paint-brush
母がフィッシング攻撃によってハッキングされた方法@fatman
6,382 測定値
6,382 測定値

母がフィッシング攻撃によってハッキングされた方法

Scott Eggimann2022/07/07
Read on Terminal Reader
Read this story w/o Javascript

長すぎる; 読むには

私の母は、Google アカウントの確認を求めるフィッシング メールにハッキングされました。攻撃者は、自分の Google.com アカウントにログインするためのリンクをクリックするように慎重に記述された文書を送信しました。彼女がすぐに応答しなければ、彼女は自分のアカウントから締め出されました。この特定の方法では、悪意のあるアクターが使用する 2 つの一般的なソーシャル エンジニアリング ツール、信頼と緊急性が使用されます。ユーザー名とパスワードの情報は、資格情報データを収集して攻撃の次の段階に進むハッカーに送信されます。

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 母がフィッシング攻撃によってハッキングされた方法
Scott Eggimann HackerNoon profile picture




母がハッキングされるまで、メール アカウントのユーザー名とパスワードを簡単に取得できることに気づきませんでした。彼女が何が起こったのかを説明しているのを聞いて、私は攻撃が非常に単純であることに気付きました.なぜ彼女はその要求に疑問を抱くのでしょうか?


私が彼女のラップトップにアクセスできたとき、彼女の資格情報への攻撃ははるかに大きく、彼女のコンピューターに移行したのではないかと疑っていました。彼女のラップトップにランダムなポップアップ メッセージが表示されるのを見ていると、彼女は Amazon での不正な購入について話してくれました。私は彼女のコンピューターを閉じ、二度とログインしないように言い、iPad を購入し、パスワードをすべて変更しました。それから、悪意のあるリンクと、ランダムなサポート担当者が彼女を「助ける」ために電話をかけてくることについて、長い話し合いをしました。


彼女がどのようにしてアカウントの侵害に至ったのかを理解しようとしたところ、非常に単純であることがわかりました。

メールフィッシング攻撃

フィッシングはオンライン詐欺の一種で、犯罪者が電子メール、テキスト メッセージ、または広告を介して正当な組織になりすまし、ユーザー名とパスワードを盗みます。これは、会社の Web サイトに移動して情報を入力するように見えるリンクを含めることによって行われますが、この Web サイトは巧妙な偽物であり、提供した情報は詐欺の背後にいるハッカーに直接渡されます。


それは次のように落ちました:

ママがハッキングされた方法


  1. 攻撃者は私の母にフィッシング メールを送信しました。この場合、彼女を Google.com アカウントにログインさせるためのリンクをクリックするように注意深く文書化されています。彼女がすぐに応答しない場合、彼女は自分のアカウントから締め出されます。
  2. 母がリンクをクリックすると、Google.com のログイン ページと同じように見える Web ページにたどり着きました。
  3. 彼女は偽の Google.com サイトにログインしました。彼女は通常の Google ページを見て、Google.com へのログインに成功し、アカウントがロックされるのを防いだと信じています。
  4. ユーザー名とパスワードの情報は、資格情報データを収集して攻撃の次の段階に進むハッカーに送信されます。



フィッシングメール

フィッシング キャンペーンの成功には、タイプミスや奇妙な文法のない慎重に作成されたフィッシング メールが重要です。彼女が受け取ったメールは、件名が次のようなものでした: Google アカウントを確認してください。

フィッシングメール

フィッシングメール

この特定の方法では、悪意のあるアクターが使用する 2 つの一般的なソーシャル エンジニアリング ツール、信頼と緊急性が使用されます。


皮肉なことに、このテスト フィッシング メールを自分宛てに送信してから数日後、メールが受信トレイに残っているのを見て、この記事のためにこのアラートを作成したことを忘れて開いてしまいました。気が散るとだまされやすい!

ハッカーが母のログイン情報を盗んだ方法

このチュートリアルでは Kali Linux を使用しますが、資格情報の収集に使用できるツールがいくつかあります。この攻撃は驚くほど単純です。これほど簡単に実装できることに驚いています。

入門

  1. コマンド ラインから、ソーシャル エンジニアリング ツールキット (SET) を root として起動します。

# setoolkit

Social-Engineer Toolkit は、trustedsec.com が提供する侵入テストと倫理的ハッキング用のツール セットです。

  1. メイン メニューから、[オプション 1 ]、[ソーシャル エンジニアリング攻撃] を選択します。


ソーシャル エンジニア ツールキットのメイン メニュー


[ソーシャル エンジニアリング攻撃] メニューから、オプション 2の [ Web サイト攻撃ベクトル] を選択します。


ソーシャルエンジニアリング攻撃 サブメニュー


  1. Social-Engineering Attacks サブメニューから、オプション 2、 Web サイト攻撃ベクトルを選択します。


Web サイト攻撃ベクトル メニュー


Web サイト攻撃ベクトル メニューから、オプション 3Credential Harvester Attack Methodを選択します。組み込みのテンプレートを使用すると、このオプションを使用すると、Google、Yahoo、Twitter、Facebook などの人気のある Web サイトを使用できます。


Web サイト攻撃ベクトル メニュー


Credential Harvester 攻撃方法については、オプション 1、 Web テンプレートを選択します。


Credential Harvester の攻撃方法メニュー


Credential Harvester がコレクション サイトの構築を開始します。同じマシンを使用して情報を収集している場合は、Harvester/Tabnapping [192.168.1.183]: 選択で POST バックにデフォルトの IP アドレスを使用します。このアドレスを自分のマシンに変更します。


Harvester/Tabnapping の IP アドレス


Web テンプレートのリストから、オプション 2を選択します。グーグル


Web テンプレート メニュー

Web テンプレート メニュー


Social Engineer ToolkitCredential Harvester Attackは、google.com のコピーを複製して一時的な Web サイトを構築します。指定したアドレスで Web サーバーを開始し、ポート 80 でリスナーを開始します。このポートへの接続はすべてコンソールに記録されます。


クレデンシャル ハーベスター コンソール

クレデンシャル ハーベスター コンソール

Harvester/Tabnapping セクションで指定した IP アドレスをブラウザで指定するか、慎重に作成したフィッシング メールにこのリンクを埋め込むことで、このエクスプロイトをテストできます。 http://192.168.1.183


エクスプロイトは完了です。ハッカーがしなければならないことは、誰かがページをロードするのを待つことだけです。

普通のユーザーは、型にはまらない URL と、Web ブラウザーのロケーション バーで赤くハイライトされた安全でないロックに気付かないでしょう。

クレデンシャル キャプチャの成功

その間、攻撃者は次のメッセージを待ちます。

偽の Google アカウント ログイン ページを完成させると、資格情報が取得され、攻撃者のコンピューターのコンソールに送信されます。この例では、可能性のあるユーザー名は [email protected] ですが、パスワードはIlikecatsのようです

少しの信頼と信憑性のある話だけで、資格を得ることができます。数千の電子メール アドレスに対してこの攻撃を開始することを想像してみてください。

ママを守る方法

この種の攻撃を防止することは、新しいことではありません。定期的な日常のセキュリティ対策が適用されます。信頼できない人からのリンクをクリックしないでください。リンクをクリックする必要がある場合は、URL が同じ信頼できるソースからのものであること、タイプミスがないこと、IP アドレスからのものではないことを確認してください。


彼女は新しい iPad を気に入っています。


こちらにも掲載