가장 일반적인 비즈니스 이메일 타협 (BEC) 토론은 당신이 상상할 수있는 것만 큼 간단하지 않습니다.
페이지 정보

본문
"해커가 글로벌 이벤트를 활용하여 피싱 캠페인에 신뢰를 더한 것은 이번이 처음이 아닙니다. 이들은 신뢰할 수있는 소스 (회사 임원, 신뢰할 수있는 소스)에서 나오는 스푸핑 된 이메일이 포함되어 있기 때문에 높은 성공률을 보이는 경향이 있습니다. 직원 또는 공급 업체는 거의 모든 기업 환경에서 전자 메일이 주요 커뮤니케이션 채널로 남아있는 한, 정교한 스피어 피싱 공격의 가능성은 주로 재정적 사기 또는 관련이므로 높은 가치가 유지됩니다. 범죄.
데이터 위반에서 얻은 응답 이메일은 창 피쉬 공격을위한 그러한 길 중 하나 일 수 있습니다. Console 스크립트를 실행할 때도 PHP뿐만 아니라 모든 언어 가이 문제를 가질 수 있습니다. Apache, PHP 또는 PHP/Python/Nodejs 스크립트 또는 웹 브라우저와 같은 프로그램을 실행할 때 다음을 참조하십시오. 해당 "프로세스"도 사용자로서 실행해야합니다. 예를 들어, PHP 스크립트를 루트로 실행하면 PHP 프로세스에서 루트가 할 수있는 일을 수행 할 수 있습니다.
시스템 관리자와 헬프 데스크 직원은 규정 된 절차를 따르고 사회 공학 공격을 인정하고 대응하도록 교육을 받아야합니다. 시스템 관리자로서 SYS : System Directory에 대한 적절한 권한이 설정되어 있는지 확인하여이를 보호해야합니다. 랩톱/태블릿 저장 용 암호화를 설정하고 암호화 키를 안전한 위치에 보관하십시오. 피싱으로부터 데이터와 장치를 안전하게 유지하는 방법을 알아보십시오. 이를 통해 악의적 인 코드를 피해자의 장치에 심을 수 있거나 피해자는 공급 업체 지불 처리 또는 기밀 데이터에 대한 액세스와 같은 공격자의 계획을 수행하도록 지시를받습니다.
예를 들어, 제조업체 체커 시나리오는 피해자가 동일한 지불 거래를 제기하고 실행하는 것을 방지 할 수 있습니다. 그 악성 코드가 루트로 실행되면 전체 서버를 제어 할 수 있으며, 그 일이 발생하지 않는 곳으로 트랙을 덮을 수도 있습니다. 그러나 하루가 끝날 무렵, 수령인은 여전히 첫 번째 방어선으로 남아 있으며 그러한 이메일을 식별하기 위해 정기적으로 교육을 받아야합니다.
피싱은 이메일로 가장 일반적으로 발생하지만 SMS 문자 메시지, 다운로드, 웹 팝업, 악성 웹 사이트, 전화 통화 및 소셜 미디어를 통해 발생할 수도 있습니다. 인터넷 (특히 소셜 미디어 사이트)을 긁어 냈습니다. 2022 Microsoft Digital Defense Report는 BEC 이메일을 모든 피싱 이메일의 0.6%로보고했지만 2021 년에는 24 억 달러가 약 24 억 달러로 약 24 억 달러로 전 세계적으로 5 개의 인터넷 범죄 손실 중 59% 이상을 차지했습니다. Slashnext 2022 Phishing의 상태 보고서에 따르면 제로 시간 (전혀 본 적이없는) 위협이 54% 증가한 것으로 나타 났으며, 잘 만들어진 제로 시간 스피어 피싱 공격을 전달하는 데 78%가 중점을 두었습니다.
최근 Chatgpt와 같은 생성 AI의 화려한 상승은 스피어 피싱 공격을 감지하는 측면에서 작품에서 스패너를 던졌습니다. 문서, 사진 및 재무 기록과 같은 민감한 데이터의 일일 백업을 시작하십시오. 우리는 스팸 필터링과 맬웨어 감지가 마음에 듭니다. 스피어 피싱 공격은 신뢰할 수있는 소스로 포즈를 취하거나 목표가 익숙한 정보를 제시하는 것과 같은 사회 공학 기술을 통해 제작 된 맞춤형 메시지를 포함하기 때문에 대량 맬웨어 스팸을 통해 전송 된 일반 캠페인 메시지와 다릅니다.
