Veiligheid

Phishing-statistieken en trends in 2020 [prognose 2020]

We naderen nu het einde van 2019. Dit jaar is tot dusver zeer productief geweest op het gebied van innovatie. Bedrijven wenden zich meer dan ooit tot de digitale wereld om alles te beheren, van salarisadministratie tot slimme contracten. Het is dus geen wonder dat er phishing-zwendel bestaat.

Toch is phishing een nogal losse term voor de digitale fraudeactiviteit die dit jaar heeft plaatsgevonden. Hoe maak je een einde aan phishing in 2019? We moeten naar bepaalde feiten, statistieken en jargon kijken om te begrijpen waar we de rest van het jaar mee te maken krijgen. We moeten ook de modellen vergelijken die de afgelopen jaren zijn doorgerold naar 2019. Dit helpt ons om phishing-incidenten in 2020 te voorspellen.

> Definitie>

Een eenvoudige phishing-aanval vindt plaats via e-mails en advertenties. Deze e-mails bevatten meestal een link of bestand dat het computersysteem van de ontvanger in gevaar kan brengen. Vaak leiden deze aanvallen ook door naar een inlogpagina die eruitziet als de legitieme login van een app waar het beoogde slachtoffer al actief is. Deze inlogpagina ziet eruit als een gewoon berichtensysteem zoals Gmail of een bekend sociaal netwerk-ID zoals Facebook.

Houd er rekening mee dat hoewel deze basisdefinitie ons helpt phishing als concept te begrijpen, het niet voldoende is. Phishing wordt met de dag geavanceerder.

De feiten op een rij

Tussen 2018 en 2019 waren er terugkerende phishing-patronen. We kunnen ze in één oogopslag observeren om een ​​idee te krijgen waar we mee te maken hebben. Het volgende komt uit een PhishLabs-rapport waarin 2018 wordt vergeleken met 2019. Als volgt:

  • Onder normale omstandigheden zouden phishers zich als één financiële instelling moeten presenteren. Dit neemt een deel van de effectiviteit van zijn aanvallen weg. Veel slachtoffers van de phisher zijn geen klanten van de bank die de zwendel meldt. Het modelleren van interbancaire overboekingen is interessant voor cybercriminelen. Dit geeft hen de mogelijkheid om zich op verschillende bankkanalen tegelijk te richten.
  • De phishing-aanvallen lijken overeen te komen met een toename van het gebruik van de gratis hostingsite. Tussen 2015 en 2018 verdubbelden phishing-zwendeloperaties hun gebruik van gratis hosting van 3,0% naar 13,8%.
  • Phishing hosting zat in het eerste kwartaal van 2018 in de lift. Daarna was het qua volume nagenoeg gelijk. Behalve tussen augustus en september waar er een extra piek was. Er is een goede vergelijkingsmarge tussen deze piek en september-oktober 2019.
  • Phishing-sites zijn eenvoudig voorbereid met een phishing-kit. Dit wordt gefaciliteerd met de gratis hostingdiensten. Een dreigingsactor kan een groot aantal sites produceren. Al voor korte tijd wordt het bereik van een dreigende acteur enorm vergroot. Dit volume kan worden geproduceerd door een klein aantal phishers.
  • 000webhostapp was de populairste gratis host voor phishing-activiteiten in 2019. Het was goed voor 69% van de gratis gehoste phishing.
  • In 2018 was er een waarneembaar risico op sms-phishing. Veel mensen verwachten geen risico op phishing op hun telefoons en instinctief geopende sms'jes. SMS-berichten hebben een veel moeilijkere follow-up vooruitzichten. Phishing-kits voor mobiele phishing-programma's definiëren een gesimuleerde verbinding voor mobiele applicaties die een hoge mate van authenticiteit overschrijden.
  • Het is belangrijk om te onthouden dat phishing-aanvallen altijd een hoog slagingspercentage hebben. Phishing-zwendel is het domein van beginnende cybercriminelen. Ze gebruiken deze oplichting om toegang te krijgen tot inloggegevens. Ze zullen het ook gebruiken om ransomware te verspreiden.
  • De georganiseerde misdaad gebruikt phishing om miljoenen te stelen. Nationale staten gebruiken phishing om strategieën te identificeren en voorkennis over een doelomgeving te verkrijgen.
  • Phishing-aanvallen infiltreren alle hoeken van de digitale wereld. E-mail is niet het enige doelwit. Technische teams moeten beginnen met het monitoren van phishing op sociale media, sms, mobiele apps, streaming, enz. Alles wat kan worden gescand, zal op een gegeven moment phishing zijn.

