Làm thế nào mẹ tôi bị tấn công bởi một cuộc tấn công lừa đảo by@fatman
4,861 lượt đọc

Làm thế nào mẹ tôi bị tấn công bởi một cuộc tấn công lừa đảo

2022/07/07
từ tác giả @fatman 4,861 lượt đọc
tldt arrow
VI
Read on Terminal Reader

dài quá đọc không nổi

Mẹ tôi đã bị tấn công bởi một email lừa đảo yêu cầu bà xác nhận tài khoản Google của mình. Kẻ tấn công đã gửi một tài liệu được viết cẩn thận để nhấp vào một liên kết sẽ đăng nhập cô ấy vào tài khoản Google.com của chúng. Nếu cô ấy không trả lời ngay lập tức, cô ấy sẽ bị khóa tài khoản của mình. Phương pháp cụ thể này sử dụng hai công cụ kỹ thuật xã hội phổ biến được các tác nhân ác tâm sử dụng: lòng tin và sự khẩn cấp. Thông tin tên người dùng / mật khẩu được gửi đến tin tặc, người thu thập dữ liệu thông tin xác thực và chuyển sang giai đoạn tiếp theo của cuộc tấn công.

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - Làm thế nào mẹ tôi bị tấn công bởi một cuộc tấn công lừa đảo
Scott Eggimann HackerNoon profile picture

@fatman

Scott Eggimann

Cybersecurity enthusiast, Technical Writer, Security+ Student, and sometime lockpicker

Về @fatman
LEARN MORE ABOUT @FATMAN'S EXPERTISE AND PLACE ON THE INTERNET.
react to story with heart

image

Tôi chưa bao giờ nhận ra việc lấy tên người dùng và mật khẩu vào tài khoản email dễ dàng như thế nào cho đến khi mẹ tôi bị hack. Nghe cô ấy giải thích những gì đã xảy ra, tôi nhận ra rằng cuộc tấn công đủ đơn giản… cô ấy đã đăng nhập vào tài khoản google của mình thông qua một email yêu cầu cô ấy xác nhận tên người dùng và mật khẩu của mình. Tại sao cô ấy lại đặt câu hỏi về yêu cầu này?

Khi tôi truy cập vào máy tính xách tay của cô ấy, tôi nghi ngờ cuộc tấn công vào thông tin đăng nhập của cô ấy lớn hơn nhiều và đã di chuyển vào máy tính của cô ấy. Cô ấy nói với tôi về việc mua hàng trái phép trên Amazon trong khi tôi xem các thông báo bật lên ngẫu nhiên xuất hiện trên máy tính xách tay của cô ấy. Tôi đóng máy tính của cô ấy, bảo cô ấy đừng bao giờ đăng nhập vào nó nữa, mua cho cô ấy một chiếc iPad và thay đổi tất cả mật khẩu của cô ấy. Sau đó, chúng tôi đã có một cuộc nói chuyện dài về các liên kết độc hại và những người hỗ trợ ngẫu nhiên gọi cô ấy lên để 'giúp đỡ' cô ấy.

Tôi đã cố gắng tìm hiểu cách cô ấy đến được thời điểm này của các tài khoản bị xâm nhập và phát hiện ra rằng nó khá đơn giản.

Gửi email tấn công lừa đảo

Lừa đảo là một loại lừa đảo trực tuyến trong đó bọn tội phạm mạo danh các tổ chức hợp pháp qua email, tin nhắn văn bản hoặc quảng cáo để lấy cắp tên người dùng và mật khẩu. Điều này xảy ra bằng cách bao gồm một liên kết sẽ xuất hiện để đưa bạn đến trang web của công ty để điền thông tin của bạn - nhưng trang web là giả mạo thông minh và thông tin bạn cung cấp sẽ chuyển thẳng đến tay tin tặc đứng sau trò lừa đảo.

Nó đã xảy ra một cái gì đó như thế này:

Làm thế nào mẹ bị tấn công

Làm thế nào mẹ bị tấn công

  1. Kẻ tấn công đã gửi một email lừa đảo đến mẹ tôi. Trong trường hợp này, một tài liệu được viết cẩn thận để nhấp vào một liên kết sẽ đăng nhập cô ấy vào tài khoản Google.com của họ. Nếu cô ấy không trả lời ngay lập tức, cô ấy sẽ bị khóa tài khoản của mình.
  2. Mẹ tôi nhấp vào liên kết và đến một trang web trông giống hệt trang đăng nhập Google.com.vn.
  3. Cô ấy đã đăng nhập vào trang Google.com giả mạo. Cô ấy thấy các trang Google bình thường và tin rằng cô ấy đã đăng nhập thành công vào Google.com và ngăn tài khoản của mình bị khóa.
  4. Thông tin tên người dùng / mật khẩu được gửi đến tin tặc, người thu thập dữ liệu thông tin xác thực và chuyển sang giai đoạn tiếp theo của cuộc tấn công.

Email lừa đảo

Một email lừa đảo được soạn thảo cẩn thận, thiếu lỗi chính tả hoặc ngữ pháp kỳ lạ là điều quan trọng đối với sự thành công của chiến dịch lừa đảo. Email mà cô ấy nhận được tương tự như email này với dòng tiêu đề: Xác minh Tài khoản Google của bạn.

Email lừa đảo

Email lừa đảo

Email lừa đảo

Phương pháp cụ thể này sử dụng hai công cụ kỹ thuật xã hội phổ biến được các tác nhân ác tâm sử dụng: lòng tin và sự khẩn cấp.