재정적 인 관점에서, 포경은 일반적으로 Spear Phishing의 최포경 공격은 피해자가 자금의 전선을 시작하는 것과 같은 2 차 행동을 수행하도록 장려하도록 설계되었습니다. 스피어 피싱 공격은 타겟팅되거나 "맞춤화 된"피싱 공격입니다. 정기적 인 내부 스피어 피싱 캠페인은 또한 기업 환경 내에서 인식 상태가 높아지는 데 중요한 역할을합니다.
사기 전술에 대한 인식은 방어를 강화시킵니다. 그러나 포브스 (Forbes)의 기사에 따르면 전술의 변화가 중간 수준의 직원들이 회사 임원보다 자주 가장 자주 가장 자주 가장 자주 사는 것을 보았습니다. 비록 무차별 인력 공격이 분포 된 것처럼 보였지만 (DOS 유형 공격에 더 일반적인 특징). 맞춤형 공격을 제작합니다. 여기서 미끼에서 얻은 정보는 대상에 대한 적절한 이메일 메시지를 제작하는 데 적용됩니다. 스피어 피싱의 특정 응용은 비즈니스 이메일 타협 (BEC) 공격입니다.
이것은 목표의 정체성과 관심 영역에 대한 특정 정보가 수집되는 정찰 단계입니다. 스피어 피쉬의 경우, 목표의 조직 정보에 대한 자세한 정보는 성공적인 공격 확률을 높이는 데 중요합니다. 이것은 훅에 응답 한 후 대상이 피해자로 변환되는 공격의 마지막 단계입니다. 이메일에는 일반적으로 대상이 첨부 파일을 열어야하는 타당한 이유가 포함됩니다.
피해자가 이메일 제한을 우회하여 첨부 파일을 열고 링크를 클릭하는 것과 같은 기존 수표 및 균형을 우회하게되면서 사회 공학 기술이 작용합니다. 팝업 메시지 : 피해자는 바이러스가 장치를 공격한다고 주장하는 화면 팝업 메시지를받습니다. 3. 피해자로부터 얻은 정보는 무엇입니까? 존재하지 않는 속성의 가치를 얻는 경우 JavaScript는 예외를 던지지 않으며 단순히 정의되지 않은 반환을 반환합니다. 또한 종속성/라이브러리를 업데이트 할 때 코드베이스에 조용히 추가 될 수 있습니다.
아마도 원격 코드 실행 취약점을 찾아서 "들어가기"할 수 있다는 것입니다. 예를 들어, 몸캠싱 악의적 인 배우가 "원격 코드 실행"공격을 수행 할 수 있습니다. 서버에서 코드를 실행할 수 있습니다. 관심이 있으시면 내 게시물을 확인하십시오. 콜드 카드는 멀티시 지갑 내보내기 파일에 삽입 된 SD 카드를 확인합니다. 대부분의 경우 다운로드 된 파일은 다운로드 폴더에 저장됩니다.
내 드래프트 폴더가 거의 폭발하여 시간이 지났습니다! 따라서 대학은이 유행병 기간 동안 학생들을 유지하기 위해 온라인 파트 타임 직업을 조직하고 있습니다. 최근 IP 주소가 블록 또는 완화 목록에 추가되면 계정을 잠그고 사용자에게 알리는 것이 적절할 수 있습니다. 그런 다음 위협 행위자는이 계정에서받은 모든 이메일을 "알 수없는 외부 이메일 주소"로 전달한 규칙을 구성하고 악의적 인 Office 365 애드온을 설치했습니다.
예를 들어, 회사 IT 주소에서 나오는 이메일은 새로운 보안 소프트웨어를 다운로드하라고 지시합니다. 그것은 실제처럼 보이고 주제에 있습니다. 이 메시지는 귀하에게 개인적으로 귀하를 다루거나, 친숙한 인사를하거나, 동료, 지인, 친구 또는 조직의 더 높은 것으로 보입니다. Spear Phishers는 인터넷에서 일반적으로 소셜 미디어 및 공개 웹 사이트를 사용하여 목표에 대한 정보를 연구하고 수확합니다. 이러한 서비스에는 소셜 미디어 서비스, 개인 웹 메일 및 기타 비 이기간 제어 서비스가 포함되어 있으며,이 서비스는 메시지를 수락하고 회사 도메인 내의 지침에 응답하도록 목표로 목표와 관계를 구축합니다.
- 이전글Data Breach Conferences 25.02.15
- 다음글Melbet বাংলাদেশ – অনলাইন বাজি এবং অনলাইন ক্যাসিনোর জন্য অফিসিয়াল ওয়েবসাইট 25.02.15
댓글목록
등록된 댓글이 없습니다.