SlideShare una empresa de Scribd logo
1 de 14
Year : 4 Semester : 1 
Academic Year : 2014 – 2015 
Lectured by : Mr. Ou Phannarith
Introduction 
•What is “Phishing”? •Phishing គឺជាវិធីសាស្រ្តមួយរបភភទដែលអ្នកវាយរបហាភធវើការបនលំនូវឯកសាភផេងៗភោយភផញើរជាសារភអ្ឡិចររូនិច រឺ វិបសាយភែើមបីឲ្យអ្នកចុចភ ើយបន្ទទប់មកអ្នកវាយរបហា(Hacker)និងភធវើការលួចយកពរ័មានពីអ្នក(ភ្មោះ, ភលខ្ំងារ់…)។ •Phishing បានភកើរមានភឡើងកនុងឆ្នំ ១៩៩៥ ន្ទភពលដែល Internet Scammer បានយក Email ភធវើជានុយភែើមបី្ទូចទាញយក Password ឬ Financial Information ពីអ្នកភរបើរបា្់ភៅភលើ្កលភោក។ •“Ph” ររូវបានជំនួ្ភោយអ្កេ “F” ដែលបានមកពី Original Form of Hacking ដែលមានភ្មោះថា “Phreaking”។ ែូចភនោះភទើបវាររូវបានភោយភ្មោះពី “Fishing” ភៅជា “Phishing”។
Phishing Information Flow 
1. Phisher send out emails to Users. 
2. User open and link thought that email and 
see the fraudulent website. 
3. Collector set up fraudulent (fake) website 
which let users to provide their information. 
4. Users filled in all information and submitted 
to Collector. 
5. Cashier use the confidential information to 
achieve a pay-out. 
6. Cashier confirmed to the Financial Institution and collect cash which user provided in their financial account.
Type of Phishing 
Phisher បភងកើរ Cloned Email ភែើមបីទទួលបានព៌រមានែូចជា Content ឬ Receipt 
Address ពី Email ន្ទន្ទដែលររូវបានទទួលចូលកនុង Inbox កនលងមក។ 
I. Clone Phishing:
Type of Phishing 
II. Spear Phishing: 
Phisher ររូវបានោក់ភោលភៅភៅភលើ Specific Group ឧទា រណ៏ Group មួយដែលភៅកនុង Organization ែូចោន។Spear Phishing បានវាយរបហារភៅភលើ Australian Prime Minister's Office, the Canadian Government, the Epsilon mailing list service, HBGary Federal, and Oak Ridge National Laboratory ភៅចុងឆ្នំ 2010 និងភែើមឆ្នំ 2011។ 
III. Phone Phishing: 
្ំភៅភៅភលើ Message ដែលបានលកខណៈជា 
Form មួយទាមទារភោយ Users វាយបញ្ចូលភលខទូរ្័ពទឬ 
Link ភៅកាន់ Website ណាមួយភែើមបីទាញយករបាក់ពី 
Account រប្់ពួកភគ។
Phishing Techniques 
I. Email Spoofing: 
ជាការភរបើរបា្់ Email ភែើមបីភបាកបភឆោរភោយឲ្យ Usersភធវើការ Link ឬ វាយបញ្ចូលព៌រមានភែើមបីទាញយកទិនន័យឬរបាក់រប្់ Users។ 
