====== Napredne "Phishing" tehnike ======
===== Sažetak =====
Phishing ili mrežna krađa identiteta vrsta je prevare putem elektroničkih medija. Zločinac pokušava otkriti žrtvine osobne informacije koje koristi za krađu novca. Postoje brojne napredne phishing tehnike koje na različite načine te iskorištavanjem propusta u različitim tehnologijama pokušavaju doći do bitnih informacija. Zločinac može putem elektronske pošte, SMS-a ili audio poziva direktno doći do potrebnih informacija ili može koristiti zloćudne stranice i hiperveze koje skidaju i instaliraju maliciozne programe. Ti programi mogu potajno pratiti korisnikove radnje i obavještavati hakera ili mogu aktivno onemogućiti i poremetiti rad korisnika na njegovom uređaju. Poznavanje i razumijevanje phishing tehnika prvi je korak zaštite protiv pokušaja otuđivanja identiteta na internetu.
Keywords: **phishing**; phishing tehnike
===== Uvod =====
Phishing (varijanta engleske riječi za pecanje, fishing) je vrsta socijalnog inženjeringa koja se odnosi na prijevare, kojima se služe zlonamjerni korisnici šaljući lažne poruke koristeći pritom postojeće internet servise. Radi se o kriminalnoj aktivnosti gdje kriminalci, koristeći razne načine manipulacije, od korisnika pokušavaju prikupiti povjerljive podatke kao što su korisnička imena, lozinke, podaci s kreditnih kartica i slično kako bi ostvarili financijsku korist. Najčešći i jedan od najstarijih oblika phishinga je phishing putem elektroničke pošte u kojem se navodi korisnika da klikne na određeni link koji ga dalje vodi na stranice zloćudnih web poslužitelja. Takve internet stranice se lažno predstavljaju kao Web stranice banaka, servisa za elektroničko plaćanje (npr. PayPal), stranice za povrat poreza i slično. Osim elektroničke pošte, sve češće se koriste servisi poput foruma, servisi za izravnu komunikaciju te društvene mreže. Društvene mreže su posebno opasne jer podaci prikupljeni od njih mogu poslužiti za krađu identiteta, ali i zbog činjenice da poruke dobivene od prijatelja, kojima su otuđeni računi, imaju određeni kredibilitet.
Sve češćim phishing pokušajima raste i potreba za alatima koji će štititi korisnike te pravovremeno prepoznati takav rizik. Samim time, nastaju brojne napredne i maštovite metode kojima kriminalci pokušavaju doći do bitnih informacija.
===== Vrste "Phishing" tehnika =====
Postoje brojne različite tehnike koje se koriste za pribavljanje osobnih informacija od korisnika. Kako tehnologija postaje naprednija, tako i kriminalci pokušavaju iskoristiti tu tehnologiju u svoju korist. Vrlo često phishing je povezan i s raznim malicioznim programima koji služe za prikupljanje informacija.
Jedne od najpoznatijih i najčešćih phishing tehnika su sljedeće:
**Spear Phishing**
Dok tradicionalni phishing napad šalje elektroničku poštu na što više adresa, spear phishing je koncentrirani napad gdje haker poznaje korisnika ili organizaciju koju napada. Istražuju o njihovoj meti kako bi što više personalizirali napad (tj. email) i time povećali uspješnost njihovog pothvata.
**Email/Spam**
Najčešća phishing tehnika u kojoj se ista elektronička pošta šalje milijunima korisnika sa zahtjevom da upišu svoje osobne podatke. Ovi podaci će se iskoristiti za razne ilegalne aktivnosti kao što su krađa identiteta, skidanje novaca s računa itd. Većina ovakvih poruka zahtjeva da korisnik hitno upiše svoje korisničko ime i lozinku kako bi ažurirao svoj račun, promijenio detalje ili verificirao svoj račun. Također, od korisnika mogu zahtijevati da ispuni formu kako bi pristupili nekom novom servisu putem hiperlinka priloženog u elektroničkoj pošti.
