Clone Phishing ist möglicherweise die bekannteste Technik bei Social Engineering-basierten Hacking-Angriffen. Eines der bekanntesten Beispiele für diese Art von Angriff ist die massive E -Mail -Lieferung von Nachrichten, die vorgeben, ein Dienst oder ein soziales Netzwerk zu sein. Die Nachricht ermutigt das Opfer, einen Link zu drücken, der auf ein gefälschtes Anmeldeformular zeigt, einen visuellen Klon der realen Anmeldeseite.
Das Opfer dieser Art von Angriff klickt auf den Link und öffnet normalerweise eine gefälschte Anmeldeseite und füllt das Formular mit seinen Anmeldeinformationen aus. Der Angreifer erntet die Anmeldeinformationen und leitet das Opfer auf die reale Service- oder soziale Netzwerkseite um, ohne dass das Opfer weiß, dass er gehackt wurde.
Diese Art von Angriff war früher für Angreifer wirksam, die massive Kampagnen beim Sammeln großer Mengen an Anmeldeinformationen von fahrlässigen Benutzern eingerichtet haben.
Glücklicherweise neutralisieren zweistufige Verifizierungssysteme Klon-Phishing-Bedrohungen, aber viele Benutzer sind sich nicht bewusst und ungeschützt.
Eigenschaften von Klon -Phishing -Angriffen
Wie man vor dem Klon -Phishing -Angriff geschützt wird
Es ist wichtig zu verstehen, dass Phishing -Angriffe nicht anfällige Geräte, sondern den Einfallsreichtum der Benutzer nicht abzielen. Während es technologische Implementierungen zur Bekämpfung von Phishing gibt, hängt die Sicherheit von den Benutzern ab.
Die erste vorbeugende Maßnahme besteht darin, die zweistufige Überprüfung in den von uns verwendeten Diensten und Websites zu konfigurieren. Durch die Implementierung dieser Maßnahme werden Hacker nicht auf Informationen des Opfers zugreifen, selbst wenn der Angriff erfolgreich ist.
Die zweite Maßnahme besteht darin, darüber informiert zu werden, wie Angriffe ausgeführt werden. Benutzer müssen immer die Integrität von Sender -Mail -Adressen überprüfen. Benutzer müssen auf Nachahmungsversuche achten (e.G., Durch das Ersetzen eines Os für eine 0 oder durch Verwendung von Zeichen für wichtige Kombinationen.
Die wichtigste Bewertung muss auf der Domäne liegen, mit der wir aus der Nachricht verknüpft sind, die eine bestimmte Aktion von uns erfordert. Benutzer müssen die Authentizität der Website bestätigen oder verwerfen, indem sie einfach den Domänennamen lesen. Die meisten Benutzer achten nicht auf Domain -Namen. Erfahrene Benutzer vermuten normalerweise unmittelbar vor einem Phishing -Versuch.
Die folgenden Bilder zeigen, wie Sie einen Phishing -Angriff identifizieren, indem Sie die URL -Adressleiste sehen. Einige Hacker versuchen nicht einmal, den Domainnamen der geklonten Site nachzuahmen.
Echte Seite:
Klon -Phishing -Angriff:
Wie Sie sehen können, war der Domainnamen gefälscht und wartete auf nicht bewusstes Benutzer.
Darüber hinaus gibt es Verteidigungsdienste, um mit Phishing umzugehen. Diese Optionen kombinieren Mailanalyse und künstliche Intelligenz, um Phishing -Versuche zu melden. Einige dieser Lösungen sind Phisfort- und Hornet -Sicherheit Antiphishing.
Wie Hacker Klon -Phishing -Angriffe ausführen
Setoolkit ist eines der am meisten verbreiteten Tools, um verschiedene Arten von Phishing -Angriffen auszuführen. Dieses Tool ist standardmäßig in hackingorientierten Linux-Verteilungen wie Kali Linux enthalten.
Dieser Abschnitt zeigt, wie ein Hacker in einer Minute einen Klon -Phishing -Angriff ausführen kann.
Lassen Sie uns zu Beginn setoolkit installieren, indem Sie den folgenden Befehl ausführen:
[Codieren] Git -Klon https: // github.com/trustedSec/Social-Engineer-Toolkit/set/[/codode]Geben Sie dann das Set -Verzeichnis mit der Befehls -CD (Verzeichnis ändern) ein und führen Sie den folgenden Befehl aus:
[Codieren] CD -Set [/Encode]Um Setoolkit zu starten, rennen Sie:
[Codieren] setoolkit [/codieren]Akzeptieren Sie die Nutzungsbedingungen durch Drücken Y.
