Guia para um ataque de phishing bem-sucedido

Guia para um ataque de phishing bem-sucedido

Como testador de penetração, haverĂĄ momentos em que a exigĂŞncia do seu cliente serĂĄ realizar ataques de engenharia social em seus funcionĂĄrios, a fim de verificar se eles estĂŁo seguindo as polĂ­ticas e  a  da empresa.

Afinal, se um hacker nĂŁo conseguir obter  a um sistema, ele poderĂĄ tentar formas alternativas de obter acesso, como ataques de engenharia social.

Neste guia veremos como podemos usar um vetor de ataque do Credential Harvester para obter senhas vĂĄlidas.

A primeira coisa que precisamos fazer ĂŠ conectar nosso computador Ă  rede da empresa onde realizaremos o ataque de Engenharia Social. Quando nosso computador recebe um endereço IP vĂĄlido do servidor DHCP, estamos prontos para lançar nosso ataque.

Para iniciar o SEToolkit no Kali linux, basta digitar “ setoolkit â€Na janela do seu terminal.

Utilizaremos Vetores de Ataque ao Site, pois de acordo com nosso cenário de ataque, precisamos controlar o quão vulneráveis ​​os funcionários de nossos clientes estão a ataques de phishing.

Usaremos  o mĂŠtodo Credential Harvester Attack porque queremos obter as credenciais dos funcionĂĄrios.

Como podemos ver na prĂłxima imagem, SET nos dĂĄ 3 opçþes ( Web Templates , Site Cloner  nos prĂłximos anos, enquanto   Import ).

Neste caso usaremos a opção " Modelos Web ", Que possui alguns modelos web prontos que podemos utilizar facilmente.

Agora precisamos inserir nosso endereço IP onde queremos receber todas as solicitaçþes POST.

Na Ăşltima etapa, vocĂŞ deve escolher o template Web de sua preferĂŞncia e neste caso escolheremos o Facebook, por ser uma das plataformas de redes sociais mais populares.

EntĂŁo ĂŠ hora de enviar nosso IP interno aos usuĂĄrios na forma de um site (como http://192.168.179.160). Isso pode ser feito por meio de e-mails falsos que fingem vir do Facebook e pedem aos usuĂĄrios que façam login para continuar.

Se um usuårio ler o e-mail e clicar em nosso link (que Ê nosso endereço IP), ele verå a pågina de login do Facebook.

Vamos ver o que acontece se a vítima inserir suas credenciais…

Como podemos ver a partir do momento em que a nossa vĂ­tima submete as suas credenciais ao site falso, a SET irĂĄ enviar-nos o seu endereço de e-mail, bem como a sua palavra-passe. Isso significa que o mĂŠtodo de ataque foi bem-sucedido.

Se muitos  inserirem suas credenciais em nosso site falso, entĂŁo ĂŠ hora de informar nosso cliente para reavaliar sua polĂ­tica de segurança e tomar medidas adicionais contra esse tipo de ataque.

 

ConclusĂŁo:

  • No cenĂĄrio em que o usuĂĄrio fez login em sua conta, nosso ataque foi 100% bem-sucedido, mas mesmo que o usuĂĄrio nĂŁo faça login com seu e-mail e senha, o ataque ainda ĂŠ bem-sucedido porque estĂĄ em processo de abertura de um site de uma fonte nĂŁo confiĂĄvel.
  • Isso significa que se o site contivesse algum  , ele teria infectado seu computador porque o usuĂĄrio simplesmente ignorou a polĂ­tica de segurança da empresa e abriu um link nĂŁo confiĂĄvel. Assim, a empresa deve proporcionar a formação necessĂĄria aos seus colaboradores para que tenham uma compreensĂŁo clara dos riscos que enfrentam.
  • O treinamento dos funcionĂĄrios ĂŠ uma das etapas mais essenciais, porque mesmo que sua organização use o software antiphishing mais recente todos os dias, os funcionĂĄrios podem ser o elo mais fraco ao abrir um link de uma fonte desconhecida. Os funcionĂĄrios de uma empresa devem saber o que ĂŠ pesca  (phishing), para nĂŁo abrirem links e colocarem  em formas perigosas e devem sempre verificar a barra de endereços das pĂĄginas, para evitar possĂ­veis golpes.
  • Lembre-se sempre de que um administrador pode consertar um computador, mas nĂŁo pode fazer muito a respeito das fraquezas humanas.

FIQUE  !


Riscos de segurança da informação: O que ĂŠ  engenharia social?  saiba se defender 


Video

https://m.facebook.com/story.php?story_fbid=1875524442558797&id=175645719213353&eav=AfaboVbl1sNSHvZfHal_1q6CIZ34BtNGzF1iJivjcQl4s4QYzWJ2HG1oqPcgWMLDM2E&paipv=0&wtsid=rdr_0kW31PuhQF9A9BckG&ref=sharing&_rdr 



Compartilhe nos seus grupos para conscientização  e segurança

ComentĂĄrios

Ebook

Postagens mais visitadas