Cảnh giác: Dưới đây là những cách mà kẻ tấn công mạng nhắm mục tiêu vào các giao dịch bất động sản

Tháng 10 là Tháng nâng cao nhận thức về an ninh mạng và Giám đốc An ninh Thông tin của chúng ta, Genady Vishnevetsky đang đưa ra một vài lời khuyên khi nói đến việc đảm bảo các giao dịch bất động sản, đặc biệt là khi chúng ta thực hiện các giao dịch trực tiếp. Hãy đọc những hiểu biết của ông ấy bên dưới.

Dòng sản phẩm Cyber Security

Phần 1: Các bước Hacker thực hiện

Wire Fraud đã thống trị lĩnh vực bất động sản và dịch vụ tài chính trong hơn một thập kỷ và đã bùng nổ trong năm năm qua. Điều đó gây khó khăn cho ngành của chúng ta với rủi ro danh tiếng và tổn thất lớn cho người tiêu dùng và doanh nghiệp. Trong loạt bài gồm ba phần này, tôi sẽ giải thích các trụ cột cơ bản của các cuộc tấn công này và đưa ra một số hướng dẫn về cách các cá nhân và công ty có thể tự bảo vệ mình.

Bạn có thể hỏi, "tại sao nó rất phổ biến trong một giao dịch bất động sản?" Mặc dù có nhiều phương pháp tấn công tinh vi hơn và có khả năng phần thưởng cao hơn (ví dụ: ransomware), gian lận dây có thể khiến tin tặc kiếm được hàng ngàn, nếu không phải hàng triệu đô la với nỗ lực tối thiểu. Tôi cũng sẽ giải thích lý do tại sao một cuộc săn một con cá duy nhất thường giữ nguồn cung cấp thực phẩm cho hacker trong một thời gian dài.

Mặc dù có một số cách để bắt đầu, hầu hết các cuộc tấn công bắt đầu bằng việc trinh sát và lừa đảo để lấy thông tin email của một người. Điểm bắt đầu có thể bao gồm tìm kiếm một danh sách dịch vụ niêm yết nhiều (MLS), ví dụ trên Zillow hoặc Redfin, nơi lưu trữ thông tin công khai về tài sản và quyền sở hữu. Số điện thoại và email của đại lý/cơ quan trong danh sách cũng được công khai trên các nền tảng này. Sau khi kẻ tấn công thu thập thông tin này, họ có thể gửi một email lừa đảo có thể gây tiếng vang với realtor. Nó có thể là một giao dịch liên quan hoặc không. Mục tiêu của kẻ tấn công là dụ nạn nhân nhập thông tin đăng nhập email trên một số trang web giả mạo do kẻ tấn công dàn dựng để mô tả cổng thông tin đăng nhập mà nạn nhân sẽ nhận ra.

Trong một số trường hợp, kẻ tấn công có thể bắt đầu bằng email cá nhân của đối tượng mục tiêu và chuyển đến doanh nghiệp. Các cuộc tấn công lừa đảo phổ biến nhất trên các thông tin cá nhân là thông qua OpenID và rất có thể bạn đã nhìn thấy nó trước đây. OpenID cho phép một người sử dụng một tài khoản hiện có để đăng nhập vào nhiều trang web mà không cần phải tạo mật khẩu mới. Các nhà cung cấp OpenID được sử dụng phổ biến nhất là các mạng xã hội như Facebook, Instagram và LinkedIn và các nền tảng email như Google, Microsoft và Yahoo. Điều làm cho OpenID sinh lợi cho hacker là mồi có thể là bất cứ điều gì - bất kỳ trang web được dàn dựng. Miễn là người dùng quen với việc sử dụng OpenID để đăng nhập, họ sẽ không ngần ngại khi gõ nó lên trang đích kiểm soát của kẻ tấn công bịa đặt.

Khi một hacker đánh cắp thông tin đăng nhập email của nạn nhân, họ đăng nhập vào hệ thống email của người dùng. Điều tồi tệ hơn là hầu hết các nền tảng email có thể truy cập từ internet thông qua trình duyệt. Nếu người dùng không có xác thực hai yếu tố bảo vệ tài khoản email của họ, tin tặc sẽ trở thành họ và bắt đầu theo dõi tất cả các luồng email. Hành động đầu tiên của kẻ tấn công là thường xuyên thiết lập một kênh ngược trong trường hợp người dùng thấy bất kỳ hoạt động đáng ngờ nào và thay đổi mật khẩu email. Họ sẽ làm điều đó thông qua thao tác quy tắc thư. Ví dụ, hacker sẽ cấu hình một quy tắc để gửi một bản sao của mọi email đến và đi đến địa chỉ email mà họ kiểm soát.

Một cách phổ biến khác để tham gia là tìm điểm yếu trong máy tính, hệ điều hành, trình duyệt hoặc các công cụ nách của nạn nhân và cài đặt phần mềm độc hại. Hai loại phổ biến nhất của phần mềm độc hại là Key logger và Trojan (truy cập từ xa). Keylogger thu thập bất kỳ loại người dùng nào trên bàn phím của họ, bao gồm URL, tên người dùng và mật khẩu và gửi chúng cho kẻ tấn công. Trojan truy cập từ xa thiết lập một đường hầm an toàn giữa hacker và máy tính của nạn nhân và cho phép kẻ tấn công theo dõi và kiểm soát máy tính của mục tiêu.

Tại thời điểm này, nền tảng được thực hiện; bệnh nhân số không đã được xác định và bảo đảm. Kẻ tấn công đang tích cực theo dõi luồng email.

Đặc biệt cảm ơn Genady đã chia sẻ chi tiết này. Hãy chắc chắn theo dõi chúng tôi trên phương tiện truyền thông xã hội để xem khi nào blog tiếp theo trong loạt bài này được phát hành trực tuyến.

Powered by