映画やテレビ番組では、ハッカーがキーボードにハンマーをかけ、数秒でどのシステムにも侵入するマトリックススタイルのコードを解放します。 今日のアクセス認証を盗む最もコスト効率的で、したがって最も一般的な方法はフィッシングです。はい、私たちは、ハッキングはすべて光速のコーディングだと思っていました。 MacPawのMoonlockサイバーセキュリティ部門では、フィッシング、マルウェア、ハッキングの方法を毎日研究していますので、映画がどのようにフィッシングを描いているか、そしてそれがどのようにして私たちが最初に macOS で目撃した実際の攻撃と比較しているかを詳しく見ることにしました。 なぜ macOS なのか? 私たちは挑戦を好むだけではなく、最近、Mac コンピュータに対するサイバー攻撃が急増しており、より多くの人々がそれらについて知る必要があるためです。 もうダンジョンは無く、まっすぐ入ろう! フィッシング攻撃についてどの映画が正しいか しばしば過度に単純化されるが、フィッシングによるハッキングは、予想以上に映画に現れる。ハッカーは、簡単に誰かと姿を現したり、説得力のあるストーリーを発明してターゲットを騙し、常に最初の試みで望むものを得る。 “The Beekeeper” (2024): Fake security alert フィッシング詐欺は“The Beekeeper”の紛争の中心にあります。それは主人公の友人が彼女のノートパソコンにポップアップを見ると、彼女にコンピュータ感染の疑いを警告するときに始まります。彼女はリストの番号を呼び出して助けを求めて、無意識に詐欺師と接続します。彼らは彼女を操り、彼女の敏感な情報を盗み、彼女の銀行口座を排泄するためにそれを使用します。圧倒され、破壊され、彼女は自分の命を奪い、映画を駆動するイベントの連鎖を切り離します。 このタイプのフィッシング攻撃は現実生活では非常に一般的です。女性が最初にメッセージをどのように受け取ったかはわかりませんが、偽のセキュリティ警告がいくつかの異なるソースから来る可能性があることを知っています。 あるいは、仕事の募集者として姿を現すハッカーとのインタビューに行った。 インストールされた破損したソフトウェアとトロイのマルウェアが内部に隠れている 偽のセキュリティ警告は恐怖とサプライズを数えていますので、被害者に問題を解決するためにサポート番号を呼び出すように促します。誰かが役に立つように訓練され、彼らの社会保険番号、銀行の認証、セキュリティの質問に対する答え、その他の敏感な情報を要求します。 “Hackers” (1995): Spear vishing テレビチャンネルのラインナップを変更するために、ダッド「ゼロクール」マーフィーはテレビネットワーク全体を支配することに決意する。彼は夜にステーションに電話をかけ、緊急の要請を伴う従業員であるふりをする。自宅で電力の増加のために彼の仕事プロジェクトを失ったと主張し、彼は同僚の共感を演じ、彼らにワークステーションからモデム番号を読み取るように説得する。 使用されているゼロクール戦術は「スパイアウィッシング」と呼ばれています。「スパイアウィッシング」という用語は、「スパイアウィッシング」と「声」の組み合わせから来ています。 ハッカーは、IRSや銀行などの信頼できる団体を偽装するために詐欺を使用します. 目標は常に同じです:犯罪者がデータを盗み、コンピュータシステムにアクセスしたり、金融口座を漏らしたりするのを助ける何かをする人々を騙す。 ハッカーが事前に調査を行い、彼らが誰に電話するかを正確に知るとき、ウィッシュはより標的にされた攻撃、または「スパイアウィッシュ」に変化します。広範囲の電話通話の詐欺と異なり、ウィッシュは1人の犠牲者に焦点を当てています。 “Taxi Driver” S1E9 (2021): Gaining the victim’s trust 「タクシー運転手」のエピソード9では、チョイ・キューングも詐欺の被害者となったが、前例よりもはるかに複雑だった。 彼らは彼の口座に疑わしい活動について彼に警告し、損失を避けるために彼の金を安全な口座に移すようにアドバイスした。震え、心配し、Kyung-guは最初に指示に従うことを躊躇しましたが、彼は別の電話を受けました。 