母がハッキングされるまで、メール アカウントのユーザー名とパスワードを簡単に取得できることに気づきませんでした。彼女が何が起こったのかを説明しているのを聞いて、私は攻撃が非常に単純であることに気付きました.なぜ彼女はその要求に疑問を抱くのでしょうか?
私が彼女のラップトップにアクセスできたとき、彼女の資格情報への攻撃ははるかに大きく、彼女のコンピューターに移行したのではないかと疑っていました。彼女のラップトップにランダムなポップアップ メッセージが表示されるのを見ていると、彼女は Amazon での不正な購入について話してくれました。私は彼女のコンピューターを閉じ、二度とログインしないように言い、iPad を購入し、パスワードをすべて変更しました。それから、悪意のあるリンクと、ランダムなサポート担当者が彼女を「助ける」ために電話をかけてくることについて、長い話し合いをしました。
彼女がどのようにしてアカウントの侵害に至ったのかを理解しようとしたところ、非常に単純であることがわかりました。
フィッシングはオンライン詐欺の一種で、犯罪者が電子メール、テキスト メッセージ、または広告を介して正当な組織になりすまし、ユーザー名とパスワードを盗みます。これは、会社の Web サイトに移動して情報を入力するように見えるリンクを含めることによって行われますが、この Web サイトは巧妙な偽物であり、提供した情報は詐欺の背後にいるハッカーに直接渡されます。
それは次のように落ちました:
フィッシング キャンペーンの成功には、タイプミスや奇妙な文法のない慎重に作成されたフィッシング メールが重要です。彼女が受け取ったメールは、件名が次のようなものでした: Google アカウントを確認してください。
この特定の方法では、悪意のあるアクターが使用する 2 つの一般的なソーシャル エンジニアリング ツール、信頼と緊急性が使用されます。
皮肉なことに、このテスト フィッシング メールを自分宛てに送信してから数日後、メールが受信トレイに残っているのを見て、この記事のためにこのアラートを作成したことを忘れて開いてしまいました。気が散るとだまされやすい!
このチュートリアルでは Kali Linux を使用しますが、資格情報の収集に使用できるツールがいくつかあります。この攻撃は驚くほど単純です。これほど簡単に実装できることに驚いています。
# setoolkit
Social-Engineer Toolkit は、trustedsec.com が提供する侵入テストと倫理的ハッキング用のツール セットです。
メイン メニューから、[オプション 1 ]、[ソーシャル エンジニアリング攻撃] を選択します。
[ソーシャル エンジニアリング攻撃] メニューから、オプション 2の [ Web サイト攻撃ベクトル] を選択します。
Social-Engineering Attacks サブメニューから、オプション 2、 Web サイト攻撃ベクトルを選択します。
Web サイト攻撃ベクトル メニューから、オプション 3のCredential Harvester Attack Methodを選択します。組み込みのテンプレートを使用すると、このオプションを使用すると、Google、Yahoo、Twitter、Facebook などの人気のある Web サイトを使用できます。
Credential Harvester 攻撃方法については、オプション 1、 Web テンプレートを選択します。
Credential Harvester がコレクション サイトの構築を開始します。同じマシンを使用して情報を収集している場合は、Harvester/Tabnapping [192.168.1.183]: 選択で POST バックにデフォルトの IP アドレスを使用します。このアドレスを自分のマシンに変更します。
Web テンプレートのリストから、オプション 2を選択します。グーグル。
Social Engineer Toolkit — Credential Harvester Attackは、google.com のコピーを複製して一時的な Web サイトを構築します。指定したアドレスで Web サーバーを開始し、ポート 80 でリスナーを開始します。このポートへの接続はすべてコンソールに記録されます。
Harvester/Tabnapping セクションで指定した IP アドレスをブラウザで指定するか、慎重に作成したフィッシング メールにこのリンクを埋め込むことで、このエクスプロイトをテストできます。 http://192.168.1.183
エクスプロイトは完了です。ハッカーがしなければならないことは、誰かがページをロードするのを待つことだけです。
普通のユーザーは、型にはまらない URL と、Web ブラウザーのロケーション バーで赤くハイライトされた安全でないロックに気付かないでしょう。
その間、攻撃者は次のメッセージを待ちます。
偽の Google アカウント ログイン ページを完成させると、資格情報が取得され、攻撃者のコンピューターのコンソールに送信されます。この例では、可能性のあるユーザー名は [email protected] ですが、パスワードはIlikecatsのようです。
少しの信頼と信憑性のある話だけで、資格を得ることができます。数千の電子メール アドレスに対してこの攻撃を開始することを想像してみてください。
この種の攻撃を防止することは、新しいことではありません。定期的な日常のセキュリティ対策が適用されます。信頼できない人からのリンクをクリックしないでください。リンクをクリックする必要がある場合は、URL が同じ信頼できるソースからのものであること、タイプミスがないこと、IP アドレスからのものではないことを確認してください。
彼女は新しい iPad を気に入っています。
こちらにも掲載