Ataques de phishing clone explicados

Ataques de phishing clone explicados
Os ataques de phishing clone consistem em forjar um serviço de login de serviço ou aplicativo genuíno, fazendo a vítima acreditar que ele está registrando uma forma legítima para pegar suas credenciais.

O clone phishing é possivelmente a técnica mais conhecida em ataques de hackers baseados em engenharia social. Um dos exemplos mais conhecidos desse tipo de ataque é a entrega enorme de mensagens que finge ser um serviço ou rede social. A mensagem incentiva a vítima a pressionar um link apontando para um formulário de login falso, um clone visual da página de login real.

A vítima desse tipo de ataque clica no link e geralmente abre uma página de login falsa e preenche o formulário com suas credenciais. O atacante colhe as credenciais e redireciona a vítima para o serviço real ou a página de rede social sem que a vítima soubesse que ele foi invadido.

Esse tipo de ataque costumava ser eficaz para os atacantes que lançaram campanhas maciças na coleta de grandes quantidades de credenciais de usuários negligentes.

Felizmente, os sistemas de verificação em duas etapas estão neutralizando ameaças de phishing clone, mas muitos usuários permanecem desconhecendo e desprotegidos.

Características de ataques de phishing clone

  • Os ataques de phishing clone são direcionados contra vários alvos, se o ataque for direcionado contra um indivíduo específico, então estamos sob um ataque de phishing de lança.
  • Um site ou aplicativo genuíno é clonado para fazer a vítima acreditar que ele está registrando uma forma genuína.
  • Após o ataque, a vítima é redirecionada para o site genuíno para evitar suspeitas.
  • A vulnerabilidade explorada nesses ataques é o usuário.

Como ser protegido antes dos ataques de phishing clone

É importante entender que ataques de phishing não têm como alvo vulnerabilidades de dispositivos, mas a ingenuidade dos usuários. Embora existam implementações tecnológicas para combater o phishing, a segurança depende dos usuários.

A primeira medida preventiva é configurar a verificação de duas etapas em serviços e sites que usamos, implementando essa medida, os hackers não acessarão as informações da vítima, mesmo que o ataque seja bem-sucedido.

A segunda medida é ser educada sobre como os ataques são executados. Os usuários devem sempre verificar a integridade dos endereços de correio do remetente. Os usuários devem prestar atenção às tentativas de imitação (e.g., Substituindo um O por um 0 ou usando caracteres de combinação de teclas).

A avaliação mais importante deve estar no domínio a que estamos vinculados a partir da mensagem que exige uma ação específica de nós. Os usuários devem confirmar ou descartar a autenticidade do site apenas lendo o nome do domínio. A maioria dos usuários não presta atenção aos nomes de domínio. Usuários experientes geralmente suspeitam imediatamente antes de uma tentativa de phishing.

As imagens a seguir mostram como identificar um ataque de phishing ao ver a barra de endereço da URL. Alguns hackers nem tentam imitar o nome de domínio do site clonado.

Site genuíno:

Ataque de phishing clone:

Como você pode ver, o nome de domínio foi falsificado, esperando usuários inconscientes.

Além disso, existem serviços defensivos para lidar com o phishing. Essas opções combinam análise de correio e inteligência artificial para relatar tentativas de phishing. Algumas dessas soluções são phishfort e antifishishishishishing.

Como os hackers executam ataques de phishing clone

Setoolkit é uma das ferramentas mais espalhadas para executar diferentes tipos de ataques de phishing. Esta ferramenta está incluída por padrão em distribuições Linux orientadas para hackers como Kali Linux.

Esta seção mostra como um hacker pode executar um ataque de phishing clone em um minuto.

Para começar, vamos instalar o Setoolkit executando o seguinte comando:

[Codificar] clone git https: // github.com/trustedsec/social-engenheiro-toolkit/set/[/cody]

Em seguida, insira o diretório set usando o CD de comando (Diretório de Alterar) e execute o seguinte comando:

[Encodes] CD Set [/Encode]
[Encodes] Configuração do Python.requisitos py.txt [/codificina]

Para iniciar o Setoolkit, execute:

[Encode] setoolkit [/cody]

Aceitar os termos de serviço pressionando Y.

Setoolkit é uma ferramenta completa para os hackers realizarem ataques de engenharia social. O menu principal exibirá diferentes tipos de ataques disponíveis:

Os itens do menu principal incluem:

Ataques de engenharia social: Esta seção de cardápio inclui ferramentas para vetores de ataque de phishing de lança, vetores de ataque de site, gerador de mídia infecciosa, criar uma carga útil e ouvinte, ataque de mala direta, vetor de ataque de arduino, vetor de ataque de acesso sem fio, vetor de ataque de geração QRCode, vetores de ataque de PowerShell , Módulos de terceiros.

Teste de penetração: Aqui você pode encontrar o Microsoft SQL Bruter, Explorações personalizadas, vetor de ataque do SCCM, verificador padrão DELL DRAC/CHASSIS, RID_ENUM - ATTAque de enumeração do usuário, Psexec PowerShell Injeção.

Módulos de terceiros: Os hackers podem escrever seus módulos, existe um módulo disponível para hackear o Google Analytics.

Para continuar com o processo de phishing clone, selecione a primeira opção pressionando 1 como mostrado abaixo:

Selecione a terceira opção Método de ataque de colheita de credenciais pressionando 3. Esta opção permite clonar facilmente sites ou configurar formulários falsos para phishing.

Agora, o Setoolkit pergunta o endereço IP ou o nome de domínio do dispositivo em que o site clonado será hospedado. No meu caso, estou usando meu dispositivo, defino meu IP interno (192.168.1.105) Portanto, ninguém fora da minha rede local poderá acessar o site falso.

Em seguida, o Setoolkit perguntará qual site você deseja clonar, no exemplo abaixo eu escolhi o Facebook.com.

Como você pode ver agora, qualquer pessoa acessando 192.168.0.105 será direcionado para um formulário falso de login do Facebook. Ao comprar um domínio semelhante, os hackers podem substituir o endereço IP por um nome de domínio como F4Cebook.com, faceB00K.com, etc.

Quando a vítima tenta fazer login, o Setoolkit colhe o nome de usuário e a senha. É importante lembrar caso a vítima tenha proteção de verificação em duas etapas, o ataque será inútil, mesmo que a vítima digite seu nome de usuário e senha.

Em seguida, a vítima é redirecionada para o site real, ele acha que não conseguiu fazer login, voltará a tentar novamente sem suspeitar de que foi invadido.

O processo descrito acima é um processo de 2 minutos. Configurar o ambiente (servidor offshore, nome de domínio semelhante) é mais difícil para os atacantes do que executar o próprio ataque. Aprender como os hackers executam esse tipo de aderência é a melhor maneira de estar ciente do perigo.

Conclusão

Como descrito acima, os ataques de phishing clone são fáceis e rápidos de executar. Os atacantes não precisam de segurança ou conhecimento de codificação para lançar esse tipo de ataque contra grandes quantidades de vítimas em potencial que colhem suas credenciais.

Felizmente, a solução é acessível a qualquer pessoa, apenas permitindo verificação em duas etapas em todos os serviços usados. Os usuários também devem prestar atenção especial a elementos visuais, como nomes de domínio ou endereços de remetente.

Ficar protegido contra ataques de phishing clone também é uma maneira de evitar outras técnicas de ataque de phishing, como phishing de lança ou phishing de baleias, ataques que podem incluir técnicas de phishing clone.