Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Understanding Phishing

577 views

Published on

This is the assignment of Student at BBU about the Phishing attack. You will understand the different type of attack and how to protect yourself.

Published in: Education
  • Be the first to comment

Understanding Phishing

  1. 1. Year : 4 Semester : 1 Academic Year : 2014 – 2015 Lectured by : Mr. Ou Phannarith
  2. 2. Introduction •What is “Phishing”? •Phishing គឺជាវិធីសាស្រ្តមួយរបភភទដែលអ្នកវាយរបហាភធវើការបនលំនូវឯកសាភផេងៗភោយភផញើរជាសារភអ្ឡិចររូនិច រឺ វិបសាយភែើមបីឲ្យអ្នកចុចភ ើយបន្ទទប់មកអ្នកវាយរបហា(Hacker)និងភធវើការលួចយកពរ័មានពីអ្នក(ភ្មោះ, ភលខ្ំងារ់…)។ •Phishing បានភកើរមានភឡើងកនុងឆ្នំ ១៩៩៥ ន្ទភពលដែល Internet Scammer បានយក Email ភធវើជានុយភែើមបី្ទូចទាញយក Password ឬ Financial Information ពីអ្នកភរបើរបា្់ភៅភលើ្កលភោក។ •“Ph” ររូវបានជំនួ្ភោយអ្កេ “F” ដែលបានមកពី Original Form of Hacking ដែលមានភ្មោះថា “Phreaking”។ ែូចភនោះភទើបវាររូវបានភោយភ្មោះពី “Fishing” ភៅជា “Phishing”។
  3. 3. Phishing Information Flow 1. Phisher send out emails to Users. 2. User open and link thought that email and see the fraudulent website. 3. Collector set up fraudulent (fake) website which let users to provide their information. 4. Users filled in all information and submitted to Collector. 5. Cashier use the confidential information to achieve a pay-out. 6. Cashier confirmed to the Financial Institution and collect cash which user provided in their financial account.
  4. 4. Type of Phishing Phisher បភងកើរ Cloned Email ភែើមបីទទួលបានព៌រមានែូចជា Content ឬ Receipt Address ពី Email ន្ទន្ទដែលររូវបានទទួលចូលកនុង Inbox កនលងមក។ I. Clone Phishing:
  5. 5. Type of Phishing II. Spear Phishing: Phisher ររូវបានោក់ភោលភៅភៅភលើ Specific Group ឧទា រណ៏ Group មួយដែលភៅកនុង Organization ែូចោន។Spear Phishing បានវាយរបហារភៅភលើ Australian Prime Minister's Office, the Canadian Government, the Epsilon mailing list service, HBGary Federal, and Oak Ridge National Laboratory ភៅចុងឆ្នំ 2010 និងភែើមឆ្នំ 2011។ III. Phone Phishing: ្ំភៅភៅភលើ Message ដែលបានលកខណៈជា Form មួយទាមទារភោយ Users វាយបញ្ចូលភលខទូរ្័ពទឬ Link ភៅកាន់ Website ណាមួយភែើមបីទាញយករបាក់ពី Account រប្់ពួកភគ។
  6. 6. Phishing Techniques I. Email Spoofing: ជាការភរបើរបា្់ Email ភែើមបីភបាកបភឆោរភោយឲ្យ Usersភធវើការ Link ឬ វាយបញ្ចូលព៌រមានភែើមបីទាញយកទិនន័យឬរបាក់រប្់ Users។ ជាទូភៅ Spoofed Email មានលកខណៈជា Form ភចញពី Website ណាមូយដែលភធវើភោយ Users ភធវើរបរិបរតិការណ៏ែូចជា៖ - ភឆលើយរប Email ជាមួយនិង Credit Card ឬ Phone Number រប្់ពួកភគ - ចុច Link ភៅកាន់ Website ណាមួយភ ើយវាយបញ្ចូលនូវ Password រប្់ពួកភគ - ភធវើការភបើក PDF Files រួចវាយបញ្ចូលទនន័យនិង Password រប្់ពួកភគភៅកនុង Form។
  7. 7. Phishing Techniques *** Sending Spoof Email *** អ្វីដែលអ្នកររូវការភែើមបីបភងកើរ Spoof Email ភន្ទោះគឺ Command ែូចខាងភរកាមភនោះ (Twitter) :
  8. 8. Phishing Techniques II. Web Spoofing: Phisher បភងកើរ Web មួយដែលស្្ភែៀងភៅនិង Website ដែល Users ភរបើរបា្់។ Users មិនបានពិនិរយជាក់ោក់ ក៏បានបំភពញព៌រមានឬ Password ចូល ជាមូលភ រុដែល បណាតលភោយ Users មានការបារ់ បង់នូវព៌រមានក៏ែូចជារបាក់កា្់ផង ដែរ។
  9. 9. Phishing Techniques III. Pharming: គឺជារបភភទននការវាយរបហារដែលបានភរោងទុកមុន តាមរយៈចរាចរណ៏រប្់ Fake Internet Host។ + Pharming Attack មានែូចជា៖ Pharming in smaller scope Domain hijacking The DNS, and DNS cache poisoning
  10. 10. Phishing Techniques IV. Malware: Malware ជារបភភទនន Software ដែលររូវបានបភងកើរភឡើងកនុងភោលបំណងបំផ្លលញ Computing Device ឬ ផតល់ផលរបភោជន៏ែល់អ្នកដែលភរបើរបា្់។ Harmful Helpful
  11. 11. Phishing Techniques V. Phishing through PDF: Adobe’s Portable Document Format គឺជារបភភទ File ដែលភពញនិយមនិងភជឿជាក់បានកនុងការរបរបា្់របចំនងៃ។ ភនោះភ ើយជាមូលភ រុដែលន្ទំភោយ Phisher ោចមានលទធភាពភរចើនកនុងការវាយរបហារភៅភលើ Users តាមរូបភាពខុ្ៗោន។
  12. 12. How To Prevent យនតការការពារ 1.ទាក់ទងពរ័មានផ្លទល់ខលួនតាមរយោះទូរ្ពទ័ ឬវិបសាយដែលមាន្ុវរតិភាព 2.ចូលកុំចុចភលើរំណភាាប់ទាយកឯកសារ ឬ ភបើកឯកសាភៅកនុងអ្ុីដម៉ែលពីអ្នកដែលមិនសាគល់ 3.មិនររូវភផញើសារអ្ុីដម៉ែលដែលមានពរ័មានផ្លទល់ខលួនឬ ិរញ្ញវរថុ ្ួមបីអ្នកជិរ្និទធជាមួយអ្នកទទួលក៏ភោយ 4.ររូវរបុងរបយរន័ចំភពាោះរំណរភាាប់ភៅកនុងអ្ុីដម៉ែលដែល្ួរពរ័មានផ្លទល់ខលួន 5.ររូវការពារ Computer រប្់អ្នកភោយ Firewall, Spam Filters, or Anti-Virus and Anti- Spyware 6.ពិនិរយភមើលគណនីយរប្់អ្នកភៅភលើបណាតញនិងភ្ចកតីដងលងការរប្់ធាន្ទោឲ្យបានភទៀងទារ់។
  13. 13. Reference http://www.cs.arizona.edu/~collberg/Teaching/466- 566/2012/Resources/presentations/2012/ topic5-final/report.pdf
  14. 14. Thanks for your attention!

×