彼らは銀行の話をバックアップし、Kyung-guのアイデンティティが盗まれており、彼の資金を移動することは最も安全な選択肢であると主張した。 電話はもちろん偽物だったが、いわゆるセーフアカウントは詐欺師のものだった。Kyung-guが後で知ったように、彼はこの慎重に計画された詐欺に捕らわれた多くの犠牲者の一人だった。 「タクシー運転手」のエピソードは、感情的な操作と作られたストーリーが詐欺の基礎を築く方法をかなり現実的な見方を提供します。「ミツバチ」の急速な詐欺とは異なり、このエピソードはいくつかの段階で展開されました。それは、現実の世界の詐欺がどのように機能するかを反映しています:信頼を構築し、被害者を背負い、詐欺をあまりにも信じられないようにします。 “Blackhat” (2015): Phishing loaded with keylogger malware ニコラス・ハッタウェイは、米国当局と協力して、危険なサイバー犯罪者を追跡する。ある時点で、ハッタウェイはNSA、National Security Agencyから貴重な情報を得る必要があるが、彼は公式のチャンネルを通じてそれを得ることはできないことを知っている。 説得力のあるメッセージを作成するために、Hathawayは2人の間の以前の電子メール会話を使用しました。彼は書くスタイルを模し、以前の詳細を言及し、彼のメッセージを正確に感じさせました。 キーロガーは、被害者のキーボードのアクティビティを検出し、記録するマルウェアの種類です。キーロガーがマシンを感染すると、すべてのキーが悪意のある俳優が所有するサーバーに戻るレコードを送信します。 何 正しいのは、フィッシング詐欺はしばしばマルウェア配信方法として使用されることです. フィッシングメールでPDF添付ファイルを開くように普通のものさえ、悪意のある活動を引き起こし、莫大なダメージを与えることができます。 ブラック Where moviemakers are wrong about phishing フィッシングについて映画制作者が間違っている場所 私たちが共有した例は、フィッシングのいくつかの実際の側面を強調する上で良い仕事をしていますが、同時にそれらは正確には見えませんでした。 「ハッカーズ」や「Live Free or Die Hard」のような映画は、サイバー攻撃が不可能に複雑であるように見えるようにし、天才レベルのエンコーダーだけが引き出すことができます。 瞬間的な結果. テレビ番組では、通常、システムにハッキングするには数分と数行のコードが必要です. 実際の生活では、ほとんどの成功したサイバー攻撃はゆっくりと方法論的です. ハッカーは日々、数週間、あるいは数カ月間、偵察を行い、脆弱性を特定し、フィッシングの迷惑をテストし、正しい機会を待つ。 ハッキングはしばしば被害者のモニターに浮かび上がって消える一群のウィンドウとして描かれる。この過剰なイメージは、人々がサイバー脅威をどのように理解するかを歪曲し、フィッシング攻撃の「退屈な」現実を過小評価させます - マルウェアを静かに配信し、一度のフラッキングなしにあなたのデータを盗みます。 ハッカーが失敗するのはほぼ不可能で、彼らの成功は保証されているように見えます。現実の生活では、これらの試みの多くは失敗した可能性があります。ブラックハットのNSAエージェントは、企業のマルウェア対策ソフトウェアを使用してキーロガーを検出した可能性があります。ハッカーのセキュリティ従業員は、サイバーセキュリティ意識トレーニングを覚えていて、携帯電話の見知らぬ人にモデム番号を読み取ることを拒否しました。フィッシングは機能しますが、その結果もブロックすることができます。 ハッキングにはエリートのサイバースキルが必要です。マルウェアとしてのサービスの出現とともに、この誤解は長い間信頼性を失いました。サイバー攻撃は暗黒ネットのブラックマーケットでプラグ&プレイ商品となり、最も未経験者でもハッキングを試みることができます。 ハッカーが説得力のある嘘をつくのは簡単で、ターゲットはそれに多くの抵抗なしに落ちる。これらの人気の文化の描写のために、視聴者は実際のフィッシングの試みを検出しやすいと考えるかもしれません。 