Vous ne pouvez pas le détecter avec une certitude à 100%, car tous ceux qui volent vos données ne veulent pas vous hameçonner ou les vendre. Mais pour ceux qui veulent vous hameçonner - et c'est une grande partie d'entre eux - il y a quelques astuces que vous pouvez appliquer.
Dans la plupart des endroits, vous ne pouvez pas fournit de faux détails. Vous devez entrer votre nom, adresse physique, informations de carte de crédit, numéro de sécurité sociale, etc. Vous n'avez pas vraiment beaucoup de contrôle sur les vrais détails.
Cependant, ce que vous faites avoir le contrôle sur votre adresse e-mail. Vous pouvez toujours fournir un compte e-mail factice à n'importe qui, pour quelque raison que ce soit, même si le reste de vos informations doit être légitime.
Méthode d'adresse e-mail itinérante
Appelons cela REAM . J'aime REAM.
Voici ce que je fais: j'achète quelques domaines et je crée un nombre illimité d'adresses e-mail, puis j'utilise une adresse e-mail différente pour chaque site Web sur lequel j'ai un compte. J'utilise également Gmail, Yahoo, etc.
Achetez 2-3 noms de domaine raisonnables, et donnez aux comptes des noms raisonnables et uniques comme michael.duncan2017@mysitex.com
, jtrounders2020@heysitey.com
, etc. Vous pouvez également utiliser des fournisseurs de messagerie gratuits, mais devoir saisir à plusieurs reprises votre numéro de téléphone peut vous causer des problèmes.
C'est beaucoup de travail, mais c'est payant à long terme. Lorsque vous êtes invité à fournir votre adresse e-mail chez un détaillant, donnez-lui l'un de ces e-mails et utilisez-le UNIQUEMENT pour eux. Assurez-vous de n'utiliser chaque adresse e-mail qu'une seule fois. Ayez une liste d'adresses e-mail dans votre portefeuille.
Maintenant pourquoi voudrions-nous détecter le phishing au lieu de l'envoyer dans le dossier spam? Parce qu'une tentative de phishing sur ces e-mails peut indiquer une violation.
J'ai constaté que, avec une régularité étonnante, sans même fournir mon adresse e-mail à d'autres entreprises au-delà de la première, je reçois phishing régulièrement sur chaque compte. En fait, j'ai vu des dizaines de telles violations.
Voici une petite liste de certaines attaques de phishing notables que j'ai trouvées:
- OPM (2011, non divulgué jusqu'en 2015)
- IRS (2015, non divulgué jusqu'à fin 2015) )
- IRS (2016. Répétition de 2015? Non divulgué jusqu'à récemment)
- Pizza Hut (début 2015, violation toujours non divulguée)
- Target (2013?)
Dans la plupart des e-mails, les attaquants ont généralement du mauvais anglais. Dans certains, ils ne le font pas. Ils rechercheront également un emplacement près de l'adresse fournie sur Google, et diront qu'ils ont une opportunité d'emploi, etc.
Dans certains cas, je recevrai même des appels téléphoniques de leur part dans le même indicatif régional que moi! Il est en fait très facile d'obtenir un téléphone à brûleur chez Wal-Mart et de le régler sur le même indicatif régional que votre victime. Si vous êtes assez intelligent et qu'ils sont dans le même pays, vous pouvez rapidement les conduire sur le chemin des damnés.
Dans presque tous les cas, ils essaient de me faire cliquer sur un site Web infecté. J'y vais quand même (sur une machine factice + virtuelle, évidemment) car je suis un chercheur masochiste en sécurité qui adore le reverse-engineering des malwares et fait souffrir les attaquants. Souffrez les mortels alors que votre magie pathétique vous trahit! Cependant, vous ne voudrez peut-être pas les visiter.
La méthode des numéros de téléphone multiples
Certains aiment essayer d'utiliser plusieurs numéros de téléphone. Je ne ferais pas ça. Ce n'est ni fiable, ni efficace car:
- Les numéros de téléphone peuvent être énumérés très facilement, et composés / SMS automatiquement.
- Cela coûte beaucoup d'argent d'avoir plusieurs téléphones
- Vous recevrez probablement des appels de personnes qui connaissaient la personne qui connaissait l'ancien propriétaire.
Par conséquent, REAM est un bien meilleur moyen que cela.
La méthode de l'adresse e-mail Plus
Je suppose que nous pouvons appeler cela PEAM .
