МЕХАНІЗМИ ТА МЕТОДИ ФІШИНГУ ЯК ПЕРШОГО КРОКУ ДО ОТРИМАННЯ ДОСТУПУ

Автор(и)

  • Guda Anton
  • Klishch Sergey

DOI:

https://doi.org/10.34185/1562-9945-4-147-2023-13

Ключові слова:

фішинг, кібербезпека, багатофакторна аутентифікація, соціальна інженерія.

Анотація

Розглянуто фішинг – техніку надсилання фішингових повідомлень. Аналіз зроблено на підставі даних у відкритому доступі. Проаналізовано процес фішингової атаки, та досліджено технічні вектори того, як користувачі стають жертвами атаки. Також розг-лянуто існуючі параметри фішингових атак та відповідні підходи до запобігання.

Посилання

Verizon, “2023 Data Breach Investigations Report”. 2023. [Online]. Access: https://www.verizon.com/business/en-gb/resources/reports/dbir/

A. K. Jain and B. B. Gupta, “Phishing detection: Analysis of visual similarity based approaches”. In Journal of Security and Communication Networks, vol. 2017, Article ID. 5421046, pp. 1-20, Jan 2017. DOI: 10.1155/2017/5421046.

Zainab Alkhalil, Chaminda Hewage, Liqaa Nawaf and Imtiaz Khan, “Phishing Attacks: A Recent Comprehensive Study and a New Anatomy” 2021. DOI: 10.3389/fcomp.2021.563060

F. Castaño et al., “Evaluation of state-of-art phishing detection strategies based on machine learning”. 2021. DOI: 10.18239/jornadas_2021.34.06.

Report Phishing by industry benchmarking report 2023. Access: https://info.knowbe4.com/en-us/phishing-by-industry-benchmarking-report

HKCERT, Browser’s Anti-phishing feature: What is it and how it helps to block phishing attack? Access: https://www.hkcert.org/blog/browser-s-anti-phishing-feature-what-is-it-and-how-it-helps-to-block-phishing-attack

Google is enabling Chrome real-time phishing protection for everyone. Доступ: https://www.cnet.com/news/privacy/google-chrome-can-now-warn-you-in-real-time-if-youre-getting-phished/

Phishing feeds. Access: https://openphish.com/

PhishTank. Access: https://phishtank.org/

G. Liu, G. Xiang, B. A. Pendleton, J. I. Hong, and W. Liu, “Smartening the crowds: Computational techniques for improving human verification to fight phishing scams”. 2011. DOI: 10.1145/2078827.2078838.

G. G. Geng, Z. W. Yan, Y. Zeng, and X. B. Jin, “RRPhish: Anti-phishing via mining brand resources request”. 2018. DOI: 10.1109/ICCE.2018.8326085.

O. K. Sahingoz, E. Buber, O. Demir, and B. Diri, “Machine learning based phishing detection from URLs.” 2019. DOI: 10.1016/j.eswa.2018.09.029

A. Niakanlahiji, B. T. Chu, and E. Al-haer, “PhishMon: A machine learning framework for detecting phishing webpages”. 2018. DOI: 10.1109/ISI.2018.8587410.

M. Papathanasaki, L. Maglaras, N. Ayres, “Modern Authentication Methods: A Comprehensive Survey” 2022 DOI:10.5772/acrt.08

Evilginx - Bypassing MFA, phishing is back on the menu. Access: https://bleekseeks.com/blog/evilnginx-bypassing-mfa-phishing-is-back-on-the-menu

How hackers beat MFA at-scale. Access: https://www.mantra.ms/blog/beating-mfa

Опубліковано

2023-11-13