**Internetska dostava**
Internetska dostava (eng. Web Based Delivery) je jedna od najsofisticiranijih phishing tehnika. Poznata je kao i "man-in-the-middle" napada gdje se haker nalazi između originalne internetske stranice i phishing sustava. Haker prima informacije tijekom transakcija između korisnika i legitimne internetske stranice. Korisnik prosljeđuje informacije phishing sustavu koji ih spremi i dalje šalje na legitimnu internetsku stranicu, bez da korisnik je svjestan o tome.
**Manipulacija hipervezama**
Jedna od tehnika koja često dolazi u obliku elektroničke pošte je manipulacija hipervezama (eng. Link Manipulation) gdje phisher šalje hipervezu na malicioznu internetsku stranicu. Kada korisnik klikne na hipervezu, otvara se maliciozna stranica koja oponaša legitimnu internetsku stranicu koja se spominje u nazivu hiperveze. Jedan od učinkovitih načina određivanja je li hiperveza stvarno onakva kako se predstavlja je prijeći mišem preko nje te pročitati odredišnu adresu.
{{ https://www.knowbe4.com/hubfs/wellsfargo_linked-in-2a-2.png?nolink&500x468 }}
**Keyloggers**
Keyloggers se odnosi na maliciozne programe koji prate ulaznu informaciju natipkanu putem tipkovnice. Zapisana informacija se zatim šalje hakeru koji iz nje vadi razne podatke, kao što su korisnički računi, lozinke, brojevi kartica, pinovi itd. Kako bi spriječili ovakav pokušaj pristupa povjerljivim informacijama, sigurne internetske stranice pružaju opciju da se koristi virtualna tipkovnica na kojoj se informacija unosi klikom miša na potrebne tipke.
**Trojan**
Trojanski konj je vrsta malicioznog programa koji je dizajniran da korisnika natjera na akcije koje trojanskom konju omogućuju pristup informacijama o korisničkim računima na lokalnom računalu. Stečene informacije se šalju hakerima putem interneta.
**Malvertising**
Malvertising je maliciozno oglašavanje koje sadrže aktivne skripte dizajnirane za skidanje malicioznih programa ili neželjenih sadržaja na korisničko računalo. Propusti u Adobe PDF-u i Flash-u su najčešće metode koje se koriste u malicioznom oglašavanju.
**Otmica sjedničkog tokena**
U otmici sjedničkog tokena (eng. Session Hijacking), haker iskorištava propuste u kontrolnom mehanizmu internetske sjednice kako bi doznao informacije od korisnika. U jednostavnoj proceduri poznatoj kao njuškanje sjednica (eng. Session Sniffing), haker može iskoristiti program kako bi presreo relevantne informacije koje kasnije koristi za ilegalan pristup internetskim poslužiteljima.
**Umetanje sadržaja**
Umetanje sadržaja (eng. Content Injection) je tehnika u kojoj haker promijeni dio sadržaja na pouzdanoj stranici. Ovim putem se pokušava navesti korisnika da otiđe na drugu stranicu koja nije vezana s pouzdanom stranicom te će se od njega tražiti da upiše vlastite osobne podatke.
**Phishing putem internetskih tražilica**
Neke phishing prevare iskorištavaju internetske tražilice koje ljudima prikazuju jeftine proizvode ili usluge koje su pretražili. Kada korisnik pokuša kupiti proizvod tako da upiše informacije o karticama, one su zapisane u phishing sustav. Postoje brojne internetske stranice lažnih banaka koje nude kreditne kartice ili kredit s malom stopom kamata koje su zapravo phishing stranice.
**Vishing**
Vishing ili Voice Phishing je tehnika u kojoj osoba koja pokušava prevariti korisnika osobno ga nazove. Lažnim predstavljanjem iz korisnika pokušava izvući brojne informacije o kreditnim karticama i bankovnim računima. Česti oblik Vishinga je kada se haker predstavlja kao osoba iz IT podrške te rješava problem nepostojećeg virusa čije uklanjanje skupo naplaćuje.