D'autres ont suggéré la méthode de l'adresse e-mail plus. Gmail prend en charge cela. Par exemple, si votre adresse e-mail est herpyderpyderp100@gmail.com , il est recommandé d'utiliser herpyderpyderp100+pizzahut@gmail.com à la place. Google supprimera apparemment le côté positif de l'adresse e-mail.
Utiliser cette méthode peut être utile pour de nombreuses raisons. Cependant, très peu de ces raisons - voire aucune - ne s'appliqueraient aux véritables hameçonneurs qualifiés. Je ne recommanderais pas d'utiliser cette méthode car elle ne peut fonctionner que contre des spammeurs ordinaires, pas contre des hameçonneurs qualifiés. Voici pourquoi:
- Les hameçonneurs sont plus intelligents que le spammeur moyen. Ils vous ciblent personnellement. Si vous répondez, ils créeront un profil sur vous, ou peut-être ont-ils déjà un profil basé sur vous basé sur des ensembles de données volés.
- Les spammeurs envoient volontairement du spam à tout le monde. Votre adresse plus est toujours livrée dans votre boîte de réception. Et vous savez juste que vous voulez ces pilules allongeant ... alors vous finissez par les acheter de toute façon, et elles ne fonctionnent pas, et toutes les femmes se moquent de vous. [ sanglotant de manière incontrôlable ] Ahem ...
-
Cette méthode peut être facilement contournée avec du code. Je vais démontrer:
List<String> possiblementIntelligentTargetList = new List<String> (); foreach (string email in emailAddressCollection) {// Nous avons peut-être trouvé un individu de taille plus "si (email. + ")) {// Ignorez la chaîne d'adresse e-mail plus realEmailAddress = email.Split (" + ") [0] +" @ "+ email.Split (" @ ") [1]; // Adresse e-mail réelle de l'utilisateur de phishing. PhishUser (realEmailAddress); // Ajouter leur email fourni à une nouvelle liste afin que nous puissions analyser plus tard éventuellementIntelligentTargetList.Add (email); } else {PhishUser (email); }}
Bien sûr, cela pourrait être beaucoup mieux amélioré, mais ceci est un exemple approximatif de la facilité avec laquelle cela serait fait. Il ne m'a fallu que 0,05 millisecondes pour écrire ceci.
Avec l'extrait de code ci-dessus, le côté positif de l'adresse e-mail est supprimé. Maintenant, comment saurez-vous d'où vient la brèche? Pour cette raison, je recommanderais que vous obteniez REAM
Trawling the "Deep Web"
bmargulies soulève un point intéressant et très intéressant: vos données peuvent parfois apparaître sur le Deep Web. Cependant, ces informations sont généralement à vendre.
Bien que oui, il peut être possible de détecter une violation avant qu'elle ne soit annoncée en visitant le Web profond ou en utilisant un service de protection d'identité qui le fait, cette méthode présente également des inconvénients. Voici quelques problèmes que je vois avec la recherche sur le Web profond:
- Si certains services de protection d'identité sont excellents, ils peuvent coûter pas mal d'argent. Les services de protection de l’identité peuvent être fournis gratuitement, mais ils interviennent généralement après l’annonce de la violation, et la protection seulement dure une durée limitée, généralement entre 1 et 2 ans.
- Vous devez généralement acheter ces informations à des attaquants, sauf s'ils les ont publiées pour le Lulz.
- Les données violées peuvent simplement ne pas apparaître du tout sur le Deep Web.
Comme vous pouvez le voir, il y a beaucoup d'avantages et d'inconvénients de chaque méthode ici. Aucune méthode n'est parfaite. Il est impossible d'obtenir la perfection à 100%.
REAM détecte également les violations individuelles
Cette méthode ne détecte pas seulement les violations des entreprises. Il détecte les violations des individus. Vous constaterez peut-être qu'après avoir donné votre adresse e-mail à quelqu'un, il vous envoie des attaques de phishing plusieurs mois plus tard. Cela peut venir d'eux ou de quelqu'un d'autre qui les a piratés.
Maintenant que mes données ont été volées, que dois-je faire?
Si vous l'avez si vous soupçonnez fortement que vos informations sensibles ont été volées, vous devez faire ce qui suit:
- Arrêtez et remplacez toutes les cartes de crédit et de débit associées à l'adresse e-mail susmentionnée.
- Mettez un gel de votre crédit afin qu'ils ne puissent rien faire avec les détails.
- Informez l'entreprise / l'individu qu'il a probablement été piraté, afin qu'il puisse prendre le étapes.
- En savoir plus sur les cartes de crédit virtuelles dans la réponse fournie par emory pour la question bonus ci-dessous.