Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:email:napredne_phishing_tehnike [2020/01/09 01:31]
jkostelac [Klasifikacija "Phishing" tehnika]
racfor_wiki:email:napredne_phishing_tehnike [2024/12/05 12:24] (trenutno)
Redak 1: Redak 1:
 ====== Napredne "Phishing" tehnike ====== ====== Napredne "Phishing" tehnike ======
  
 +===== Sažetak =====
  
-===== Abstract =====+Phishing ili mrežna krađa identiteta vrsta je prevare putem elektroničkih medija. Zločinac pokušava otkriti žrtvine osobne informacije koje koristi za krađu novca. Postoje brojne napredne phishing tehnike koje na različite načine te iskorištavanjem propusta u različitim tehnologijama pokušavaju doći do bitnih informacija. Zločinac može putem elektronske pošte, SMS-a ili audio poziva direktno doći do potrebnih informacija ili može koristiti zloćudne stranice i hiperveze koje skidaju i instaliraju maliciozne programe. Ti programi mogu potajno pratiti korisnikove radnje i obavještavati hakera ili mogu aktivno onemogućiti i poremetiti rad korisnika na njegovom uređaju. Poznavanje i razumijevanje phishing tehnika prvi je korak zaštite protiv pokušaja otuđivanja identiteta na internetu.
  
-How do you write an abstract? Identify your purpose. You're writing about a correlation between lack of lunches in schools and poor grades. … Explain the problem at hand. Abstracts state the “problem” behind your work. … Explain your methods. … ([[https://www.aje.com/arc/make-great-first-impression-6-tips-writing-strong-abstract/|Source]]) Save your work regularly!!! Describe your results (informative abstract only). … Abstract should be no longer that 400 words. +Keywords: **phishing**; phishing tehnike
- +
-Keywords: **abstract**; **bastract**; astract; retract; tractor+
 ===== Uvod ===== ===== Uvod =====
  
Redak 13: Redak 12:
 Sve češćim phishing pokušajima raste i potreba za alatima koji će štititi korisnike te pravovremeno prepoznati takav rizik. Samim time, nastaju brojne napredne i maštovite metode kojima kriminalci pokušavaju doći do bitnih informacija. Sve češćim phishing pokušajima raste i potreba za alatima koji će štititi korisnike te pravovremeno prepoznati takav rizik. Samim time, nastaju brojne napredne i maštovite metode kojima kriminalci pokušavaju doći do bitnih informacija.
  
- +===== Vrste "Phishing" tehnika =====
-===== Klasifikacija "Phishing" tehnika =====+
  
 Postoje brojne različite tehnike koje se koriste za pribavljanje osobnih informacija od korisnika. Kako tehnologija postaje naprednija, tako i kriminalci pokušavaju iskoristiti tu tehnologiju u svoju korist. Vrlo često phishing je povezan i s raznim malicioznim programima koji služe za prikupljanje informacija. Postoje brojne različite tehnike koje se koriste za pribavljanje osobnih informacija od korisnika. Kako tehnologija postaje naprednija, tako i kriminalci pokušavaju iskoristiti tu tehnologiju u svoju korist. Vrlo često phishing je povezan i s raznim malicioznim programima koji služe za prikupljanje informacija.
Redak 26: Redak 24:
 <font 20px/inherit;;inherit;;inherit>**Email/Spam**</font> <font 20px/inherit;;inherit;;inherit>**Email/Spam**</font>
  
