Serangan phishing tiruan dijelaskan

Serangan tiruan phishing terdiri dari spoofing formulir login dari layanan atau aplikasi asli, membuat korban percaya bahwa mereka masuk secara sah untuk mendapatkan kredensial mereka.

Clone phishing mungkin merupakan teknik paling populer dalam peretasan berbasis rekayasa sosial. Salah satu contoh paling populer dari jenis serangan ini adalah pengiriman pesan massal yang berpura-pura menjadi layanan atau jejaring sosial. Pesan tersebut mendorong korban untuk mengklik tautan yang menampilkan formulir login palsu, tiruan visual dari halaman login asli.

Korban serangan jenis ini mengklik link tersebut dan biasanya membuka halaman login palsu dan mengisi formulir dengan kredensial mereka. Penyerang mengumpulkan kredensial dan mengarahkan korban ke layanan nyata atau halaman jejaring sosial tanpa korban mengetahui bahwa mereka telah diretas.

Jenis serangan ini sebelumnya efektif untuk penyerang yang meluncurkan kampanye massal untuk mengumpulkan kredensial dalam jumlah besar dari pengguna yang tidak menaruh curiga.

Untungnya, sistem verifikasi dua langkah menetralkan ancaman phishing tiruan, tetapi banyak pengguna tetap tidak sadar dan tidak terlindungi.

Karakteristik Serangan Clone Phishing

  • Serangan clone phishing diarahkan ke beberapa target, jika serangan diarahkan ke orang tertentu, maka kita terkena serangan spear phishing.
  • Situs web atau aplikasi nyata dikloning sehingga korban percaya bahwa mereka masuk sebagaimana adanya.
  • Setelah penyerangan, korban dialihkan ke situs sebenarnya untuk menghindari kecurigaan.
  • Kerentanan yang digunakan dalam serangan tersebut adalah pengguna.

Cara Melindungi Diri Anda dari Serangan Clone Phishing

Penting untuk dipahami bahwa serangan phishing tidak menargetkan kerentanan perangkat, tetapi kecerdikan pengguna. Meskipun ada penerapan teknologi untuk memerangi phishing, keamanan bergantung pada pengguna.

Tindakan pencegahan pertama adalah menyiapkan verifikasi dua langkah pada layanan dan situs web yang kami gunakan, dengan cara ini peretas tidak akan dapat mengakses informasi korban meskipun serangan berhasil.

Cara kedua adalah mendidik diri sendiri tentang bagaimana serangan dilakukan. Pengguna harus selalu memverifikasi integritas alamat email pengirim. Pengguna harus menyadari upaya peniruan identitas (seperti mengganti O dengan 0 atau menggunakan karakter yang dihasilkan oleh kombinasi tombol).

Peringkat terpenting harus ada di domain yang terkait dengan kami dari pesan yang memerlukan tindakan khusus dari kami. Pengguna harus mengonfirmasi atau menolak keaslian situs hanya dengan membaca nama domain. Sebagian besar pengguna tidak memperhatikan nama domain. Pengguna berpengalaman biasanya curiga tepat sebelum upaya phishing.

Gambar berikut menunjukkan cara mengidentifikasi serangan phishing dengan melihat bilah alamat URL. Beberapa peretas bahkan tidak mencoba menyalin nama domain yang dikloning dari situs web tersebut.

Situs web nyata.

Serangan phishing tiruan.

Seperti yang Anda lihat, nama domain telah dipalsukan menunggu pengguna yang tidak menaruh curiga.

Selain itu, ada layanan perlindungan untuk memerangi phishing. Opsi ini menggabungkan analitik email dan kecerdasan buatan untuk melaporkan upaya phishing. Beberapa solusi ini termasuk PhishFort dan Hornet Security Antiphishing.

Bagaimana Peretas Melakukan Serangan Clone Phishing

Setoolkit adalah salah satu alat paling populer untuk melakukan berbagai jenis serangan phishing. Alat ini disertakan secara default dalam distribusi Linux yang berorientasi pada peretas seperti Kali Linux.

Bagian ini menunjukkan bagaimana seorang peretas dapat melakukan serangan tiruan phishing dalam satu menit.

