Non puoi rilevarlo con una certezza del 100% perché non tutti coloro che rubano i tuoi dati vogliono phishing o venderli. Ma per coloro che vogliono phishing - e questa è una gran parte di loro - ci sono alcuni trucchi che puoi applicare.
Nella maggior parte dei posti, non puoi fornisce dettagli falsi. Devi inserire il tuo nome, indirizzo fisico, dati della carta di credito, numero di previdenza sociale, ecc. Non hai davvero molto controllo sui dettagli reali.
Tuttavia, ciò che fai avere il controllo è il tuo indirizzo email . Puoi sempre fornire un account email fittizio a chiunque, per qualsiasi motivo, anche se il resto dei tuoi dati deve essere legittimo.
Metodo di indirizzo email errato
Chiamiamolo REAM . Mi piace REAM.
Ecco cosa faccio: acquisto alcuni domini e creo quantità illimitate di indirizzi email, quindi utilizzo un indirizzo email diverso per ogni sito web su cui ho un account. Uso anche Gmail, Yahoo, ecc.
Acquista 2-3 nomi di dominio ragionevoli e assegno agli account nomi univoci e ragionevoli come michael.duncan2017@mysitex.com
, jtrounders2020@heysitey.com
, ecc. Puoi anche utilizzare provider di posta elettronica gratuiti, ma dover inserire ripetutamente il tuo numero di telefono potrebbe causare alcuni problemi.
È un sacco di lavoro, ma alla lunga si ripaga. Quando ti viene chiesto il tuo indirizzo e-mail presso un rivenditore, dai loro una di quelle e-mail e usala SOLO per loro. Assicurati di utilizzare ogni indirizzo email solo una volta. Porta un elenco di indirizzi email nel tuo portafoglio.
Ora perché dovremmo rilevare il phishing, invece di inviarlo alla cartella spam? Perché un tentativo di phishing su queste email può indicare una violazione.
Ho scoperto che, con sorprendente regolarità, senza nemmeno fornire il mio indirizzo email ad altre società oltre alla prima, ottengo phished regolarmente su ogni account. In effetti, ho visto dozzine di tali violazioni.
Di seguito è riportato un breve elenco di alcuni importanti attacchi di phishing che ho riscontrato:
- OPM (2011, non divulgato fino al 2015)
- IRS (2015, non divulgato fino alla fine del 2015 )
- IRS (2016. Ripetizione del 2015? Non divulgato fino a poco tempo)
- Pizza Hut (inizio 2015, violazione ancora non divulgata)
- Target (2013?)
Nella maggior parte delle e-mail, gli aggressori di solito parlano male l'inglese. In alcuni, non lo fanno. Cercano anche su Google una località vicino all'indirizzo fornito e dicono di avere un'opportunità di lavoro, ecc.
In alcuni casi, riceverò anche telefonate da loro con lo stesso prefisso di me! In realtà è molto facile ottenere un telefono masterizzato su Wal-Mart e impostarlo sullo stesso prefisso della vittima. Se sei abbastanza intelligente e si trovano nello stesso paese, puoi guidarli rapidamente lungo il sentiero dei dannati.
In quasi tutti i casi, cercano di farmi fare clic su un sito web infetto. Ci andrò comunque (su una macchina virtuale fittizia, ovviamente) perché sono un ricercatore di sicurezza masochista che si diverte con il malware di reverse engineering e fa soffrire gli aggressori. Soffri i mortali mentre la tua patetica magia ti tradisce! Tuttavia, potresti non volerli visitare.
Il metodo dei numeri di telefono multipli
Ad alcuni piace provare a utilizzare più numeri di telefono. Non lo farei. Non è né affidabile né efficace perché:
- I numeri di telefono possono essere enumerati molto facilmente e composti automaticamente / inviati tramite SMS.
- Avere più telefoni costa un sacco di soldi numeri.
- Probabilmente riceverai chiamate da persone che conoscevano la persona che conosceva il precedente proprietario.
Pertanto, REAM è un modo molto migliore di questo.
Metodo dell'indirizzo email Plus
Immagino che possiamo chiamarlo PEAM .
Altri hanno suggerito il metodo con l'indirizzo email più. Gmail lo supporta. Ad esempio, se il tuo indirizzo email è herpyderpyderp100@gmail.com , ti consigliamo di utilizzare herpyderpyderp100+pizzahut@gmail.com . Apparentemente Google eliminerà il lato positivo dell'indirizzo email.