Breek het op

Zelfs met sommige veelvoorkomende modellen zijn geen twee phishing-scams hetzelfde. Ze lijken vaak op elkaar, maar er is altijd een bug in het systeem waardoor ze moeilijk te detecteren zijn. We moeten veelvoorkomend gedrag verminderen om beschermd te blijven. Het gaat niet alleen om het kijken naar statistische misdaadcijfers. Het gaat erom in de hoofden van phishers te kruipen. Denk als een phisher om phishing te voorkomen.

Symantec publiceerde in februari 2019 een onderzoekspaper voor het Internet Security Threats Report. Dit is wat ze vonden over phishing:

Afgekort. Professionele messaging-engagement. BEC 2017-2019 e-mailphishing-incidenten deelden veelvoorkomende zoekwoorden. Ze worden hieronder grafisch weergegeven in volgorde van frequentie en toename in gebruikspercentage.

Stijging mots in gebruikspercentage

dringend 8,0
toepassing 5,8
belangrijk 5,4
Betaling 5.2
Aandacht 4.4

Groei minder dan 4,0

openstaande betaling 4.1
Info 3,6
grote update 3.1

Groei minder dan 3,0

t.a.v 2,3
transactie 2,3

We kunnen aan deze statistieken zien dat phishing-scams steeds geavanceerder worden. Ze vragen om "dringende" "aandacht" tegen een veel hoger tarief dan dat ze vragen om een ​​volledige overschrijving. Dit betekent dat de phisher bekend is met de veranderende methoden van fraudepreventie. Ze zijn op zoek naar een maas in de antiphishing-strategieën.

Ontwikkel een solide slachtofferschap van phishing

Dus we kunnen zien wat voor soort jargon de boeven gebruiken in deze afbeeldingen hierboven. Tegen wie gebruiken ze deze taal? Op wie zullen ze het meest waarschijnlijk een e-mail openen met dit soort taal in de onderwerpregel of in de hoofdtekst van de tekst?

Om dit te begrijpen, moeten we een diepgaand begrip ontwikkelen van de identiteit van de slachtoffers van de phishing-aanvallen van 2017-2019.

Kleine en middelgrote bedrijven op de lijst met slachtoffers van identiteitsdiefstal

Uit onderzoek van Symantec bleek dat het phishing-percentage per e-mail op basis van de grootte van het bedrijfsmodel het hoogst was in de middelgrote bedrijven. De bedrijven met de meeste phishing-aanvallen hadden ongeveer 1 tot 001 medewerkers. Onder gebruikers van deze omvang waren 56 van die 1 tot 001 medewerkers het doelwit. Dit is tussen de 3,73 en 5,59% van de werknemers in bedrijven van deze omvang.

Symantec ontdekte ook dat 48% van alle kwaadaardige e-mails werkende bestanden zijn. Dit zijn meestal bijgevoegde bestanden. De e-mail zal worden vermomd als een commerciële softwaremelding, transactie-informatie, zoals een factuur of ontvangstbewijs. Bijgevoegde Office-bestanden bevatten een kwaadaardig script. Als u de e-mail opent, wordt de scriptcode gedownload en wordt de overdracht van malware naar de kantoorsystemen voltooid.

We kunnen dus van bovenaf zien dat slechts een klein percentage van de mensen in deze bedrijven wordt aangevallen. Als hij veel groter was, zou de verdenking zich sneller verspreiden. Het hele kantoorteam zou een grotere kans hebben om de aanval te saboteren. Dit kleine percentage van de beoogde werknemers moet een goede reden hebben om geïnfecteerde e-mails te openen.

Het lage percentage specifieke medewerkers werkt in financiën en human resources.

Kijk terug naar de resultaten van Phishlab voor 2018-2019. 98% van de aanvallen op de inbox van gebruikers bevatte geen malware. De overgrote meerderheid van de inbox-phishing-scams in 2018 waren diefstal van inloggegevens en e-mailscams. Voor 2018 waren de meest effectieve lokmiddelen in financiële / HR-zwendeltechnieken en e-commerce. Deze lokvogels werkten aan bedrijfsdoelen. 83,9% van deze aanvallen was gericht op vijf belangrijke sectoren. Deze aanvallen waren gericht op inloggegevens voor financiële, e-mail-, cloud-, betalings- en SaaS-services.

Hieruit kunnen we zien dat het kleine percentage van het beoogde werknemersbestand die zijn in bedrijfscommunicatierollen. Het zijn human resources-mensen en financiële managers. De exacte typologie die zich zou haasten om een ​​e-mail met het label 'urgent' te openen.

