Ten artykuł ma 231 słów.
Portale phishingowe
Portal phishingowy to taka strona WWW, do której zostanie skierowany użytkownik po kliknięciu. Adres będzie składał się z dwóch ważnych parametrów:
Parametr | Przykład | Znaczenie |
---|---|---|
Nazwa hosta | email-not-reply.com | Nazwa hosta, na który kierowany jest ruch. |
Ścieżka | /microsoft-o365-login | Adres podstrony, do której jest kierowany użytkownik |
Na podstawie tych dwóch parametrów wyliczany jest końcowy adres URL, pod który będzie kierowany pracownik. Obligatoryjnie adres ten musi zaczynać się od https://, następnie nazwy hosta, potem ścieżki, a w parametrach zapytania zostaną przekazane parametry, które służą do uwierzytelnienia.
Gdzie znajdę portale?
Aktualny stan wszystkich portali można sprawdzić za pomocą zakładki “Portale” w menu głównym, jako administrator serwisu okKoala.
Bezpieczeństwo i zarządzanie portalami
Na ten moment wszystkie portale są dostarczane i zarządzane przez serwis okKoala. Portale regularnie przechodzą testy dostępności oraz możliwości wymiany kluczy tymczasowych do Reaction API - modułu backendowego okKoala. Do backendu nie trafiają informacje o hasłach, kodach MFA itp. Reaction API nie pozwala na przekazanie dowolnych wartości, a jedynie zdarzeń takich jak: osoba X wpisała hasło, osoba Y próbowała wpisać swój PESEL. We własnym zakresie można wygenerować link do ataku phishingowego, a następnie z pomocą narzędzi dostępnych w przeglądarce (logi połączeń) czy narzędzi do podsłuchiwania połączenia (np. Wireshark), sprawdzić co dokładnie przesyła portal. Nie będzie to potraktowane jako ataki czy testy penetracyjne, a jedynie jako świadome testowanie ekosystemu w zakresie portali phishingowych. Zgodnie z umowami / regulaminem można zgłosić chęć przeglądu kodu związanego z portalami.