**Smishing**
Smishing ili SMS Phishing koristi SMS-ove kako bi od korisnika dobili povjerljive podatke. Putem SMS-a se također mogu poslati hiperveze na maliciozne internetske stranice. Ovakav oblik komunikacije s potencijalnom žrtvom je popularan na društvenim mrežama, gdje haker stupa u izravni kontakt s korisnikom.
{{ https://www.phishing.org/hs-fs/hubfs/FB_Message.png?nolink&257x334 }}
**Ransomware**
Ransomware onemogućuje pristup uređaju ili datotekama dok se određena otkupnina ne plati. Program se instalira na uređaj kada ga korisnik skine, najčešće kao posljedica lažnog predstavljanja programa ili klikom na zloćudnu hipervezu.
===== Klasifikacija =====
Nabrojani oblici phishing napada se mogu klasificirati na više načina po više kriterija. Jedan od kriterija je vrsta žrtve phishing napada. Napad može se koncentrirati na točno određenu žrtvu gdje se više vremena troši na istraživanje o samoj žrtvi te personalizacije napada kako bi bio što učinkovitiji. S druge strane, imamo napada koji se odnose na generalne korisnike gdje je taktika napasti što veći broj korisnika. Napade možemo dijeliti i na načinu dobivanja informacija. Određeni napadi aktivno traže žrtvu da daju svoje osobne informacije i/ili pristup njima dok drugi napadi čekaju i prisluškuju u žrtvinom komunikacijskom kanalu. Zbog vremenskih i računskih poteškoća, haker nije uvijek u mogućnosti sam izvršavati napad te programira brojne sustave i programe koji će mu pomoći u tome.
^Phishing tehnike^CIljane/generalne žrtve^Aktivno/pasivno dobivanje informacija^Izvršitelj napada|
^Email/Spam|Generale|Aktivno|Sustav|
^Spear phishing|Ciljano|Aktivno|Sustav/Čovjek|
^Web based delivery|Generalno|Pasivno|Sustav|
^Link Manipulation|Generalno|Aktivno|Sustav|
^Keyloggers|Generalno|Pasivno|Program|
^Trojan|Generalno|Aktivno|Program|
^Malvertising|Generalno|Aktivno|Sustav|
^Session Hijacking|Ciljano|Pasivno|Sustav|
^Content Injection|Generalno|Aktivno|Sustav|
^Search Engine Phishing|Generalno|Pasivno|Sustav|
^Vishing|Ciljano|Aktivno|Čovjek|
^Smishing|Ciljano|Aktivno|Čovjek|
^Ransomware|Generalno|Aktivno|Program|
\\
===== Zaključak =====
Razvojem tehnologije čovjek koristi sve više alata koji mu pomažu u svakodnevnom životu. Brojni alati kako bi ispravno funkcionirali potrebuju različitim informacijama o korisniku koje je bitno sačuvati u tajnosti. Hakeri iz dana u dan postaju sve više maštovitiji u pokušaju dohvaćanja tih informacija te iskorištavaju svakakve moguće propuste na internetu kao bi ih zloupotrijebili. Od takvih napada potrebno se zaštiti od njih, a prvi i najbitniji korak je upoznati se na koji način phishing napadi funkcioniraju. Što je više korisnik upoznat s phishing prevarama i njihovim posljedicama tako će lakše preventivno reagirati te, u slučaju da se prevara upravo događa, znati kako postupiti te kojim nadležnim službama se javiti.
===== Izvori =====
[1] [[https://www.cert.hr/phishing/|Phishing - CERT.hr]]
[2] [[https://www.phishing.org|Phishing.org]]
[3] [[https://www.researchgate.net/profile/Jyoti_Chhikara/publication/263773425_Phishing_Anti-Phishing_Techniques_Case_Study/links/0046353be2e63b09b3000000/Phishing-Anti-Phishing-Techniques-Case-Study.pdf|J. Chhikara, R. Dahiya, N. Garg, M. Rani Phishing & Anti-Phishing Techniques: Case Study, 2013]]