-Najčešća phishing tehnika u kojoj se ista elektronička pošta šalje milijunima korisnika sa zahtjevom da upišu svoje osobne podatke. Ovi podaci će se iskoristiti za razne ilegalne aktivnosti kao što su krađa identiteta, skidanje novaca s računa itd. Većina ovakvih poruka zahtjeva da korisnik hitno upiše svoje korisničko ime i lozinku kako bi ažurirao svoj račun, promijenio detalje ili verificirao svoj račun. Također, od korisnika mogu zahtijevat da ispuni formu kako bi pristupili nekom novom servisu putem hiperlinka priloženog u elektroničkoj pošti.+Najčešća phishing tehnika u kojoj se ista elektronička pošta šalje milijunima korisnika sa zahtjevom da upišu svoje osobne podatke. Ovi podaci će se iskoristiti za razne ilegalne aktivnosti kao što su krađa identiteta, skidanje novaca s računa itd. Većina ovakvih poruka zahtjeva da korisnik hitno upiše svoje korisničko ime i lozinku kako bi ažurirao svoj račun, promijenio detalje ili verificirao svoj račun. Također, od korisnika mogu zahtijevati da ispuni formu kako bi pristupili nekom novom servisu putem hiperlinka priloženog u elektroničkoj pošti.
  
 <font 20px/inherit;;inherit;;inherit>**Internetska dostava**</font> <font 20px/inherit;;inherit;;inherit>**Internetska dostava**</font>
  
-Internetska dostava (eng. Web Based Delivery) je jedna od najsofisticiranijih phishing tehnika. Poznata je kao i "man-in-the-middle" napada gdje se haker nalazi između originalne internetske stranice i phishing sustava. Haker prima informacije tokom transakcija između korisnika i legitimne internetske stranice. Korisnik proslijeđuje informacije phishing sustavu koji ih spremi i dalje šalje na legitimnu internetsku stranicu, bez da korisnik je svjestan o tome.+Internetska dostava (eng. Web Based Delivery) je jedna od najsofisticiranijih phishing tehnika. Poznata je kao i "man-in-the-middle" napada gdje se haker nalazi između originalne internetske stranice i phishing sustava. Haker prima informacije tijekom transakcija između korisnika i legitimne internetske stranice. Korisnik prosljeđuje informacije phishing sustavu koji ih spremi i dalje šalje na legitimnu internetsku stranicu, bez da korisnik je svjestan o tome.
  
 <font 20px/inherit;;inherit;;inherit>**Manipulacija hipervezama**</font> <font 20px/inherit;;inherit;;inherit>**Manipulacija hipervezama**</font>
  
-Jedna od tehnika koja često dolazi u obliku elektroničke pošte je manipulacija hipervezama (eng. Link Manipulation) gdje phisher šalje hipervezu na malicioznu internetsku stranicu. Kada korisnik klikne na hipervezu, otvara se maliciozna stranica koja oponaša legitimnu internetsku stranicu koja se spominje u nazivu hiperveze. Jedan od učikovitih načina određivanja je li hiperveza stvarno onakva kako se predstavlja je prijeći mišem preko nje te pročitati odredišnu adresu.+Jedna od tehnika koja često dolazi u obliku elektroničke pošte je manipulacija hipervezama (eng. Link Manipulation) gdje phisher šalje hipervezu na malicioznu internetsku stranicu. Kada korisnik klikne na hipervezu, otvara se maliciozna stranica koja oponaša legitimnu internetsku stranicu koja se spominje u nazivu hiperveze. Jedan od učinkovitih načina određivanja je li hiperveza stvarno onakva kako se predstavlja je prijeći mišem preko nje te pročitati odredišnu adresu.
  
 {{  https://www.knowbe4.com/hubfs/wellsfargo_linked-in-2a-2.png?nolink&500x468  }} {{  https://www.knowbe4.com/hubfs/wellsfargo_linked-in-2a-2.png?nolink&500x468  }}
Redak 40: Redak 38:
 <font 20px/inherit;;inherit;;inherit>**Keyloggers**</font> <font 20px/inherit;;inherit;;inherit>**Keyloggers**</font>
  
-Keyloggers se odnosi na maliciozne programe koji prate ulaznu informaciju natipkanu putem tipkovnice. Zapisana informacija se zatim šalje hakeru koji iz nje vadi razne podatke, kao što su korisnički računi, lozinke, brojevi kartica, pinovi itd. Kako bi spriječili ovakav pokušaj pristupa povjerljivim informacijama, sigurne internteske stranice pružaju opciju da se koristi virtualna tipkovnica na kojoj se informacija unosi klikom miša na potrebne tipke.+Keyloggers se odnosi na maliciozne programe koji prate ulaznu informaciju natipkanu putem tipkovnice. Zapisana informacija se zatim šalje hakeru koji iz nje vadi razne podatke, kao što su korisnički računi, lozinke, brojevi kartica, pinovi itd. Kako bi spriječili ovakav pokušaj pristupa povjerljivim informacijama, sigurne internetske stranice pružaju opciju da se koristi virtualna tipkovnica na kojoj se informacija unosi klikom miša na potrebne tipke.
  