Trớ trêu thay vài ngày sau khi tôi gửi email lừa đảo thử nghiệm này cho chính mình, tôi thấy nó nằm trong hộp thư đến của tôi và mở nó ra mà quên rằng tôi đã tạo cảnh báo này cho bài viết này. Rất dễ bị lừa nếu bạn bị phân tâm!

Hacker đã đánh cắp thông tin đăng nhập của mẹ tôi như thế nào

Chúng tôi sẽ sử dụng Kali Linux cho hướng dẫn này, nhưng có một số công cụ có sẵn để thu thập thông tin xác thực. Cuộc tấn công này đơn giản đến kinh ngạc, tôi ngạc nhiên là nó dễ thực hiện đến vậy.

Bắt đầu

  1. Từ dòng lệnh, khởi chạy Bộ công cụ Kỹ thuật Xã hội (SET) dưới dạng thư mục gốc.

# setoolkit

Bộ công cụ Social-Engineer là một bộ công cụ được cung cấp bởi trustedsec.com để kiểm tra thâm nhập và hack đạo đức.

  1. Từ menu chính, chọn Tùy chọn 1 , Cuộc tấn công kỹ thuật xã hội .

Menu chính của Bộ công cụ Social Engineer

Menu chính của Bộ công cụ Social Engineer

Từ menu Social-Engineering Attacks, chọn Tùy chọn 2 , Vectơ Tấn công Trang web.

Menu con của các cuộc tấn công kỹ thuật xã hội

Menu con của các cuộc tấn công kỹ thuật xã hội

  1. Từ menu con Social-Engineering Attacks, Chọn Tùy chọn 2, Vectơ Tấn công Trang web .

Menu Vectơ Tấn công Trang web

Menu Vectơ Tấn công Trang web

Từ menu Vectơ Tấn công Trang web, Chọn Tùy chọn 3 , Phương pháp Tấn công Người thu thập thông tin xác thực. Sử dụng các mẫu có sẵn, tùy chọn này cho phép chúng tôi sử dụng các trang web phổ biến, chẳng hạn như Google, Yahoo, Twitter và Facebook.

Menu Vectơ Tấn công Trang web

Menu Vectơ Tấn công Trang web

Đối với phương pháp tấn công người thu thập thông tin xác thực, hãy chọn tùy chọn 1, mẫu web

Trình đơn phương pháp tấn công người thu thập thông tin

Trình đơn phương pháp tấn công người thu thập thông tin

Credential Harvester bắt đầu xây dựng trang web thu thập. Nếu bạn đang sử dụng cùng một máy để thu thập thông tin của mình, hãy sử dụng địa chỉ IP mặc định cho ĐĂNG trở lại trong Harvester / Tabnapping [192.168.1.183]: lựa chọn. Thay đổi địa chỉ này thành máy của bạn.

Địa chỉ IP cho Harvester / Tabnapping

Địa chỉ IP cho Harvester / Tabnapping

Từ danh sách Mẫu Web, Chọn Tùy chọn 2 . Google .

Menu Mẫu Web

Menu Mẫu Web

Menu Mẫu Web

Bộ công cụ kỹ sư xã hội - Credential Harvester Attack xây dựng một trang web tạm thời bằng cách sao chép một bản sao của google.com. Nó sẽ khởi động một máy chủ web tại địa chỉ bạn đã chỉ định và khởi động một trình lắng nghe trên Cổng 80. Mọi kết nối đến cổng này đều được ghi vào bảng điều khiển.

Bảng điều khiển Trình thu thập thông tin xác thực

Bảng điều khiển Trình thu thập thông tin xác thực

Bảng điều khiển Trình thu thập thông tin xác thực

Bạn có thể kiểm tra cách khai thác này bằng cách trỏ trình duyệt của mình đến địa chỉ IP mà bạn đã cung cấp trong phần Harvester / Tabnapping hoặc bằng cách nhúng liên kết này vào email lừa đảo được xây dựng cẩn thận của bạn. http://192.168.1.183

Việc khai thác đã hoàn tất. Tất cả những gì hacker cần làm là đợi ai đó tải trang.

image

Người dùng thông thường sẽ không nhận thấy URL khác thường và khóa Không an toàn được đánh dấu màu đỏ trên thanh vị trí của trình duyệt web.

image

Thu thập thông tin đăng nhập thành công

Trong khi đó, kẻ tấn công chờ tin nhắn sau.

Việc hoàn thành trang đăng nhập Tài khoản Google giả sẽ nắm bắt thông tin đăng nhập và gửi chúng đến bảng điều khiển của máy tính của kẻ tấn công. Trong ví dụ của chúng tôi, tên người dùng có thể là [email protected] trong khi mật khẩu của cô ấy dường như là Ilikecats .

image

Một chút tin tưởng và một câu chuyện đáng tin cậy là tất cả những gì cần thiết để thu thập một số thông tin xác thực. Hãy tưởng tượng khởi động cuộc tấn công này chống lại hàng nghìn địa chỉ email?

Làm thế nào để bảo vệ mẹ

Không có gì mới trong việc ngăn chặn kiểu tấn công này. Các phương pháp bảo mật thông thường hàng ngày được áp dụng: không nhấp vào liên kết từ người nào đó mà bạn không tin tưởng. Nếu bạn cảm thấy cần phải nhấp vào liên kết, hãy xác nhận rằng URL đến từ cùng một nguồn đáng tin cậy, không có lỗi chính tả và nó không phải từ địa chỉ IP.

Cô ấy thích chiếc iPad mới của mình.


Cũng được xuất bản tại đây

NHỮNG BÀI VIẾT LIÊN QUAN

L O A D I N G
. . . comments & more!
Hackernoon hq - po box 2206, edwards, colorado 81632, usa