فيديو: СОЗДАНИЕ БОТА ВК | SMARTBOT | #1 (شهر نوفمبر 2024)
قال باحثون في جلسة في مؤتمر بلاك هات الأمني في لاس فيجاس ، إن عملية التصيد العشوائي أصبحت أكثر سهولة بالنسبة للمجرمين الذين يحاولون تجميع هجمات الهندسة الاجتماعية ، وكل ذلك بفضل البيانات التي تنشرها بنفسك على الإنترنت.
قال باحثون في Trustwave Joaquim Espinhara و Ulisses Albuquerque أثناء قيامهم بمهاجمة المناجم على Twitter و Facebook و Instagram و شخصيات قصص الابطال الخارقين وغيرها من الممتلكات عبر الإنترنت للعثور على المعلومات التي يقدمها الناس عن أنفسهم ، ولكن أيضًا لتقليد أسلوب كتابة الناس ، مثل الكلمات المستخدمة بشكل متكرر. عرض يوم الخميس. يتم استخدام كل هذه المعلومات لصياغة رسالة تبدو في الواقع مثل شخص تعرفه الضحية.
يمكن التعرف على العديد من رسائل البريد الإلكتروني الهجومية على أنها ضارة على وجه التحديد لأنها لا تبدو وكأنها شيء حقيقي يقوله الضحية. لكن إذا تمكن المهاجمون من تحسين نبرة الرسالة ، فمن المحتمل أن يصطادوا تلك الضحية ، على حد قول إسبينهارا وألبوركويرك.
Microphisher
لإثبات وجهة نظرهم ، أصدر باحثو Trustwave أداة جديدة في المؤتمر لتحليل المشاركات العامة وإنشاء "بصمة" لأسلوب الاتصال لكل شخص. يستخدم Microphisher معالجة اللغة الطبيعية لتحليل المشاركات العامة على الشبكات الاجتماعية والمواقع الأخرى عبر الإنترنت. وقال ألبوركيرك إنه حتى كيفية استخدام الهاشتاج على تويتر ، والمدة التي تستغرقها الجملة المعتادة ، والمواضيع التي تكتب عنها عمومًا ، يمكن استخدامها جميعًا لتحديد بصمتك.
وقال البوركيرك إنه يهدف إلى مساعدة المؤسسات على تحسين أمان تكنولوجيا المعلومات لديهم. تقوم Trustwave SpiderLabs في كثير من الأحيان بتجميع اختبارات الاختراق وغيرها من اختبارات التواصل الاجتماعي لتحديد مدى فعالية المنظمة في إحباط عمليات التصيد الاحتيالي. يمكن استخدام Microphisher لصياغة رسائل متشابهة في الأسلوب والمحتوى لما يكتبه فرد معين. وقال ألبوركويرك إنه من خلال السبر الطبيعي والموضوعي ، يمكن أن تقوم Trustwave باختبار الاستعداد الأمني للمنظمة بشكل أكثر فاعلية.
تخيل لو قام المهاجمون بتحليل محتويات خلاصة الرئيس التنفيذي على Twitter باستخدام Microphisher. وقالوا إنه يمكنهم بعد ذلك صياغة رسالة تحاكي أسلوبه أو إرسالها إلى موظفين آخرين ، من المحتمل أن ينقروا على رابط في البريد الإلكتروني أو يفتحون المرفق لأنه يبدو وكأنه شيء يكتبه الرئيس التنفيذي عادةً.
العكس ممكن أيضًا ، حيث يمكن استخدام الأداة لمعرفة المنشورات التي تمت كتابتها بطريقة شرعية من قِبل شخص ما وأي منها كان مزيفًا. وقال ألبوركيرك "يمكن استخدام نفس الحيل لتقييم ما إذا كانت رسائل البريد الإلكتروني واقعية ، إذا كنت تعرف حساب المرسل على تويتر".
يعتمد Microphisher على التحليل الإحصائي لتحديد مدى قرب الرسالة التي تتم كتابتها من ملف تعريف البريد الإلكتروني ، لذلك لا يمكن استخدامها لإنشاء رسائل تصيد تصديق تلقائيًا.
كن آمنا
كما هو الحال دائمًا ، يجب ألا ينقر المستخدمون على روابط عشوائية أو غير معروفة أو مرفقات مفتوحة ، بغض النظر عن المصدر. لا يهم إذا كنت تعرف من الشخص الذي يرسل المعلومات - لأنه من الواضح بشكل متزايد أن هناك الكثير من المعلومات المتاحة عبر الإنترنت لإنشاء مزيفة مقنعة.