L'utilizzo di questo metodo potrebbe essere utile per molte ragioni. Tuttavia, pochissimi - se del caso - di questi motivi si applicherebbero a veri e propri esperti phisher. Non consiglierei di utilizzare questo metodo perché potrebbe funzionare solo contro i comuni spammer, non veri e propri phisher esperti. Ecco perché:
- I phisher sono più intelligenti dello spammer medio. Ti stanno prendendo di mira personalmente. Se rispondi, creeranno un profilo su di te, o forse hanno già un profilo costruito su di te sulla base di set di dati rubati.
- Gli spammer inviano spam a chiunque possono. Il tuo indirizzo positivo viene comunque recapitato nella tua casella di posta. E sai solo che vuoi quelle pillole allunganti ... quindi finisci per comprarle comunque, e non funzionano, e tutte le donne ridono di te. [ singhiozzi incontrollabili ] Ehm ...
-
Questo metodo può essere facilmente aggirato con il codice. Dimostrerò:
List<String> possibilmenteIntelligentTargetList = new List<String> (); foreach (string email in emailAddressCollection) {// Potremmo aver trovato una persona di dimensioni maggiori if ( + ")) {// Ignora la stringa dell'indirizzo di posta elettronica più realEmailAddress = email.Split (" + ") [0] +" @ "+ email.Split (" @ ") [1]; // Indirizzo email effettivo dell'utente di phishing. PhishUser (realEmailAddress); // Aggiungi l'e-mail fornita a un nuovo elenco in modo da poter analizzare in seguito possibilmente IntelligentTargetList.Add (email); } else {PhishUser (email); }}
Ovviamente, questo potrebbe essere migliorato, ma questo è un esempio approssimativo di quanto sarebbe facile farlo. Mi ci sono voluti solo 0,05 millisecondi per scrivere questo.
Con lo snippet di codice sopra, il lato positivo dell'indirizzo email viene scartato. Ora come fai a sapere da dove proviene la violazione? Per questo motivo, ti consiglio di ottenere REAM”ed.
Pesca a strascico nel "Deep Web"
bmargulies fa emergere un punto interessante e molto positivo: i tuoi dati a volte possono apparire sul Deep Web. Tuttavia, queste informazioni sono generalmente in vendita.
Sebbene sì, potrebbe essere possibile rilevare una violazione prima che venga annunciata visitando il Deep Web o utilizzando un servizio di protezione dell'identità che lo fa, questo metodo ha anche i suoi svantaggi. Ecco alcuni problemi che vedo con la ricerca sul Deep Web:
- Sebbene alcuni servizi di protezione dell'identità siano eccellenti, potrebbero costare un bel po 'di soldi. I servizi di protezione dell'identità possono essere forniti gratuitamente, ma di solito vengono dopo l'annuncio della violazione e la protezione solo dura per un periodo di tempo limitato, di solito circa 1-2 anni.
- Di solito devi acquistare queste informazioni dagli aggressori, a meno che non le abbiano rilasciate per il Lulz.
- I dati violati semplicemente potrebbero non apparire affatto sul Deep Web.
Come puoi vedere, ci sono molti pro e contro di ogni singolo metodo qui. Nessun metodo è perfetto. È impossibile ottenere la perfezione al 100%.
REAM rileva anche singole violazioni
Questo metodo non rileva solo le violazioni per le aziende. Rileva le violazioni agli individui. Potresti scoprire che, dopo aver fornito a qualcuno il tuo indirizzo email, loro ti inviano attacchi di phishing diversi mesi dopo. Può provenire da loro o da qualcun altro che li ha hackerati.
Ora che i miei dati sono stati rubati, cosa devo fare?
Se hai un forte sospetto che le tue informazioni sensibili siano state rubate, dovresti fare quanto segue:
- Spegni e sostituisci tutte le carte di credito e di debito associate al suddetto indirizzo email.
- Blocca il tuo credito in modo che non possano intervenire con i dettagli.
- Informa l'azienda / individuo che probabilmente è stato violato, in modo che possa prendere passaggi.
- Leggi le carte di credito virtuali nella risposta fornita da emory per la domanda bonus di seguito.