Како се заштитити од фармацеутског напада

Фарминг напад је софистицирани механизам који обмањује кориснике (углавном) без потребе за ‘глупавом грешком’ са њихове стране. Хајде да ово дешифрујемо и видимо како да се заштитимо.

Замислите да се пријавите у своје онлајн банкарство користећи легитимну веб адресу и да вам животна уштеђевина нестане убрзо након тога.

То је један од начина на који фармерски напади изгледају.

Термин фарминг је скован од пхисхинг (напад) и фарминг 🚜.

Једноставно речено; пхисхинг захтева да кликнете на сумњиву везу (глупа грешка), која преузима малвер што доводи до финансијских губитака. Осим тога, то може бити е-порука вашег „извршног директора“ у којој се тражи „хитно“ банковно трансферисање „продавцу“, превара посебне категорије позната као превара са пхисхинг-ом.

Укратко, пхисхинг захтева ваше активно учешће, док фарминг напади (у већини случајева) не.

Шта је Пхарминг Аттацк?

Навикли смо на имена домена (попут вдзвдз.цом), док машине разумеју ИП адресе (као 24.237.29.182).

Када унесемо веб адресу (име домена), она (упит) иде на ДНС сервере (телефонски именик интернета), који је поклапају са придруженом ИП адресом.

Сходно томе, имена домена немају много везе са стварним веб локацијама.

На пример, ако је ДНС сервер упарио име домена са неаутентичном ИП адресом на којој се налази лажна веб локација – то је све што ћете видети, без обзира на „прави“ УРЛ који сте унели.

Затим, корисник без напора предаје детаље – бројеве картица, ИД бројеве, акредитиве за пријаву, итд. – пародији, мислећи да је то легитимно.

Ово чини фармацеутске нападе опасним.

Изузетно су добро направљени, раде прикривено, а крајњи корисник не зна ништа док од својих банака не добије поруку о ‘задуженом износу’. Или продају своје личне информације на мрачном вебу.

Хајде да детаљно проверимо њихов начин рада.

Како функционише Пхарминг Аттацк?

Они су оркестрирани на два нивоа, са корисником или целим ДНС сервером.

  Преузели сте злонамерно проширење за Цхроме? Ево шта треба да урадите

#1. Фарминг на нивоу корисника

Ово је слично пхисхингу, а ви кликнете на сумњиву везу која преузима малвер. Након тога, фајл хоста (такођер локални ДНС записи) се мења и корисник посећује злонамерни изглед оригиналне веб локације.

Датотека хоста је стандардна текстуална датотека која чува ДНС записе којима се управља локално и отвара пут за брже везе са мање кашњења.

Обично вебмастери користе датотеку хоста за тестирање веб локација пре него што модификују стварне ДНС записе код регистратора домена.

Међутим, злонамерни софтвер може да упише лажне уносе у локални хост фајл вашег рачунара. На овај начин, чак и исправна адреса веб локације постаје лажна веб локација.

#2. Пхарминг на нивоу сервера

Оно што се догодило једном кориснику може се урадити и са читавим сервером.

Ово се назива тровање ДНС-а или ДНС лажирање, или отмица ДНС-а. Пошто се ово дешава на нивоу сервера, жртве могу бити стотине или хиљаде, ако не и више.

Циљне ДНС сервере је генерално теже контролисати и представљају ризичан маневар. Али ако се то уради, награде су експоненцијално веће за сајбер криминалце.

Пхарминг на нивоу сервера се врши физичким отмицом ДНС сервера или нападима човека у средини (МИТМ).

Ово последње је софтверска манипулација између корисника и ДНС сервера или између ДНС сервера и ауторитативних ДНС сервера имена.

Поред тога, хакер би могао да промени ДНС поставке вашег ВиФи рутера, што је познато као локално ДНС позиционирање.

Документовани напади фармације

Фарминг напад на нивоу корисника често остаје скривен и ретко се пријављује. Чак и ако се региструје, ово тешко стиже до медија.

Штавише, софистицираност напада на нивоу сервера такође их чини тешким за уочавање осим ако сајбер криминалци не збришу значајну количину новца, што утиче на многе људе.

Хајде да проверимо неколико да видимо како је то функционисало у стварном животу.

#1. Цурве Финанце

Цурве Финанце је платформа за размену криптовалута која је претрпела напад ДНС тровања 9. августа 2022.

Имамо кратак извештај од @ивантминаме о томе шта се догодило. Укратко: тровање ДНС кеша, а не компромитовање сервера имена.хттпс://т.цо/ПИ1зР96М1З

Нико на вебу није 100% сигуран од ових напада. Оно што се догодило СНАЖНО сугерише да почнете да прелазите на ЕНС уместо на ДНС

  Сада се можете придружити Блуески-у без позива, али да ли бисте то требали?

— Цурве Финанце (@ЦурвеФинанце) 10. август 2022

Иза кулиса је био ивантминаме, Цурвеов ДНС провајдер, који је био компромитован, пославши своје кориснике на пародију и проузрокујући губитке од преко 550 хиљада долара.