Setoolkit ist ein komplettes Werkzeug für Hacker, um Social Engineering -Angriffe durchzuführen. Das Hauptmenü zeigt verschiedene Arten verfügbarer Angriffe an:
Hauptmenüelemente umfassen:
Social Engineering -Angriffe: Dieser Menüabschnitt enthält Tools für Spear-Phishing-Angriffsvektoren, Website-Angriffsvektoren, infektiöse Mediengenerator, erstellen Sie eine Nutzlast und einen Hörer, Mass-Mailer-Angriff, Arduino-basierten Angriffsvektor, drahtlosen Zugangspunkt-Angriffsvektor, QRCode-Generator-Angriffsvektor, Powershell-Angriffsvektoren , Drittanbieter Module.
Penetrationstests: Hier finden Sie Microsoft SQL Bruter, benutzerdefinierte Exploits, SCCM -Angriffsvektor, Dell Drac/Chassis Standard -Checker, Rid_Enum - Benutzeraufzählungsangriff, PSEXEC PowerShell -Injektion.
Module von Drittanbietern: Hacker können ihre Module schreiben, es gibt ein verfügbares Modul zum Hacken von Google Analytics.
Um mit dem Klon -Phishing -Prozess fortzufahren, wählen Sie die erste Option, indem Sie 1 wie unten gezeigt drücken:
Wählen Sie die dritte Option aus Anfristungsangriffsmethode für Anmeldeinformationen durch Drücken von 3. Diese Option ermöglicht es, Websites einfach zu klonen oder gefälschte Formulare für Phishing einzurichten.
Setoolkit fragt nun die IP -Adresse oder den Domänennamen des Geräts, in dem die geklonte Site gehostet wird. In meinem Fall verwende ich mein Gerät, ich definiere meine interne IP (192.168.1.105) So kann niemand aus meinem lokalen Netzwerk auf die gefälschte Website zugreifen.
Dann fragt Setoolkit, welche Website Sie klonen möchten. In dem folgenden Beispiel habe ich mich für Facebook entschieden.com.
Wie Sie jetzt sehen können, greift jeder auf 192 zu.168.0.105 wird auf ein gefälschtes Facebook -Anmeldeformular gerichtet. Durch den Kauf einer ähnlichen Domain können Hacker die IP -Adresse für einen Domainnamen wie F4Cebook ersetzen.com, faceb00k.com usw.
Wenn das Opfer versucht, sich anzumelden, erntet Setoolkit den Benutzernamen und das Passwort. Es ist wichtig, sich zu erinnern, falls das Opfer einen zweistufigen Schutzschutz hat.
Dann wird das Opfer auf die reale Website umgeleitet, er wird denken, dass er sich nicht angemeldet hat, wird erfolgreich wiederholen, ohne zu vermuten, dass er gehackt wurde.
Der oben beschriebene Prozess ist ein 2 -Minuten -Prozess. Das Einrichten der Umgebung (Offshore -Server, ähnlicher Domänenname) ist für Angreifer schwieriger als die Ausführung des Angriffs selbst. Zu lernen, wie Hacker diese Art von Hack ausführen, ist der beste Weg, um sich der Gefahr bewusst zu sein.
Abschluss
Wie oben beschrieben, sind Klon -Phishing -Angriffe einfach und schnell auszuführen. Angreifer benötigen keine IT -Sicherheit oder das Codierungswissen, um diese Art von Angriff gegen große Mengen potenzieller Opfer zu starten, die ihre Anmeldeinformationen ernten.
Glücklicherweise ist die Lösung für jeden zugänglich, indem sie nur die zweistufige Überprüfung in allen verwendeten Diensten aktiviert. Benutzer müssen auch visuelle Elemente wie Domainnamen oder Absenderadressen besondere Aufmerksamkeit schenken.
Sich gegen Klon -Phishing -Angriffe zu schützen, ist auch ein Weg, um andere Phishing -Angriffstechniken wie Spear Phishing oder Wal -Phishing zu verhindern, die Angriffe, die Klonphishing -Techniken umfassen können.