 <font 20px/inherit;;inherit;;inherit>**Trojan**</font> <font 20px/inherit;;inherit;;inherit>**Trojan**</font>
Redak 52: Redak 50:
 <font 20px/inherit;;inherit;;inherit>**Otmica sjedničkog tokena**</font> <font 20px/inherit;;inherit;;inherit>**Otmica sjedničkog tokena**</font>
  
-U otmici sjedničkog tokena (eng. Session Hijacking), haker iskorištava propuste u controlnom mehanizmu internetske sjednice kako bi doznao informacije od korisnika. U jednostavnoj proceduri poznatoj kao njuškanje sjednica (eng. Session Sniffing), haker može iskoristiti program kako bi presreo relevantne informacije koje kasnije koristi za ilegalan pristup internetskim poslužiteljima.+U otmici sjedničkog tokena (eng. Session Hijacking), haker iskorištava propuste u kontrolnom mehanizmu internetske sjednice kako bi doznao informacije od korisnika. U jednostavnoj proceduri poznatoj kao njuškanje sjednica (eng. Session Sniffing), haker može iskoristiti program kako bi presreo relevantne informacije koje kasnije koristi za ilegalan pristup internetskim poslužiteljima.
  
 <font 20px/inherit;;inherit;;inherit>**Umetanje sadržaja**</font> <font 20px/inherit;;inherit;;inherit>**Umetanje sadržaja**</font>
Redak 64: Redak 62:
 <font 20px/inherit;;inherit;;inherit>**Vishing**</font> <font 20px/inherit;;inherit;;inherit>**Vishing**</font>
  
-Vishing ili Voice Phishing je tehnika u kojoj osoba koja pokušava prevariti korisnika osobno ga nazove. Lažnim predstavljanjem iz korisnika pokušava izvući brojne informacije o kreditnim karticama i bankovnim računima. Česti oblik Vishinga je kada se haker predstavlja kao osoba iz IT podrške te riješava problem nepostojećeg virusa čije uklanjanje skupo naplaćuje.+Vishing ili Voice Phishing je tehnika u kojoj osoba koja pokušava prevariti korisnika osobno ga nazove. Lažnim predstavljanjem iz korisnika pokušava izvući brojne informacije o kreditnim karticama i bankovnim računima. Česti oblik Vishinga je kada se haker predstavlja kao osoba iz IT podrške te rješava problem nepostojećeg virusa čije uklanjanje skupo naplaćuje.
  
 <font 20px/inherit;;inherit;;inherit>**Smishing**</font> <font 20px/inherit;;inherit;;inherit>**Smishing**</font>
Redak 74: Redak 72:
 <font 20px/inherit;;inherit;;inherit>**Ransomware**</font> <font 20px/inherit;;inherit;;inherit>**Ransomware**</font>
  
