Làm thế nào Hacker Derail giao dịch với tên miền email trông giống nhau

Tháng 10 là Tháng nâng cao nhận thức về an ninh mạng và Giám đốc An ninh Thông tin của chúng ta, Genady Vishnevetsky đang đưa ra một vài lời khuyên khi nói đến việc đảm bảo các giao dịch bất động sản, đặc biệt là khi chúng ta thực hiện các giao dịch trực tiếp. Trong phần đầu tiên của loạt bài này, Genady đã chia sẻ các ví dụ về cách tin tặc bắt đầu cuộc tấn công của họ. Đọc những hiểu biết sâu sắc tiếp tục của anh ấy bên dưới.

Dòng sản phẩm Cyber Security

Phần 2: Làm thế nào Cyber Hackers Derail giao dịch bất động sản

Trong phần một, chúng tôi đã đề cập đến những điều cơ bản về gian lận chuyển khoản, bắt đầu bằng kỹ thuật lừa đảo, một email lừa đảo hấp dẫn và thu thập thông tin xác thực thông qua trang web được tạo ra và kiểm soát bởi tin tặc. Nếu thành công, kẻ tấn công có quyền truy cập vào thông tin xác thực email của nạn nhân và thư từ khảo sát để tìm hiểu về nạn nhân và có thể truy cập thông tin giao dịch bất động sản. Bây giờ, chúng ta hãy thảo luận về cách tin tặc di chuyển về phía trước với cuộc tấn công của họ và xác định tất cả các bên tham gia giao dịch được nhắm mục tiêu để xây dựng sổ chạy để thực hiện.

Một phần của bài tập đó có thể là đăng ký một tên miền trông giống như họ sau đó chuyển hướng nạn nhân không rõ ràng, những người có thể không chú ý đến chi tiết. Trong bước này, tin tặc kiểm tra nhà đăng ký cho tên miền có sẵn có thể trông giống với mục tiêu bằng cách thả, thêm hoặc thay thế một chữ cái duy nhất - ví dụ: xyzconpany.com - hoặc đi cho một tên miền có thể so sánh. Chẳng hạn, nếu xyzcompany.com là mục tiêu, hacker có thể cố gắng sử dụng xyzcompanyinc.com hoặc xyzcompanyllc.com để tạo địa chỉ email mà họ kiểm soát và trông rất giống với email gốc mà họ đang tìm cách sao chép.

Kiểm tra lại tên miền email.

Nếu đó không phải là một lựa chọn, hacker sẽ đi cho kế hoạch B và đăng ký một địa chỉ email với một nền tảng mở (ví dụ, Gmail, Outlook, Yahoo, vv) bằng cách tạo ra một địa chỉ email ngẫu nhiên dưới tên hiển thị của mục tiêu. Ví dụ: Judy Realtor Realtor_xyzcompanyinc@gmail[.]com, trong đó Judy Realtor là tên của một người môi giới thực sự, nhân viên cho vay hoặc nhân viên ký quỹ. Kẻ tấn công sau đó sẽ sử dụng địa chỉ email giả mạo trông quen thuộc để gửi hướng dẫn “cập nhật”.

Một trong những bước tiếp theo có thể là thao tác email. Kẻ tấn công có thể chủ động ở trong hộp thư của nạn nhân hoặc lạm dụng các quy tắc thư. Ví dụ, trong quá trình giao dịch, email được gửi đến một nhóm người tham gia cho các hành động hoặc mục đích thông tin khác nhau. Nếu kẻ tấn công muốn xen vào, chúng có thể tạo một bộ quy tắc thư. Giả sử kẻ tấn công muốn gửi hướng dẫn chuyển tiền mới (gian lận) cho người bán từ tài khoản email mà chúng kiểm soát, được cho là từ nhân viên ký quỹ. Trong trường hợp đó, họ cần đảm bảo rằng thư từ không đến nhân viên ký quỹ "thực sự". Vì vậy, họ có thể thiết lập một quy tắc thư để thao túng địa chỉ của người nhận hoặc chặn và xóa email mà người nhận thực tế không bao giờ nên nhìn thấy.

Chú ý đến các chi tiết trong chữ ký.

Hãy nhớ rằng, vào thời điểm này, kẻ tấn công có thể đọc mọi email trong hộp thư của nạn nhân, vì vậy họ biết rõ mỗi bên là ai và vai trò của họ trong giao dịch. Họ cũng có thể sao chép khối chữ ký của mọi người để khi họ sẵn sàng gửi email từ tài khoản "giả mạo", họ có thể chèn chữ ký xác thực của người mà họ đang cố gắng mạo danh. Chú ý đến các chi tiết trong chữ ký. Đôi khi, tên tội phạm sẽ thay thế một số điện thoại trong chữ ký chính hãng bằng số điện thoại mà chúng kiểm soát trong trường hợp nạn nhân gọi để xác nhận.

Hãy nhớ rằng, nếu một hacker xâm nhập vào một bên làm việc trên nhiều giao dịch, họ có quyền truy cập vào các bộ người mua, người bán, môi giới, luật sư, người cho vay và các công ty ký quỹ và đóng cửa khác nhau. Bây giờ họ có thể bỏ qua bước kỹ thuật xã hội và đi trực tiếp đến các thông tin lừa đảo của các nạn nhân tiềm năng mới. Tôi gọi đó là một vòng luẩn quẩn, không giới hạn trong một giao dịch đơn lẻ.

Hãy nghi ngờ về những thay đổi hướng dẫn chuyển tiền vào phút cuối.

Từ đây, mọi thứ được dàn dựng và sẵn sàng cho các hướng dẫn dây vào phút cuối thay đổi. Những kẻ tấn công hiện đại thông thạo trong quá trình giao dịch bất động sản. Họ tìm hiểu tất cả các bước trong chu kỳ của chúng tôi và làm cho email của họ rất thuyết phục, đặc biệt là đối với những người mua hoặc người bán không dễ thấy, những người không thành thạo trong các cuộc tấn công gian lận dây mà ngành của chúng tôi phải đối mặt hàng ngày.

Trong phần ba, chúng ta sẽ nói về các bước cơ bản mà mỗi người tham gia nên thực hiện để bảo vệ tính toàn vẹn của giao dịch.

Đặc biệt cảm ơn Genady đã chia sẻ chi tiết này. Chúng tôi hy vọng việc phân tích các bước mà tin tặc và kẻ tấn công mạng thực hiện để bẫy nạn nhân là hữu ích. Hãy chắc chắn theo dõi chúng tôi trên phương tiện truyền thông xã hội để xem khi nào blog trong loạt bài này được phát trực tiếp.

Đọc phần đầu tiên của loạt bài Tháng an ninh mạng của chúng tôi:
“Cách tấn công mạng nhắm mục tiêu vào các giao dịch bất động sản”

Quý vị muốn có thêm thông tin? Xem các bài viết liên quan này:

Powered by