ជាទូភៅ Spoofed Email មានលកខណៈជា Form ភចញពី Website ណាមូយដែលភធវើភោយ Users ភធវើរបរិបរតិការណ៏ែូចជា៖ 
- ភឆលើយរប Email ជាមួយនិង Credit Card ឬ Phone Number រប្់ពួកភគ 
- ចុច Link ភៅកាន់ Website ណាមួយភ ើយវាយបញ្ចូលនូវ Password រប្់ពួកភគ 
- ភធវើការភបើក PDF Files រួចវាយបញ្ចូលទនន័យនិង Password រប្់ពួកភគភៅកនុង Form។
Phishing Techniques 
*** Sending Spoof Email *** 
អ្វីដែលអ្នកររូវការភែើមបីបភងកើរ Spoof Email ភន្ទោះគឺ Command ែូចខាងភរកាមភនោះ (Twitter) :
Phishing Techniques 
II. Web Spoofing: 
Phisher បភងកើរ Web មួយដែលស្្ភែៀងភៅនិង Website ដែល Users ភរបើរបា្់។ Users មិនបានពិនិរយជាក់ោក់ ក៏បានបំភពញព៌រមានឬ Password ចូល ជាមូលភ រុដែល 
បណាតលភោយ Users មានការបារ់ 
បង់នូវព៌រមានក៏ែូចជារបាក់កា្់ផង 
ដែរ។
Phishing Techniques 
III. Pharming: 
គឺជារបភភទននការវាយរបហារដែលបានភរោងទុកមុន តាមរយៈចរាចរណ៏រប្់ Fake Internet Host។ 
+ Pharming Attack មានែូចជា៖ 
Pharming in smaller scope 
Domain hijacking 
The DNS, and DNS cache poisoning
Phishing Techniques 
IV. Malware: 
Malware ជារបភភទនន Software ដែលររូវបានបភងកើរភឡើងកនុងភោលបំណងបំផ្លលញ Computing Device ឬ ផតល់ផលរបភោជន៏ែល់អ្នកដែលភរបើរបា្់។ 
Harmful 
Helpful
Phishing Techniques 
V. Phishing through PDF: 
Adobe’s Portable Document Format គឺជារបភភទ File ដែលភពញនិយមនិងភជឿជាក់បានកនុងការរបរបា្់របចំនងៃ។ ភនោះភ ើយជាមូលភ រុដែលន្ទំភោយ Phisher ោចមានលទធភាពភរចើនកនុងការវាយរបហារភៅភលើ Users តាមរូបភាពខុ្ៗោន។
How To Prevent 
យនតការការពារ 
1.ទាក់ទងពរ័មានផ្លទល់ខលួនតាមរយោះទូរ្ពទ័ ឬវិបសាយដែលមាន្ុវរតិភាព 
2.ចូលកុំចុចភលើរំណភាាប់ទាយកឯកសារ ឬ ភបើកឯកសាភៅកនុងអ្ុីដម៉ែលពីអ្នកដែលមិនសាគល់ 
3.មិនររូវភផញើសារអ្ុីដម៉ែលដែលមានពរ័មានផ្លទល់ខលួនឬ ិរញ្ញវរថុ ្ួមបីអ្នកជិរ្និទធជាមួយអ្នកទទួលក៏ភោយ 
4.ររូវរបុងរបយរន័ចំភពាោះរំណរភាាប់ភៅកនុងអ្ុីដម៉ែលដែល្ួរពរ័មានផ្លទល់ខលួន 5.ររូវការពារ Computer រប្់អ្នកភោយ Firewall, Spam Filters, or Anti-Virus and Anti- Spyware 
6.ពិនិរយភមើលគណនីយរប្់អ្នកភៅភលើបណាតញនិងភ្ចកតីដងលងការរប្់ធាន្ទោឲ្យបានភទៀងទារ់។
Reference 
http://www.cs.arizona.edu/~collberg/Teaching/466- 566/2012/Resources/presentations/2012/ topic5-final/report.pdf
Thanks for your attention!

