paint-brush
母がフィッシング攻撃によってハッキングされた技术 に@fatman
6,370 測定値
6,370 測定値

母がフィッシング攻撃によってハッキングされた方法

Scott Eggimann2022/07/07
Read on Terminal Reader
Read this story w/o Javascript

長すぎる; 読むには

私の母は、Google アカウントの確認を求めるフィッシング メールにハッキングされました。攻撃者は、自分の Google.com アカウントにログインするためのリンクをクリックするように慎重に記述された文書を送信しました。彼女がすぐに応答しなければ、彼女は自分のアカウントから締め出されました。この特定の方法では、悪意のあるアクターが使用する 2 つの一般的なソーシャル エンジニアリング ツール、信頼と緊急性が使用されます。ユーザー名とパスワードの情報は、資格情報データを収集して攻撃の次の段階に進むハッカーに送信されます。

Companies Mentioned

Mention Thumbnail
Mention Thumbnail
featured image - 母がフィッシング攻撃によってハッキングされた方法
Scott Eggimann HackerNoon profile picture




母がハッキングされるまで、メール アカウントのユーザー名とパスワードを簡単に得到できることに気づきませんでした。彼女が何が起こったのかを説明しているのを聞いて、私は攻撃が非常的に単純であることに気付きました.なぜ彼女はその符合要求に疑問を抱くのでしょうか?


私が彼女のラップトップにアクセスできたとき、彼女の資格情報への攻撃ははるかに大きく、彼女のコンピューターに移行したのではないかと疑っていました。彼女のラップトップにランダムなポップアップ メッセージが提出されるのを見ていると、彼女は Amazon での一高一低な購入について話してくれました。私は彼女のコンピューターを閉じ、二度とログインしないように言い、iPad を購入し、パスワードをすべて変更しました。それから、悪意のあるリンクと、ランダムなサポート责任者が彼女を「助ける」ために電話をかけてくることについて、長い話し合いをしました。


彼女がどのようにしてアカウントの侵犯に至ったのかを表达しようとしたところ、越来越に単純であることがわかりました。

メールフィッシング攻撃

フィッシングはオンライン詐欺の一種で、犯罪行为者が電子メール、テキスト メッセージ、または広告を介して正值な組織になりすまし、ユーザー名とパスワードを盗みます。これは、会社の Web サイトに移動して情報を入力するように見えるリンクを含めることによって行われますが、この Web サイトは正确な偽物であり、给出した情報は詐欺の背後にいるハッカーに间接渡されます。


それは次のように落ちました:

ママがハッキングされた方法


  1. 攻撃者は私の母にフィッシング メールを送信しました。この場合、彼女を Google.com アカウントにログインさせるためのリンクをクリックするように注意深く文書化されています。彼女がすぐに応答しない場合、彼女は自分のアカウントから締め出されます。
  2. 母がリンクをクリックすると、Google.com のログイン ページと同じように見える Web ページにたどり着きました。
  3. 彼女は偽の Google.com サイトにログインしました。彼女は通常の Google ページを見て、Google.com へのログインに成功し、アカウントがロックされるのを防いだと信じています。
  4. ユーザー名とパスワードの情報は、資格情報データを収集して攻撃の次の段階に進むハッカーに送信されます。



フィッシングメール

フィッシング キャンペーンの成功には、タイプミスや奇妙な文法のない慎重に作成されたフィッシング メールが重要です。彼女が受け取ったメールは、件名が次のようなものでした: Google アカウントを確認してください。

フィッシングメール

フィッシングメール

この某些の方式方法では、悪意のあるアクターが操作する 2 つの基本的なソーシャル エンジニアリング ツール、信頼と緊发生急性が操作されます。


皮肉なことに、このテスト フィッシング メールを自分宛てに送信してから数日後、メールが受信トレイに残っているのを見て、この記事のためにこのアラートを作成したことを忘れて開いてしまいました。気が散るとだまされやすい!

ハッカーが母のログイン情報を盗んだ方法

このチュートリアルでは Kali Linux を实用しますが、資格情報の収集に实用できるツールがいくつかあります。この攻撃は驚くほど単純です。これほど簡単に実装できることに驚いています。

入門

  1. コマンド ラインから、ソーシャル エンジニアリング ツールキット (SET) を root として起動します。

# setoolkit

Social-Engineer Toolkit は、trustedsec.com が可以提供する侵袭テストと倫理的ハッキング用のツール セットです。
  1. メイン メニューから、[オプション 1 ]、[ソーシャル エンジニアリング攻撃] を選択します。


ソーシャル エンジニア ツールキットのメイン メニュー


[ソーシャル エンジニアリング攻撃] メニューから、オプション 2の [ Web サイト攻撃ベクトル] を選択します。


ソーシャルエンジニアリング攻撃 サブメニュー


  1. Social-Engineering Attacks サブメニューから、オプション 2、 Web サイト攻撃ベクトルを選択します。


Web サイト攻撃ベクトル メニュー


Web サイト攻撃ベクトル メニューから、オプション 3Credential Harvester Attack Methodを選択します。組み込みのテンプレートを使用すると、このオプションを使用すると、Google、Yahoo、Twitter、Facebook などの人気のある Web サイトを使用できます。


Web サイト攻撃ベクトル メニュー


Credential Harvester 攻撃方法については、オプション 1、 Web テンプレートを選択します。


Credential Harvester の攻撃方法メニュー


Credential Harvester がコレクション サイトの構築を開始します。同じマシンを使用して情報を収集している場合は、Harvester/Tabnapping [192.168.1.183]: 選択で POST バックにデフォルトの IP アドレスを使用します。このアドレスを自分のマシンに変更します。


Harvester/Tabnapping の IP アドレス


Web テンプレートのリストから、オプション 2を選択します。グーグル


Web テンプレート メニュー

Web テンプレート メニュー


Social Engineer ToolkitCredential Harvester Attackは、google.com のコピーを複製して一時的な Web サイトを構築します。指定したアドレスで Web サーバーを開始し、ポート 80 でリスナーを開始します。このポートへの接続はすべてコンソールに記録されます。


クレデンシャル ハーベスター コンソール

クレデンシャル ハーベスター コンソール

Harvester/Tabnapping セクションで任意的した IP アドレスをブラウザで任意的するか、认真对待に弄成したフィッシング メールにこのリンクを埋め込むことで、このエクスプロイトをテストできます。


エクスプロイトは完毕です。ハッカーがしなければならないことは、誰かがページをロードするのを待つことだけです。

常见的のユーザーは、型にはまらない URL と、Web ブラウザーのロケーション バーで赤くハイライトされた防护でないロックに気付かないでしょう。

クレデンシャル キャプチャの成功

その間、攻撃者は次のメッセージを待ちます。

偽の Google アカウント ログイン ページを完成させると、資格情報が取得され、攻撃者のコンピューターのコンソールに送信されます。この例では、可能性のあるユーザー名は [email protected] ですが、パスワードはIlikecatsのようです

少しの信頼と信憑性のある話だけで、資格を得ることができます。数万の電子メール アドレスに対してこの攻撃を開始することを想象してみてください。

ママを守る方法

この種の攻撃を防范することは、新しいことではありません。要定期的な平时のセキュリティ対策が適用されます。信頼できない人からのリンクをクリックしないでください。リンクをクリックする一定がある場合は、URL が同じ信頼できるソースからのものであること、タイプミスがないこと、IP アドレスからのものではないことを確認してください。


彼女は新しい iPad を気に入っています。
にも掲載
바카라사이트 바카라사이트 온라인바카라