#2. МиЕтхерВаллет

24. април 2018. био је црн дан за неке од корисника МиЕтхерВаллет-а. Ово је бесплатни Етхереум (криптовалута) новчаник отвореног кода са робусним сигурносним протоколима.

Упркос свим добрима, искуство је оставило горак укус у устима својих корисника са нето крађом од 17 милиона долара.

Технички, отмица БГП-а је изведена на Амазон Роуте 53 ДНС услузи – коју користи МиЕтхерВаллет – која је неке од својих корисника преусмерила на пхисхинг реплику. Они су унели своје податке за пријаву који су криминалцима омогућили приступ њиховим новчаницима за криптовалуте, што је изазвало наглу финансијску дренажу.

Међутим, очигледна грешка на страни корисника је игнорисање ССЛ упозорења претраживача.

Званична изјава МиЕтхерВаллет у вези са преваром.

#3. Главне банке

Још 2007. године корисници скоро 50 банака били су на мети фармацеутских напада који су резултирали непознатим износом губитака.

Овај класични ДНС компромис слао је кориснике на злонамерне веб локације чак и када су унели званичне УРЛ адресе.

Међутим, све је почело тако што су жртве посетиле злонамерну веб локацију која је преузела тројанац због рањивости Виндовс-а (сада закрпљеног).

Након тога, вирус је тражио од корисника да искључе антивирус, заштитне зидове итд.

Након тога, корисници су послати на пародијске веб странице водећих финансијских институција широм САД-а, Европе и азијско-пацифичког региона. Има још таквих догађаја, али они функционишу на сличан начин.

Знаци фармације

Пхарминг у суштини даје потпуну контролу над вашим зараженим онлајн налозима актеру претње. То може бити ваш Фацебоок профил, рачун за онлајн банкарство итд.

Ако сте жртва, видећете активности које се не наводе. То може бити објава, трансакција или само смешна промена на слици вашег профила.

На крају крајева, требало би да почнете са леком ако постоји нешто чега се не сећате да сте радили.

Заштита од фармације

На основу типа напада (ниво корисника или сервера) којем сте изложени, постоји неколико начина за заштиту.

Пошто имплементација на нивоу сервера није предмет овог чланка, фокусираћемо се на оно што можете да урадите као крајњи корисник.

  Гоогле најављује анонимни режим мапа и више контрола приватности

#1. Користите Премиум Антивирус

Добар антивирус је пола посла. Ово вам помаже да останете заштићени од већине лажних веза, злонамерних преузимања и веб локација за превару. Иако постоји бесплатни антивирус за ваш рачунар, они који се плаћају углавном раде боље.

#2. Поставите јаку лозинку рутера

ВиФи рутери се такође могу удвостручити као мини ДНС сервери. Сходно томе, њихова безбедност је кључна, а она почиње укидањем лозинки које испоручује компанија.

#3. Изаберите реномираног ИСП-а

За већину нас, провајдери интернет услуга такође делују као ДНС сервери. И на основу мог искуства, ДНС ИСП-а даје мало повећање брзине у поређењу са бесплатним јавним ДНС услугама као што је Гоогле јавни ДНС. Међутим, важно је изабрати најбољег доступног ИСП-а не само за брзину већ и за укупну сигурност.

#4. Користите прилагођени ДНС сервер

Пребацивање на други ДНС сервер није тешко или неуобичајено. Можете користити бесплатан јавни ДНС од ОпенДНС-а, Цлоудфларе-а, Гоогле-а итд. Међутим, важно је да ДНС провајдер може да види вашу веб активност. Дакле, треба да будете опрезни коме дајете приступ својим веб активностима.

#5. Користите ВПН са приватним ДНС-ом

Коришћење ВПН-а поставља многе безбедносне слојеве, укључујући њихов прилагођени ДНС. Ово вас не штити само од сајбер криминалаца, већ и од надзора ИСП-а или владе. Ипак, требало би да проверите да ли ВПН треба да има шифроване ДНС сервере за најбољу могућу заштиту.

#6. Одржавајте добру сајбер хигијену

Кликање на лажне везе или рекламе које су превише добре да би биле истините један је од примарних начина да будете преварени. Док добар антивирус ради свој посао да вас упозори, ниједан алат за сајбер безбедност не гарантује стопу успеха од 100%. Коначно, одговорност лежи на вашим раменима да се заштитите.

На пример, требало би да налепите било коју сумњиву везу у претраживаче да бисте видели извор. Поред тога, требало би да обезбедимо ХТТПС (означен катанацом у УРЛ траци) пре него што будемо веровали било којој веб локацији.

Штавише, периодично испирање вашег ДНС-а ће сигурно помоћи.

Пазите!

Фарминг напади су стари, али начин на који функционише је сувише суптилан да би се одредио. Основни узрок таквих напада је изворна ДНС несигурност која се не решава у потпуности.

Сходно томе, ово није увек на вама. Ипак, наведене заштите ће помоћи, посебно коришћење ВПН-а са шифрованим ДНС-ом као што је ПротонВПН.

Иако је фарминг заснован на ДНС-у, да ли знате да преваре могу бити засноване и на Блуетоотх-у? Скочите на овај блуеснарфинг 101 да бисте проверили како се то ради и како да се заштитите.