Más contenido relacionado

Más de Phannarith Ou, G-CISO

គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
Phannarith Ou, G-CISO
 

Más de Phannarith Ou, G-CISO (20)

Reconnaisance
Reconnaisance Reconnaisance
Reconnaisance
 
Case - How to protect your information
Case - How to protect your informationCase - How to protect your information
Case - How to protect your information
 
Case - How to protect your website
Case - How to protect your websiteCase - How to protect your website
Case - How to protect your website
 
Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)Case Study - Internet Security Policy (Khmer)
Case Study - Internet Security Policy (Khmer)
 
Internet Security Policy - Khmer
Internet Security Policy - Khmer Internet Security Policy - Khmer
Internet Security Policy - Khmer
 
How to Protect Computer From Virus
How to Protect Computer From VirusHow to Protect Computer From Virus
How to Protect Computer From Virus
 
How to Secure Your WiFi
How to Secure Your WiFiHow to Secure Your WiFi
How to Secure Your WiFi
 
Facebook Security in 3 Ways
Facebook Security in 3 Ways Facebook Security in 3 Ways
Facebook Security in 3 Ways
 
Understanding Keylogger
Understanding KeyloggerUnderstanding Keylogger
Understanding Keylogger
 
Exchange Server 2003
Exchange Server 2003Exchange Server 2003
Exchange Server 2003
 
Network Security with ISA Server 2006
Network Security with ISA Server 2006Network Security with ISA Server 2006
Network Security with ISA Server 2006
 
Network Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 EnterpriseNetwork Installation and Management in Windows 2008 Enterprise
Network Installation and Management in Windows 2008 Enterprise
 
Secure System Development Proposal
Secure System Development ProposalSecure System Development Proposal
Secure System Development Proposal
 
ូUnderstanding DNS Spoofing
ូUnderstanding DNS SpoofingូUnderstanding DNS Spoofing
ូUnderstanding DNS Spoofing
 
Heartbleed vulnerability
Heartbleed vulnerabilityHeartbleed vulnerability
Heartbleed vulnerability
 
P12 r202t8 05-spam
P12 r202t8 05-spamP12 r202t8 05-spam
P12 r202t8 05-spam
 
P12 r202t8 04-d-dos
P12 r202t8 04-d-dosP12 r202t8 04-d-dos
P12 r202t8 04-d-dos
 
Paliment memberlist full-2013-new
Paliment memberlist full-2013-newPaliment memberlist full-2013-new
Paliment memberlist full-2013-new
 
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាសគម្រោងបង្កើតគេហទំព័រអង្គរមាស
គម្រោងបង្កើតគេហទំព័រអង្គរមាស
 
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
 គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់ គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
គោលនយោបាយសន្តិសុខព័ត៌មាននៅអង្គការរ៉ាក់
 