映画では、フィッシング攻撃はしばしば個人的な動機を持つ孤独なハッカーによって実行される標的事件として提示されます。実際には、フィッシングは大規模な操作であり、稀に個人的です。脅威俳優は何十万もの電子メールやスパム通話を送信し、できるだけ多くの人々を打つことを目指し、それに落ちる数を数えています。このスケールを理解することは、脅威に直面して私たちをより無力に感じるのに役立ち、私たちの防衛においてより積極的であることを可能にするため重要です。 不明確なターゲットトリガー 映画は、なぜ誰かがフィッシング攻撃のターゲットになるのか、またはその攻撃が実際に犯罪者が成功するのを助ける方法をめったに説明しません。また、攻撃がどこから始まったのか、なぜそれが機能したのかの明確なイメージが欠けています。さまざまな攻撃源を示すことは、ポップ文化をハッキングの神秘化から遠ざけ、これらの脅威が実際にどのように展開するかをより現実的な描写へと変えるのに役立ちます。 フィッシャー被害者はほとんど反撃しない 誰も彼らのアカウントを凍結したり、彼らの銀行に連絡したり、サイバーセキュリティツールを使用したりしない まるでハッカーが攻撃した後、損害が発生し、何もしないというかのように フィッシャー被害者は滅多に反撃する。これはハッキングのミステリーに加わります:それは非常にハイテクで止められない、復旧は試みる価値さえもありません。 しかし、現実の生活では、復旧のステップが重要です。 彼らは損害を制限し、残っているものを保護し、時には攻撃を中途に止めることができます。 映画がしばしば描く学んだ無力さに落ちるなさい。 あなたができることは常にあります。 macOSで観た現実のフィッシング攻撃 フィッシング攻撃は、Macコンピュータに異常なものではありませんが、映画ではハッキングされたMacは見られません。それらは微妙で、洗練されており、日々数が増えています。 Macは、特にテクノロジー、金融、仮想通貨業界の企業環境のコンピュータとなり、多くの場合、意思決定者や高価値資産を持つ人々が主なターゲットです。 AIはフィッシングを次のレベルに引き上げ、サイバー犯罪者がApple、macOSアプリ、macOSシステムメッセージに説得力のある電子メールや偽のウェブサイトクローンを作成するのに役立ちます。 AIはまた、マルウェアの作成を産業規模に引き上げ、マルウェアとしてのサービス(MaaS)と呼ばれる新しい配布モデルを生み出しました。誰でも、わずか1000ドルでダークネットでマルウェアを購入し、人気のあるアプリの偽クローンとして使用し、認証情報や他の機密データを盗むことができます。 Egressの研究によると、フィッシングメールのほぼ半数はすでにハッキングされたアカウントから来ています。これらは正当な電子メールアカウント - あなたの同僚や家族が持っているもの - サイバー犯罪者が取り締まりました。 攻撃者はしばしば、Appleのサポートまたはトップレベルの企業の採用者としてポジションを置くフィッシングメッセージを送信します。 Fake CleanMyMac Phishingキャンペーン MacPawのMoonlock Lab a phishing campaign cheating users with a fake CleanMyMac website cleanmymacpro[.]net. When a victim clicks the Download button, JavaScript executes a hidden request to a secondary file. 被害者がダウンロードボタンをクリックすると、JavaScriptは副ファイルに隠されたリクエストを実行します。 被害者を別の悪意のあるURLにリダイレクトする Atomic Stealer マルウェアで被害者を感染させる準備ができています。 調査 cleanmymacpro[.]net/dl.php sartaaz[.]com/api.php?call=cleaner 調査 さらに、攻撃者は詐欺的なインストールの手順を提供します。 