ、または広告を介して正当な組織になりすまし、ユーザー名とパスワードを盗みます。これは、会社の Web サイトに移動して情報を入力するように見えるリンクを含めることによって行われますが、この Web サイトは巧妙な偽物であり、提供した情報は詐欺の背後にいるハッカーに直接渡されます。 それは次のように落ちました: 攻撃者は私の母にフィッシング メールを送信しました。この場合、彼女を Google.com アカウントにログインさせるためのリンクをクリックするように注意深く文書化されています。彼女がすぐに応答しない場合、彼女は自分のアカウントから締め出されます。 母がリンクをクリックすると、Google.com のログイン ページと同じように見える Web ページにたどり着きました。 彼女は偽の Google.com サイトにログインしました。彼女は通常の Google ページを見て、Google.com へのログインに成功し、アカウントがロックされるのを防いだと信じています。 ユーザー名とパスワードの情報は、資格情報データを収集して攻撃の次の段階に進むハッカーに送信されます。 フィッシングメール フィッシング キャンペーンの成功には、タイプミスや奇妙な文法のない慎重に作成されたフィッシング メールが重要です。彼女が受け取ったメールは、件名が次のようなものでした: Google アカウントを確認してください。 フィッシングメール この特定の方法では、悪意のあるアクターが使用する 2 つの一般的なソーシャル エンジニアリング ツール、信頼と緊急性が使用されます。 皮肉なことに、このテスト フィッシング メールを自分宛てに送信してから数日後、メールが受信トレイに残っているのを見て、この記事のためにこのアラートを作成したことを忘れて開いてしまいました。気が散るとだまされやすい! ハッカーが母のログイン情報を盗んだ方法 このチュートリアルでは Kali Linux を使用しますが、資格情報の収集に使用できるツールがいくつかあります。この攻撃は驚くほど単純です。これほど簡単に実装できることに驚いています。 入門 コマンド ラインから、ソーシャル エンジニアリング ツールキット (SET) を root として起動します。 # setoolkit Social-Engineer Toolkit は、trustedsec.com が提供する侵入テストと倫理的ハッキング用のツール セットです。 メイン メニューから、[ ]、[ ] を選択します。 オプション 1 ソーシャル エンジニアリング攻撃 [ソーシャル エンジニアリング攻撃] メニューから、 の [ オプション 2 Web サイト攻撃ベクトル] を選択します。 Social-Engineering Attacks サブメニューから、 を選択します。 オプション 2、 Web サイト攻撃ベクトル Web サイト攻撃ベクトル メニューから、 の を選択します。組み込みのテンプレートを使用すると、このオプションを使用すると、Google、Yahoo、Twitter、Facebook などの人気のある Web サイトを使用できます。 オプション 3 Credential Harvester Attack Method Credential Harvester 攻撃方法については、 を選択します。 オプション 1、 Web テンプレート Credential Harvester がコレクション サイトの構築を開始します。同じマシンを使用して情報を収集している場合は 使用します。このアドレスを自分のマシンに変更します。 、Harvester/Tabnapping [192.168.1.183]: 選択で POST バックにデフォルトの IP アドレスを Web テンプレートのリストから、 を選択します。 。 オプション 2 グーグル Web テンプレート メニュー — は、google.com のコピーを複製して一時的な Web サイトを構築します。指定したアドレスで Web サーバーを開始し、ポート 80 でリスナーを開始します。このポートへの接続はすべてコンソールに記録されます。 Social Engineer Toolkit Credential Harvester Attack クレデンシャル ハーベスター コンソール Harvester/Tabnapping セクションで指定した IP アドレスをブラウザで指定するか、慎重に作成したフィッシング メールにこのリンクを埋め込むことで、このエクスプロイトをテストできます。 http://192.168.1.183 エクスプロイトは完了です。ハッカーがしなければならないことは、誰かがページをロードするのを待つことだけです。 普通のユーザーは、型にはまらない URL と、Web ブラウザーのロケーション バーで赤くハイライトされた安全でないロックに気付かないでしょう。 クレデンシャル キャプチャの成功 その間、攻撃者は次のメッセージを待ちます。 偽の Google アカウント ログイン ページを完成させると、資格情報が取得され、攻撃者のコンピューターのコンソールに送信されます。この例では、可能性のあるユーザー名は mom@google.com ですが、パスワードは のよう 。 Ilikecats です 少しの信頼と信憑性のある話だけで、資格を得ることができます。数千の電子メール アドレスに対してこの攻撃を開始することを想像してみてください。 ママを守る方法 この種の攻撃を防止することは、新しいことではありません。定期的な日常のセキュリティ対策が適用されます。信頼できない人からのリンクをクリックしないでください。リンクをクリックする必要がある場合は、URL が同じ信頼できるソースからのものであること、タイプミスがないこと、IP アドレスからのものではないことを確認してください。 彼女は新しい iPad を気に入っています。 にも掲載 こちら