Understanding Phishing

  • 1. Year : 4 Semester : 1 Academic Year : 2014 – 2015 Lectured by : Mr. Ou Phannarith
  • 2. Introduction •What is “Phishing”? •Phishing គឺជាវិធីសាស្រ្តមួយរបភភទដែលអ្នកវាយរបហាភធវើការបនលំនូវឯកសាភផេងៗភោយភផញើរជាសារភអ្ឡិចររូនិច រឺ វិបសាយភែើមបីឲ្យអ្នកចុចភ ើយបន្ទទប់មកអ្នកវាយរបហា(Hacker)និងភធវើការលួចយកពរ័មានពីអ្នក(ភ្មោះ, ភលខ្ំងារ់…)។ •Phishing បានភកើរមានភឡើងកនុងឆ្នំ ១៩៩៥ ន្ទភពលដែល Internet Scammer បានយក Email ភធវើជានុយភែើមបី្ទូចទាញយក Password ឬ Financial Information ពីអ្នកភរបើរបា្់ភៅភលើ្កលភោក។ •“Ph” ររូវបានជំនួ្ភោយអ្កេ “F” ដែលបានមកពី Original Form of Hacking ដែលមានភ្មោះថា “Phreaking”។ ែូចភនោះភទើបវាររូវបានភោយភ្មោះពី “Fishing” ភៅជា “Phishing”។
  • 3. Phishing Information Flow 1. Phisher send out emails to Users. 2. User open and link thought that email and see the fraudulent website. 3. Collector set up fraudulent (fake) website which let users to provide their information. 4. Users filled in all information and submitted to Collector. 5. Cashier use the confidential information to achieve a pay-out. 6. Cashier confirmed to the Financial Institution and collect cash which user provided in their financial account.
  • 4. Type of Phishing Phisher បភងកើរ Cloned Email ភែើមបីទទួលបានព៌រមានែូចជា Content ឬ Receipt Address ពី Email ន្ទន្ទដែលររូវបានទទួលចូលកនុង Inbox កនលងមក។ I. Clone Phishing:
  • 5. Type of Phishing II. Spear Phishing: Phisher ររូវបានោក់ភោលភៅភៅភលើ Specific Group ឧទា រណ៏ Group មួយដែលភៅកនុង Organization ែូចោន។Spear Phishing បានវាយរបហារភៅភលើ Australian Prime Minister's Office, the Canadian Government, the Epsilon mailing list service, HBGary Federal, and Oak Ridge National Laboratory ភៅចុងឆ្នំ 2010 និងភែើមឆ្នំ 2011។ III. Phone Phishing: ្ំភៅភៅភលើ Message ដែលបានលកខណៈជា Form មួយទាមទារភោយ Users វាយបញ្ចូលភលខទូរ្័ពទឬ Link ភៅកាន់ Website ណាមួយភែើមបីទាញយករបាក់ពី Account រប្់ពួកភគ។
  • 6. Phishing Techniques I. Email Spoofing: ជាការភរបើរបា្់ Email ភែើមបីភបាកបភឆោរភោយឲ្យ Usersភធវើការ Link ឬ វាយបញ្ចូលព៌រមានភែើមបីទាញយកទិនន័យឬរបាក់រប្់ Users។ ជាទូភៅ Spoofed Email មានលកខណៈជា Form ភចញពី Website ណាមូយដែលភធវើភោយ Users ភធវើរបរិបរតិការណ៏ែូចជា៖ - ភឆលើយរប Email ជាមួយនិង Credit Card ឬ Phone Number រប្់ពួកភគ - ចុច Link ភៅកាន់ Website ណាមួយភ ើយវាយបញ្ចូលនូវ Password រប្់ពួកភគ - ភធវើការភបើក PDF Files រួចវាយបញ្ចូលទនន័យនិង Password រប្់ពួកភគភៅកនុង Form។
  • 7. Phishing Techniques *** Sending Spoof Email *** អ្វីដែលអ្នកររូវការភែើមបីបភងកើរ Spoof Email ភន្ទោះគឺ Command ែូចខាងភរកាមភនោះ (Twitter) :
  • 8. Phishing Techniques II. Web Spoofing: Phisher បភងកើរ Web មួយដែលស្្ភែៀងភៅនិង Website ដែល Users ភរបើរបា្់។ Users មិនបានពិនិរយជាក់ោក់ ក៏បានបំភពញព៌រមានឬ Password ចូល ជាមូលភ រុដែល បណាតលភោយ Users មានការបារ់ បង់នូវព៌រមានក៏ែូចជារបាក់កា្់ផង ដែរ។
  • 9. Phishing Techniques III. Pharming: គឺជារបភភទននការវាយរបហារដែលបានភរោងទុកមុន តាមរយៈចរាចរណ៏រប្់ Fake Internet Host។ + Pharming Attack មានែូចជា៖ Pharming in smaller scope Domain hijacking The DNS, and DNS cache poisoning
  • 10. Phishing Techniques IV. Malware: Malware ជារបភភទនន Software ដែលររូវបានបភងកើរភឡើងកនុងភោលបំណងបំផ្លលញ Computing Device ឬ ផតល់ផលរបភោជន៏ែល់អ្នកដែលភរបើរបា្់។ Harmful Helpful
  • 11. Phishing Techniques V. Phishing through PDF: Adobe’s Portable Document Format គឺជារបភភទ File ដែលភពញនិយមនិងភជឿជាក់បានកនុងការរបរបា្់របចំនងៃ។ ភនោះភ ើយជាមូលភ រុដែលន្ទំភោយ Phisher ោចមានលទធភាពភរចើនកនុងការវាយរបហារភៅភលើ Users តាមរូបភាពខុ្ៗោន។
  • 12. How To Prevent យនតការការពារ 1.ទាក់ទងពរ័មានផ្លទល់ខលួនតាមរយោះទូរ្ពទ័ ឬវិបសាយដែលមាន្ុវរតិភាព 2.ចូលកុំចុចភលើរំណភាាប់ទាយកឯកសារ ឬ ភបើកឯកសាភៅកនុងអ្ុីដម៉ែលពីអ្នកដែលមិនសាគល់ 3.មិនររូវភផញើសារអ្ុីដម៉ែលដែលមានពរ័មានផ្លទល់ខលួនឬ ិរញ្ញវរថុ ្ួមបីអ្នកជិរ្និទធជាមួយអ្នកទទួលក៏ភោយ 4.ររូវរបុងរបយរន័ចំភពាោះរំណរភាាប់ភៅកនុងអ្ុីដម៉ែលដែល្ួរពរ័មានផ្លទល់ខលួន 5.ររូវការពារ Computer រប្់អ្នកភោយ Firewall, Spam Filters, or Anti-Virus and Anti- Spyware 6.ពិនិរយភមើលគណនីយរប្់អ្នកភៅភលើបណាតញនិងភ្ចកតីដងលងការរប្់ធាន្ទោឲ្យបានភទៀងទារ់។
  • 14. Thanks for your attention!