実際には、macOS Gatekeeperのセキュリティ対策を回避する方法を説明する方法です. この戦術は、正当なセットアップガイドラインとして隠蔽されたステップごとに指示を通じてマルウェアを実行するユーザーを騙す一般的なフィッシング戦略です。 manual.php 最終的なマルウェアのペイロード URL は動的に生成され、一度しか表示されず、キャンペーンを分析し、自動的なセキュリティ検出を回避するのが難しくなります。 Phishing of Ledger seed phrases Ledger Liveは、Ledgerの冷たい財布を介して暗号資産を管理するために広く使用されているアプリです。サイバー犯罪者は、数ヶ月間、Ledger Liveの偽クローンを配布してきましたが、最近、フィッシングが攻撃の重要な部分となっていることを発見しました。 被害者はインターネットからのダウンロードを通じてマルウェアに感染します. Mac で一度、マルウェアはパスワード、ノート、財布の詳細を追跡し、本物の Ledger Live アプリを偽のクローンに置き換えます。 偽のアプリは財布に疑わしいアクティビティについて偽の警告を表示し、彼らの種子フレーズを入力するよう求めます。 フィッシングの CleanMyMac ウェブサイトの例と同様に、このキャンペーンでは、macOS Gatekeeper の保護を回避するために設計された偽の設定ガイドも被害者に提供します。 ScarewareキャンペーンがSafariユーザーをターゲットに 最近のキャンペーン by LayerX Labs は、攻撃者がどのように新たな攻撃にフィッシング技術を適応しているかを示しています。当初は Windows ユーザーをターゲットにしたが、キャンペーンは、Edge、Chrome、Firefox が保護を改善したときに macOS に移行しました。 発見 発見 被害者らは、URLにタイポスケートされ、「あなたのMacはロックされている」という偽の警告を見た。 Stage 1: 彼らは、彼らが凍結したと思っていたシステムのロックを解除するために、Apple アカウントの認証情報を入力するように促された。 Stage 2: 悪意のあるウェブサイトは、評判の高い windows.net ドメインにホストされ、デザインとメッセージは Mac ユーザー向けにカスタマイズされました. セキュリティの専門家によってサブドメインが暴露された場合、犯罪者はすぐにそれらをダウンロードして新しいものを作成し、一貫した回転を維持することができます。 最終思考 それが好きであろうと、テレビ番組や映画は現実の私たちの感覚を形作っています。 代表性は重要であり、それはサイバーセキュリティの描写も関係しています。 大きなスクリーンが私たちにハッキングを神秘化された、あるいは栄光化されたフィールドとして示している場合、このイメージはゆっくりと日常生活に浸透します。 そして、本当の攻撃者が攻撃するとき、私たちが望む最後のことは、ハッキングを触れないものとして見るために条件付けられているので、凍結することです。 ほとんどの人は、彼らがサイバー犯罪者のターゲットになるのに十分に興味を持たないと信じています。再び、この信念は、ハッキング攻撃は個人的で高度に動機づけられているという考えから来ています。 Macユーザーがフィッシングキャンペーンの焦点を当てていることは、ハッキングがどのように市場の変化や私たちのライフスタイルの変化に適応するかを示す明確な例です。15年前、仮想通貨を所有し、毎日Macコンピュータを使用していたのはわずか数人でした。 テクノロジーは進化しており、我々はマトリックススタイルのハッカーを現実の生活で見ることはないだろう。AIの出現と共に、ハッキングはすぐに多くの業界が目指しているようにコードのない活動になることができます。しかし、欺瞞のテクニックはそこに留まります。しかし、少し異なる形で。結局のところ、コムアーティストと彼らの方法は人類が存在する限り存在しています。それで、ソーシャルエンジニアリングとそのあらゆる形態について学ぶことは役に立つかもしれません。時には命を救うこともあります。 この記事の画像は、教育的および分析目的のみで使用されています. 視覚コンテンツのすべての権利は、それぞれの著作権所有者に属します。