-Ransomeware onemogućuje pristup uređaju ili datotekama dok se određena otkupnina ne plati. Program se instalira na uređaj kada ga korisnik skine, najčešće kao posljedica lažnog predstavljanja programa ili klikom na zloćudnu hipervezu.+Ransomware onemogućuje pristup uređaju ili datotekama dok se određena otkupnina ne plati. Program se instalira na uređaj kada ga korisnik skine, najčešće kao posljedica lažnog predstavljanja programa ili klikom na zloćudnu hipervezu. 
 + 
 + 
 +===== Klasifikacija ===== 
 + 
 +Nabrojani oblici phishing napada se mogu klasificirati na više načina po više kriterija. Jedan od kriterija je vrsta žrtve phishing napada. Napad može se koncentrirati na točno određenu žrtvu gdje se više vremena troši na istraživanje o samoj žrtvi te personalizacije napada kako bi bio što učinkovitiji. S druge strane, imamo napada koji se odnose na generalne korisnike gdje je taktika napasti što veći broj korisnika. Napade možemo dijeliti i na načinu dobivanja informacija. Određeni napadi aktivno traže žrtvu da daju svoje osobne informacije i/ili pristup njima dok drugi napadi čekaju i prisluškuju u žrtvinom komunikacijskom kanalu. Zbog vremenskih i računskih poteškoća, haker nije uvijek u mogućnosti sam izvršavati napad te programira brojne sustave i programe koji će mu pomoći u tome. 
 + 
 +^Phishing tehnike^CIljane/generalne žrtve^Aktivno/pasivno dobivanje informacija^Izvršitelj napada| 
 +^Email/Spam|Generale|Aktivno|Sustav| 
 +^Spear phishing|Ciljano|Aktivno|Sustav/Čovjek| 
 +^Web based delivery|Generalno|Pasivno|Sustav| 
 +^Link Manipulation|Generalno|Aktivno|Sustav| 
 +^Keyloggers|Generalno|Pasivno|Program| 
 +^Trojan|Generalno|Aktivno|Program| 
 +^Malvertising|Generalno|Aktivno|Sustav| 
 +^Session Hijacking|Ciljano|Pasivno|Sustav| 
 +^Content Injection|Generalno|Aktivno|Sustav| 
 +^Search Engine Phishing|Generalno|Pasivno|Sustav| 
 +^Vishing|Ciljano|Aktivno|Čovjek| 
 +^Smishing|Ciljano|Aktivno|Čovjek| 
 +^Ransomware|Generalno|Aktivno|Program| 
 + 
 +\\
  
  
 ===== Zaključak ===== ===== Zaključak =====
  
-zaključak.+Razvojem tehnologije čovjek koristi sve više alata koji mu pomažu u svakodnevnom životuBrojni alati kako bi ispravno funkcionirali potrebuju različitim informacijama o korisniku koje je bitno sačuvati u tajnosti. Hakeri iz dana u dan postaju sve više maštovitiji u pokušaju dohvaćanja tih informacija te iskorištavaju svakakve moguće propuste na internetu kao bi ih zloupotrijebili. Od takvih napada potrebno se zaštiti od njih, a prvi i najbitniji korak je upoznati se na koji način phishing napadi funkcioniraju. Što je više korisnik upoznat s phishing prevarama i njihovim posljedicama tako će lakše preventivno reagirati te, u slučaju da se prevara upravo događa, znati kako postupiti te kojim nadležnim službama se javiti. 
  
-===== Sources =====+===== Izvori =====
  
 [1] [[https://www.cert.hr/phishing/|Phishing - CERT.hr]] [1] [[https://www.cert.hr/phishing/|Phishing - CERT.hr]]
  
-[2] [[http://www.google.com/books?id=duWx8fxkkk0C&printsec=frontcover#v=onepage&q&f=false|Mayer, Richard E. The Cambridge handbook of multimedia learning. Cambridge University Press, 2005.]]+[2] [[https://www.phishing.org|Phishing.org]]
  
-[3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, J. and Clark, R. E. Why minimal guidance during instruction does not work: An analysis of the failure of constructivistdiscovery, problem-based, experiential, and inquiry-based teachingEducational psychologist 41no2, pp 75-862006]]+[3] [[https://www.researchgate.net/profile/Jyoti_Chhikara/publication/263773425_Phishing_Anti-Phishing_Techniques_Case_Study/links/0046353be2e63b09b3000000/Phishing-Anti-Phishing-Techniques-Case-Study.pdf|J. Chhikara, R. DahiyaNGargMRani Phishing & Anti-Phishing Techniques: Case Study2013]]
  
  
racfor_wiki/email/napredne_phishing_tehnike.1578533490.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0