피싱 앱 다운로드

5월 3일, 100만 명의 Gmail 사용자가 연락처 중 하나에서 가짜 Google 문서 도구 공유 요청에 의해 타격을 받았습니다. 표면상으로는 다른 피싱 이메일처럼 들릴 수 있습니다. 현실에서, 이 사기는 전 세계 기업에 큰 영향을 미칠 것입니다 범죄 해커에 의해 지금 사용 정교한 새로운 전술을 반영. 사실, 그것은 이미 „폰 스톰“(일명 „팬시 베어“또는 „APT28“)로 알려진 악명 높은 러시아 해커 그룹에 의해 완성 된 기술이며, 민주당 전국위원회, 힐러리 클린턴 캠페인 및 기타 를 위반한 혐의로 기소되었습니다. 높은 프로필 대상. 이 오픈 소스 Ruby on Rails 응용 프로그램은 침투 테스트 도구로 설계되었지만 내부 피싱 캠페인에 효과적인 솔루션이 될 수 있는 많은 기능이 있습니다. 아마도 가장 중요한 기능은 자세한 캠페인 통계를 보고 PDF 또는 XML 파일에 정보를 쉽게 저장할 수 있는 기능일 것입니다. 당신은 아마 추측 할 수 있습니다 „그러나“ 다가오는 부분: 피싱 광란은 리눅스 기반 응용 프로그램입니다, 설치는 신인에 의해 처리 되지. Infosec IQ by Infosec에는 무료 피싱 위험 테스트가 포함되어 있어 24시간 만에 조직의 피싱 비율을 자동으로 받을 수 있는 시뮬레이션 피싱 캠페인을 시작할 수 있습니다. 직원이 OAuth 공격의 희생자가 되면 회사는 즉시 해당 가짜 앱에 대한 액세스를 취소하고 해커가 이를 활용하여 다른 계정에 들어갈 수 있는지 확인해야 합니다. 손상된 이메일에 연결된 모든 단일 계정을 확인하고 권한 요청을 취소하고 암호를 재설정하고 몇 달 동안 계정을 면밀히 모니터링하십시오. 영향을 받는 직원의 장치를 철저히 검사하여 맬웨어 또는 원격 액세스 도구가 설치되었는지 확인합니다. 마지막으로 해킹된 이메일 계정을 통해 피싱 이메일이 다른 직원에게 전송되었는지 확인합니다.

해커가 보안 경고, 계정 업데이트 또는 새로운 서비스 제공의 형태로 가짜 이메일 알림을 보낼 가능성이 있는 방법은 위에 나열된 서비스 제공 업체 중 하나에서 온 것으로 추정됩니다. 사용자가 이 요청을 수락하도록 클릭하면 서비스 공급자의 실제 웹 사이트(예: accounts.google.com 또는 api.login.yahoo.com)로 리디렉션되어 승인 프로세스를 완료합니다. 가짜 URL로 리디렉션되는 대신 공격이 발생하는 실제 웹 사이트로 전송됩니다. 이것은 일반 사람들이 사기를 당하고 있다는 것을 깨닫기 어렵게 만듭니다. 이러한 요청의 모양을 더 잘 이해하려면 Trend Micro 및 CSO의 이러한 쓰기 를 참조하십시오. 이 문서의 제목은 „상위 10 무료 피싱 시뮬레이터“로 되어 있었습니다. 그러나 많은 검색, 시도, 깨진 링크 방문, 양식 작성 및 메일링 리스트 등록 후 „무료“와 „top“의 조합이 피싱 교육을위한 실제 선택으로 선택을 좁히는 것이 분명해졌습니다. 최종 목록에는 데이터 수집을 위한 가짜 웹 사이트를 만들 수 있는 비린내(말장난) 앱이 포함되지 않습니다. 또한 현재 인기 있는 피싱 서비스에서 제공하는 무료 관리 캠페인을 포함하지도 않습니다.

피싱 캠페인을 직접 실행할 수 있는 도구(예: 피싱 이메일을 하나 이상 만들고 실제 수신자에게 보내는 도구)에 중점을 두려고 했습니다.