Untuk memulai, mari instal setookit dengan menjalankan perintah berikut:

(ENCODE) git clone https://github.com/trustedsec/social-engineer-toolkit/ set/ (/ENCODE)

Kemudian masuk ke direktori yang ditentukan menggunakan perintah cd (Ubah direktori) dan jalankan perintah berikut:

(ENCODE) koleksi cd (/ENCODE)
(ENCODE) setup python.py -requirements.txt (/ENCODE)

Untuk memulai Setookit, jalankan:

(ENCODE) setookit (/ENCODE)

Terima persyaratan layanan dengan mengklik Y:.

Setoolkit adalah toolkit lengkap bagi peretas untuk melakukan serangan rekayasa sosial. Menu utama akan menampilkan berbagai jenis serangan yang tersedia;

Item menu utama meliputi:

SERANGAN TEKNIK SOSIAL. Bagian menu ini mencakup alat-alat Spear-Phishing Attack Vectors, Website Attack Vectors, Infectious Media Generator, Create a Payload and Liner, Mass Mailer Attack, Attack Vector berbasis Arduino, Wireless Access Point Attack Vector, QRCode Generator Attack Vector, Powersell Atta: , Modul pihak ketiga.

pengujian penetrasi. Di sini Anda dapat menemukan Microsoft SQL Bruter, Custom Exploits, SCCM Attack Vector, Dell DRAC/Chassis Default Checker, RID_ENUM – ​​​​User Enumeration Attack, PSEXEC Powershell Injection.

MODUL PIHAK KETIGA. Peretas dapat menulis modulnya sendiri, ada modul yang tersedia untuk meretas Google Analytics.

Untuk melanjutkan proses kloning phishing, pilih opsi pertama dengan mengklik 1 seperti gambar di bawah ini:

Pilih opsi ketiga Metode serangan pemanenan kredensial dengan menekan 3. Opsi ini memungkinkan Anda mengkloning situs web dengan mudah atau membuat formulir palsu untuk phishing.

Setoolkit sekarang meminta alamat IP atau nama domain perangkat tempat situs web yang dikloning akan dihosting. Dalam kasus saya, saya menggunakan perangkat saya, saya mengatur IP internal saya (192.168.1.105) sehingga tidak ada seorang pun dari jaringan lokal saya yang dapat mengakses situs palsu tersebut.

Setoolkit kemudian akan menanyakan situs web mana yang ingin Anda tiru, pada contoh di bawah ini saya memilih Facebook.com.

Seperti yang Anda lihat sekarang, siapa pun yang mengakses 192.168.0.105 akan dialihkan ke formulir login Facebook palsu. Dengan membeli domain yang mirip, peretas dapat mengganti alamat IP dengan nama domain seperti f4cebook.com, faceb00k.com, dll.

Saat korban mencoba masuk, Setoolkit mengumpulkan nama pengguna dan kata sandi. Penting untuk diingat bahwa jika korban memiliki perlindungan verifikasi dua langkah, serangan tersebut tidak akan berguna meskipun korban memasukkan nama pengguna dan kata sandinya.

Korban kemudian dialihkan ke situs sebenarnya, mereka akan berpikir bahwa mereka gagal masuk, mereka akan mencoba lagi dengan sukses tanpa curiga bahwa mereka telah diretas.

Proses yang dijelaskan di atas adalah proses 2 menit. Menyiapkan lingkungan (server lepas pantai, nama domain serupa) lebih sulit bagi penyerang daripada mengeksekusi serangan. Mengetahui bagaimana peretas melakukan trik semacam ini adalah cara terbaik untuk mengetahui tentang ancaman tersebut.

Kesimpulan

Seperti dijelaskan di atas, kloning serangan phishing mudah dan cepat dilakukan. Penyerang tidak memerlukan keamanan TI atau pengetahuan pengkodean untuk melakukan serangan seperti itu terhadap sejumlah besar calon korban yang mengambil kredensial mereka.

Untungnya, solusi ini tersedia untuk semua orang, hanya dengan mengaktifkan verifikasi dua langkah pada semua layanan yang digunakan. Pengguna juga harus memberi perhatian khusus pada elemen visual seperti nama domain atau alamat pengirim.

Melindungi dari serangan clone phishing juga merupakan cara untuk mencegah metode serangan phishing lainnya, seperti spear phishing atau point phishing, serangan yang mungkin termasuk teknik clone phishing.

Source link