보안 감시 스마트 봇은 페이스 북을 읽고 스피어 피싱 메시지에서 당신을 모방합니다

스마트 봇은 페이스 북을 읽고 스피어 피싱 메시지에서 당신을 모방합니다

비디오: Билайн Smart Box One, PPPoE перенастройка-на другого провайдера (십월 2024)

비디오: Билайн Smart Box One, PPPoE перенастройка-на другого провайдера (십월 2024)
Anonim

라스 베이거스의 블랙 햇 보안 컨퍼런스 세션에서 연구원들은 온라인으로 게시 한 데이터 덕분에 범죄자들이 사회 공학 공격을 시도하는 스피어 피싱이 점점 더 쉬워지고 있다고 말했다.

트러스트 웨이브 연구원 호아 Esp 에스 핀하라와 울리세스 앨버 커키는 공격자들이 트위터, 페이스 북, 인스 타 그램, 포 스퀘어 등 온라인 사이트에서 사람들이 자신에 대해 제공하는 정보를 찾을뿐만 아니라 자주 사용하는 단어와 같은 사람들의 글쓰기 스타일을 모방하기 위해 게시물을 채굴한다고 밝혔다. 목요일에 발표. 이 모든 정보는 실제로 피해자가 아는 사람처럼 들리는 메시지를 작성하는 데 사용됩니다.

많은 공격 전자 메일은 실제로 피해자가 알고있는 실제 사람처럼 들리지 않기 때문에 실제로 악의적 인 것으로 인식 될 수 있습니다. 그러나 공격자들이 메시지의 분위기를 다듬을 수 있다면 그 피해자를 붙잡을 수 있다고 Espinhara와 Alburquerque는 말했다.

마이크로 피셔

요점을 입증하기 위해 Trustwave 연구원은 회의에서 공개 게시물을 분석하고 각 사람의 커뮤니케이션 스타일에 대한 "지문"을 만드는 새로운 도구를 발표했습니다. Microphisher는 자연어 처리를 사용하여 소셜 네트워크 및 기타 온라인 사이트의 공개 게시물을 분석합니다. 앨버 커키는 트위터에서 해시 태그를 사용하는 방법, 일반적인 문장의 길이 및 일반적으로 쓰는 주제까지 모두 지문을 찾는 데 사용될 수 있다고 앨버 커키는 말했다.

앨버 커키는 마이크로 피셔가 조직이 IT 보안을 개선 할 수 있도록 돕고 있다고 말했다. Trustwave SpiderLabs는 조직이 스피어 피싱을 막는 데 얼마나 효과적인지 결정하기 위해 침투 테스트 및 기타 사회 공학 테스트를 자주 수행합니다. Microphisher는 특정 개인이 작성하는 것과 스타일 및 내용이 유사한 메시지를 작성하는 데 사용될 수 있습니다. 앨버 커키는보다 자연스러운 소리와 주제 메시지를 통해 조직의 보안 준비 상태를 훨씬 더 효과적으로 테스트 할 수 있다고 말했다.

공격자가 Microphisher를 사용하여 CEO의 Twitter 피드 내용을 분석한다고 상상해보십시오. 그런 다음 자신의 스타일을 모방 한 메시지를 만들어 다른 직원에게 보낼 수 있으며, 다른 직원에게 보내면 이메일에있는 링크를 클릭하거나 첨부 파일을 열 수있을 것입니다.

다른 사람이 합법적으로 작성한 게시물과 어떤 게시물이 가짜인지 파악하는 데 도구를 사용할 수도 있습니다. 앨버 커키는 "발신자의 트위터 계정을 알고 있다면 동일한 트릭을 사용하여 이메일이 현실적인지 평가할 수있다"고 말했다.

Microphisher는 통계 분석을 통해 작성중인 메시지가 전자 메일 프로필에 얼마나 가까운 지 확인하므로 믿을 수있는 피싱 메시지를 자동으로 생성하는 데 사용할 수 없습니다.

안전 유지

항상 그렇듯이 사람들은 출처에 관계없이 알 수없는 임의의 링크 나 열린 첨부 파일을 클릭해서는 안됩니다. 정보를 보내는 사람이 누구인지 아는 것은 중요하지 않습니다. 설득력있는 가짜를 만들기 위해 온라인으로 사용할 수있는 정보가 많이 있다는 것이 점점 더 분명해지기 때문입니다.

스마트 봇은 페이스 북을 읽고 스피어 피싱 메시지에서 당신을 모방합니다