Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:email:napredne_phishing_tehnike [2020/01/09 02:03] jkostelac [Abstract] |
racfor_wiki:email:napredne_phishing_tehnike [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
====== Napredne " | ====== Napredne " | ||
- | |||
===== Sažetak ===== | ===== Sažetak ===== | ||
Redak 7: | Redak 6: | ||
Keywords: **phishing**; | Keywords: **phishing**; | ||
- | |||
- | |||
===== Uvod ===== | ===== Uvod ===== | ||
Redak 15: | Redak 12: | ||
Sve češćim phishing pokušajima raste i potreba za alatima koji će štititi korisnike te pravovremeno prepoznati takav rizik. Samim time, nastaju brojne napredne i maštovite metode kojima kriminalci pokušavaju doći do bitnih informacija. | Sve češćim phishing pokušajima raste i potreba za alatima koji će štititi korisnike te pravovremeno prepoznati takav rizik. Samim time, nastaju brojne napredne i maštovite metode kojima kriminalci pokušavaju doći do bitnih informacija. | ||
- | + | ===== Vrste " | |
- | ===== Klasifikacija | + | |
Postoje brojne različite tehnike koje se koriste za pribavljanje osobnih informacija od korisnika. Kako tehnologija postaje naprednija, tako i kriminalci pokušavaju iskoristiti tu tehnologiju u svoju korist. Vrlo često phishing je povezan i s raznim malicioznim programima koji služe za prikupljanje informacija. | Postoje brojne različite tehnike koje se koriste za pribavljanje osobnih informacija od korisnika. Kako tehnologija postaje naprednija, tako i kriminalci pokušavaju iskoristiti tu tehnologiju u svoju korist. Vrlo često phishing je povezan i s raznim malicioznim programima koji služe za prikupljanje informacija. | ||
Redak 28: | Redak 24: | ||
<font 20px/ | <font 20px/ | ||
- | Najčešća phishing tehnika u kojoj se ista elektronička pošta šalje milijunima korisnika sa zahtjevom da upišu svoje osobne podatke. Ovi podaci će se iskoristiti za razne ilegalne aktivnosti kao što su krađa identiteta, skidanje novaca s računa itd. Većina ovakvih poruka zahtjeva da korisnik hitno upiše svoje korisničko ime i lozinku kako bi ažurirao svoj račun, promijenio detalje ili verificirao svoj račun. Također, od korisnika mogu zahtijevat | + | Najčešća phishing tehnika u kojoj se ista elektronička pošta šalje milijunima korisnika sa zahtjevom da upišu svoje osobne podatke. Ovi podaci će se iskoristiti za razne ilegalne aktivnosti kao što su krađa identiteta, skidanje novaca s računa itd. Većina ovakvih poruka zahtjeva da korisnik hitno upiše svoje korisničko ime i lozinku kako bi ažurirao svoj račun, promijenio detalje ili verificirao svoj račun. Također, od korisnika mogu zahtijevati |
<font 20px/ | <font 20px/ | ||
- | Internetska dostava (eng. Web Based Delivery) je jedna od najsofisticiranijih phishing tehnika. Poznata je kao i " | + | Internetska dostava (eng. Web Based Delivery) je jedna od najsofisticiranijih phishing tehnika. Poznata je kao i " |
<font 20px/ | <font 20px/ | ||
- | Jedna od tehnika koja često dolazi u obliku elektroničke pošte je manipulacija hipervezama (eng. Link Manipulation) gdje phisher šalje hipervezu na malicioznu internetsku stranicu. Kada korisnik klikne na hipervezu, otvara se maliciozna stranica koja oponaša legitimnu internetsku stranicu koja se spominje u nazivu hiperveze. Jedan od učikovitih | + | Jedna od tehnika koja često dolazi u obliku elektroničke pošte je manipulacija hipervezama (eng. Link Manipulation) gdje phisher šalje hipervezu na malicioznu internetsku stranicu. Kada korisnik klikne na hipervezu, otvara se maliciozna stranica koja oponaša legitimnu internetsku stranicu koja se spominje u nazivu hiperveze. Jedan od učinkovitih |
{{ https:// | {{ https:// | ||
Redak 42: | Redak 38: | ||
