Casa Vigilant de seguretat El bot intel·ligent llegeix el seu facebook i t'imita en missatges de phishing

El bot intel·ligent llegeix el seu facebook i t'imita en missatges de phishing

Vídeo: КАК СДЕЛАТЬ ПОКУПКУ И ПРОДАЖУ МАШИНЫ ! SMART BOT (De novembre 2024)

Vídeo: КАК СДЕЛАТЬ ПОКУПКУ И ПРОДАЖУ МАШИНЫ ! SMART BOT (De novembre 2024)
Anonim

El llançament de phishing és cada cop més fàcil per als delinqüents que intenten combatre atacs d’enginyeria social, i tot és gràcies a les dades que tu mateix publiques en línia, van dir els investigadors en una sessió a la conferència de seguretat de Black Hat a Las Vegas.

Els atacants minen les publicacions a Twitter, Facebook, Instagram, Foursquare i altres propietats en línia per trobar informació que la gent proporciona sobre ells mateixos, però també per imitar l'estil d'escriptura de la gent, com ara paraules d'ús freqüent, van dir els investigadors de Trustwave, Joaquim Espinhara i Ulisses Albuquerque, durant la seva presentació el dijous. Tota aquesta informació s'utilitza per emetre un missatge que sona com algú que víctima coneixeria.

Molts missatges de correu electrònic d’atac són realment reconeguts com a maliciosos precisament perquè no semblen una cosa real que la víctima sap que diria. Però si els atacants poden perfeccionar el to del missatge, és probable que atrapin aquesta víctima, van dir Espinhara i Alburquerque.

Micròfon

Per demostrar el seu punt, els investigadors de Trustwave van publicar una nova eina a la conferència que analitza publicacions públiques i crea una "empremta digital" per a l'estil de comunicació de cada persona. Microphisher utilitza el processament del llenguatge natural per analitzar publicacions públiques en xarxes socials i altres llocs en línia. Fins i tot en com utilitzeu hashtags a Twitter, quant de temps és la vostra frase típica i els temes sobre els quals escriviu generalment, es pot utilitzar per determinar la vostra empremta digital, va dir Alburquerque.

Microphisher té per objectiu ajudar les organitzacions a millorar la seva seguretat informàtica, va dir Alburquerque. Trustwave SpiderLabs sovint reuneix proves de penetració i altres proves d’enginyeria social per determinar l’eficàcia d’una organització en la frustració del phishing de llança. Microphisher es pot utilitzar per emetre missatges similars per estil i contingut del que escriuria una persona específica. Amb un missatge actual i de sonació més natural, Trustwave podria provar la seguretat de l'organització amb més eficàcia, va dir Alburquerque.

Imagineu-vos si els atacants analitzen el contingut del feed de Twitter d'un CEO amb Microphisher. A continuació, poden escriure un missatge que imita el seu estil i enviar-lo a altres empleats, que probablement facin clic en un enllaç del correu electrònic o obrissin el fitxer adjunt perquè semblaria una cosa que normalment escriuria el CEO, segons van dir.

El contrari també és possible, on es pot fer servir l'eina per esbrinar quines publicacions van ser escrites legítimament per algú i quines van ser falses. "Els mateixos trucs es poden utilitzar per avaluar si els correus electrònics són realistes, si coneixeu el compte de Twitter del remitent", va dir Alburquerque.

Microphisher es basa en l’anàlisi estadística per determinar la proximitat que s’està escrivint d’un missatge amb un perfil de correu electrònic, de manera que no es pot utilitzar per generar automàticament missatges de phishing creïbles.

Cuidat

Com sempre, la gent no ha de fer clic en enllaços aleatoris, desconeguts o fitxers adjunts oberts, independentment de la font. No importa si saps qui és la persona que envia la informació, ja que cada cop és més clar que hi ha molta informació disponible en línia per crear falses convincents.

El bot intel·ligent llegeix el seu facebook i t'imita en missatges de phishing