Luôn cảnh giác: Dưới đây là những cách những kẻ tấn công mạng nhắm mục tiêu vào các giao dịch bất động sản
Tháng 10 là Tháng nâng cao nhận thức về an ninh mạng và Giám đốc an ninh thông tin của chúng tôi, Genady Vishnevetsky đang đưa ra một vài lời khuyên khi nói đến việc bảo mật các giao dịch bất động sản, đặc biệt là khi chúng tôi thu hồi các giao dịch trực tiếp. Đọc thông tin chi tiết của anh ấy bên dưới.
Sê-ri An ninh Mạng
Phần 1: Các bước mà tin tặc thực hiện
Gian Lận Chuyển Tiền đã thống trị lĩnh vực bất động sản và dịch vụ tài chính trong hơn một thập kỷ và đã bùng nổ trong năm năm qua. Điều đó đang gây khó khăn cho ngành của chúng ta với rủi ro danh tiếng và tổn thất lớn cho người tiêu dùng và doanh nghiệp. Trong loạt bài gồm ba phần này, tôi sẽ giải thích các trụ cột cơ bản của các cuộc tấn công này và đưa ra một số hướng dẫn về cách các cá nhân và công ty có thể tự bảo vệ mình.
Bạn có thể hỏi, "tại sao nó lại phổ biến trong một giao dịch bất động sản?" Mặc dù có nhiều phương pháp tấn công tinh vi hơn và có khả năng là phần thưởng cao hơn (tức là phần mềm tống tiền), gian lận dây có thể khiến tin tặc kiếm được hàng nghìn, nếu không muốn nói là hàng triệu đô la mà không tốn nhiều công sức. Tôi cũng sẽ giải thích lý do tại sao một cuộc săn tìm một con cá thường giữ nguồn cung cấp thực phẩm cho tin tặc trong một thời gian dài.
Mặc dù có một số cách để bắt đầu, hầu hết các cuộc tấn công đều bắt đầu bằng trinh sát và lừa đảo thông tin xác thực email của một người. Các điểm khởi đầu có thể bao gồm tìm kiếm danh sách nhiều dịch vụ niêm yết (MLS), ví dụ như trên Zillow hoặc Redfin, nơi chứa thông tin công khai về tài sản và quyền sở hữu. Điện thoại và email của đại lý/cơ quan niêm yết cũng được công khai trên các nền tảng này. Sau khi kẻ tấn công thu thập thông tin này, chúng có thể gửi một email lừa đảo gây ấn tượng với người môi giới. Đó có thể là người liên quan đến giao dịch hay không. Mục tiêu của kẻ tấn công là dụ dỗ nạn nhân vào thông tin đăng nhập email trên một số trang web giả mạo do kẻ tấn công dàn dựng để mô tả cổng thông tin đăng nhập mà nạn nhân sẽ nhận ra.
Trong một số trường hợp, kẻ tấn công có thể bắt đầu với email cá nhân của mục tiêu và đi đến nơi làm việc. Cuộc tấn công lừa đảo phổ biến nhất vào thông tin đăng nhập cá nhân là thông qua OpenID và rất có thể bạn đã thấy nó trước đây. OpenID cho phép một người sử dụng tài khoản hiện có để đăng nhập vào nhiều trang web mà không cần tạo mật khẩu mới. Các nhà cung cấp OpenID được sử dụng phổ biến nhất là các mạng xã hội như Facebook, Instagram và LinkedIn và các nền tảng email như Google, Microsoft và Yahoo. Điều khiến OpenID sinh lợi cho tin tặc là mồi có thể là bất cứ thứ gì - bất kỳ trang web nào được sắp xếp. Miễn là người dùng đã quen với việc sử dụng OpenID để đăng nhập, họ sẽ không nghĩ đến việc gõ nó vào trang đích kiểm soát của kẻ tấn công bịa đặt.
Khi tin tặc đánh cắp thông tin xác thực email của nạn nhân, chúng sẽ đăng nhập vào hệ thống email của người dùng. Điều tồi tệ hơn là hầu hết các nền tảng email đều có thể truy cập từ internet thông qua trình duyệt. Nếu người dùng không có xác thực hai yếu tố bảo vệ tài khoản email của họ, tin tặc sẽ trở thành họ và bắt đầu giám sát tất cả luồng email. Hành động đầu tiên của kẻ tấn công là thường xuyên thiết lập một kênh hỗ trợ trong trường hợp người dùng thấy bất kỳ hoạt động đáng ngờ nào và thay đổi mật khẩu email. Họ sẽ làm điều đó thông qua thao túng quy tắc gửi thư. Ví dụ, tin tặc sẽ cấu hình một quy tắc để gửi một bản sao của mọi email đến và đi đến địa chỉ email mà chúng kiểm soát.
Một cách phổ biến khác để xâm nhập là tìm điểm yếu trong máy tính, hệ điều hành, trình duyệt hoặc công cụ nách của nạn nhân và cài đặt phần mềm độc hại. Hai loại phần mềm độc hại phổ biến nhất là trình ghi lại khóa và trojan (truy cập từ xa). Keylogger thu thập bất kỳ loại người dùng stokes chính nào trên bàn phím của họ, bao gồm URL, tên người dùng và mật khẩu, và gửi chúng cho kẻ tấn công. trojan truy cập từ xa thiết lập một đường hầm an toàn giữa tin tặc và máy tính của nạn nhân và cho phép kẻ tấn công theo dõi và kiểm soát máy tính của mục tiêu.
Tại thời điểm này, nền tảng đã được hoàn thành; bệnh nhân số 0 đã được xác định và đảm bảo an toàn. Kẻ tấn công đang tích cực theo dõi luồng email.
Xin gửi lời cảm ơn đặc biệt đến Genady vì đã chia sẻ chi tiết này. Hãy chắc chắn theo dõi chúng tôi trên phương tiện truyền thông xã hội để xem khi nào blog tiếp theo trong loạt bài này được phát hành.