<font 20px/ | <font 20px/ | ||
- | Keyloggers se odnosi na maliciozne programe koji prate ulaznu informaciju natipkanu putem tipkovnice. Zapisana informacija se zatim šalje hakeru koji iz nje vadi razne podatke, kao što su korisnički računi, lozinke, brojevi kartica, pinovi itd. Kako bi spriječili ovakav pokušaj pristupa povjerljivim informacijama, | + | Keyloggers se odnosi na maliciozne programe koji prate ulaznu informaciju natipkanu putem tipkovnice. Zapisana informacija se zatim šalje hakeru koji iz nje vadi razne podatke, kao što su korisnički računi, lozinke, brojevi kartica, pinovi itd. Kako bi spriječili ovakav pokušaj pristupa povjerljivim informacijama, |
<font 20px/ | <font 20px/ | ||
Redak 54: | Redak 50: | ||
<font 20px/ | <font 20px/ | ||
- | U otmici sjedničkog tokena (eng. Session Hijacking), haker iskorištava propuste u controlnom | + | U otmici sjedničkog tokena (eng. Session Hijacking), haker iskorištava propuste u kontrolnom |
<font 20px/ | <font 20px/ | ||
Redak 66: | Redak 62: | ||
<font 20px/ | <font 20px/ | ||
- | Vishing ili Voice Phishing je tehnika u kojoj osoba koja pokušava prevariti korisnika osobno ga nazove. Lažnim predstavljanjem iz korisnika pokušava izvući brojne informacije o kreditnim karticama i bankovnim računima. Česti oblik Vishinga je kada se haker predstavlja kao osoba iz IT podrške te riješava problem nepostojećeg virusa čije uklanjanje skupo naplaćuje. | + | Vishing ili Voice Phishing je tehnika u kojoj osoba koja pokušava prevariti korisnika osobno ga nazove. Lažnim predstavljanjem iz korisnika pokušava izvući brojne informacije o kreditnim karticama i bankovnim računima. Česti oblik Vishinga je kada se haker predstavlja kao osoba iz IT podrške te rješava problem nepostojećeg virusa čije uklanjanje skupo naplaćuje. |
<font 20px/ | <font 20px/ | ||
Redak 76: | Redak 72: | ||
<font 20px/ | <font 20px/ | ||
- | Ransomeware | + | Ransomware |
+ | |||
+ | |||
+ | ===== Klasifikacija ===== | ||
+ | |||
+ | Nabrojani oblici phishing napada se mogu klasificirati na više načina po više kriterija. Jedan od kriterija je vrsta žrtve phishing napada. Napad može se koncentrirati na točno određenu žrtvu gdje se više vremena troši na istraživanje o samoj žrtvi te personalizacije napada kako bi bio što učinkovitiji. S druge strane, imamo napada koji se odnose na generalne korisnike gdje je taktika napasti što veći broj korisnika. Napade možemo dijeliti i na načinu dobivanja informacija. Određeni napadi aktivno traže žrtvu da daju svoje osobne informacije i/ili pristup njima dok drugi napadi čekaju i prisluškuju u žrtvinom komunikacijskom kanalu. Zbog vremenskih i računskih poteškoća, | ||
+ | |||
+ | ^Phishing tehnike^CIljane/ | ||
+ | ^Email/ | ||
+ | ^Spear phishing|Ciljano|Aktivno|Sustav/ | ||
+ | ^Web based delivery|Generalno|Pasivno|Sustav| | ||
+ | ^Link Manipulation|Generalno|Aktivno|Sustav| | ||
+ | ^Keyloggers|Generalno|Pasivno|Program| | ||
+ | ^Trojan|Generalno|Aktivno|Program| | ||
+ | ^Malvertising|Generalno|Aktivno|Sustav| | ||
+ | ^Session Hijacking|Ciljano|Pasivno|Sustav| | ||
+ | ^Content Injection|Generalno|Aktivno|Sustav| | ||
+ | ^Search Engine Phishing|Generalno|Pasivno|Sustav| | ||
+ | ^Vishing|Ciljano|Aktivno|Čovjek| | ||
+ | ^Smishing|Ciljano|Aktivno|Čovjek| | ||
+ | ^Ransomware|Generalno|Aktivno|Program| | ||
+ | |||
+ | \\ | ||
Redak 84: | Redak 102: | ||
- | ===== Sources | + | ===== Izvori |
[1] [[https:// | [1] [[https:// | ||
- | [2] [[http://www.google.com/ | + | [2] [[https://www.phishing.org|Phishing.org]] |
- | [3] [[http://www.cogtech.usc.edu/publications/kirschner_Sweller_Clark.pdf|Kirschner, P. A, Sweller, | + | [3] [[https://www.researchgate.net/ |