Deze groep mensen is goed opgeleid in financiële oplichting, toch? Dus als ze in het aas bijten, hebben deze aanvallen een hoog niveau van verfijning. Ze zullen ook transparant zijn. De medewerker personeelszaken of financiën zal in één oogopslag niets verdachts aan de e-mail kunnen herkennen. Waarom is dat?

In het onderzoek van Symantec was de hoogste hoeveelheid schadelijke inhoud die werd bijgevoegd, scripts, met 47,5%. Dit werd gevolgd door uitvoerbare bestanden en andere bijlagen.

Wat zijn phishing-scripts?

Dus wat is een script? Hoe brengt dit uw computersysteem in gevaar, zelfs zonder malware te gebruiken?

Een script is een stukje code dat wordt geschreven door de phishing-hacker en wordt uitgevoerd op de achtergrond van de e-mail die het HR-team opent. Het heeft geen virussen nodig om gevaarlijk te zijn. U zult eenvoudig een manier vinden om uw systeem te bespioneren. Hackers gebruiken het vaak om financiële informatie in het systeem te stelen.

Hackers zullen complexe scripts gebruiken in hun phishing-werk. Hoe geavanceerder de phishing-techniek, hoe meer verschillende scripts. Favoriete hacker-trends om op te letten, zijn geschreven in Python en Ruby.

Casestudy's uit de echte wereld

Nu we het doelwit en slachtofferschap van phishing-aanvallen begrijpen, moeten we eens kijken naar enkele van de meest beruchte gevallen van 2019 tot nu toe. Het is goed om voor iemand anders te analyseren wat er mis is gegaan om dezelfde fouten te voorkomen. Op die manier kunnen deze aanvallen meer betekenen dan een treffer voor een bedrijf dat hen misschien zelfs de entiteit heeft gekost.

Sommige van deze successen waren te dichtbij voor comfort en recent. Een van deze beruchte gevallen kwam bij ons via een Rapport Gezondheidszorg Drive publie in augustus 2019.

Phishing-aanval in presbyteriaanse ziekenhuizen waarbij 183000 patiëntgegevens in gevaar komen

De phishing-aanvallen op de Presbyteriaanse ziekenhuisketen hebben zowel patiënten als leden van het gezondheidsplan blootgelegd. Dit is gebeurd in het hele netwerk in New Mexico. De breuk werd ontdekt op 6 juni in Nine-Hospital. De blootgestelde e-mailaccounts bevatten patiëntgegevens. Namen, leden van het gezondheidsplan, burgerservicenummers, geboortedata en vertrouwelijke informatie over klinieken en plannen waren te zien.

Het Presbyteriaanse team vond geen kwaadaardig gebruik van de verzamelde gegevens. Ze waren ook niet in staat om te bepalen of phishers toegang hadden tot het EPD of factureringssystemen van Presbyterian.

Dit betekent echter niet dat de aanval zonder gevolgen was. In feite is dit type aanval erger. Slachtoffers kunnen hun financiële informatie en referenties met een beetje geduld wijzigen. De gegevens kunnen echter worden hergebruikt voor fraude en zelfs worden verkocht.

Een soortgelijke aanval op de generaal van Massachusetts

De phishing-aanval werd gelanceerd op 9 mei. Dit betekent dat het bijna 2 maanden in het systeem zat voordat het werd gedetecteerd.

Healthcare Drive meldde in augustus ook een aanval op het Massachusetts General Hospital. De aanval was gekoppeld aan twee computerprogramma's. Onderzoekers van de afdeling neurologie gebruikten ze. Bij deze aanval kwam de persoonlijke gezondheidsinformatie van meer dan 10 patiënten aan het licht. Deze maas in de wet werd eerder ontdekt dan die van het ziekenhuis in New Mexico. De aanval werd gelanceerd tussen 10 en 16 juni (exacte datum niet vermeld). Het ziekenhuis kwam daar op 24 juni achter.

De conclusie van deze gevallen

In 2019 zien we een trend bij zorginstellingen. Doordat het gebruik van data in 2019 veel geavanceerder wordt, neemt de waarde van data toe. Daarom is datadiefstal zelf vaak waardevoller dan in voorgaande jaren, toen phishers alleen geïnteresseerd waren in het verkrijgen van geld.

Ontwikkel een crimineel profiel voor phishers

Het is belangrijk om de victimologie achter phishing te begrijpen. Toch is dat maar het halve werk. Om een ​​phisher te stoppen, moet je denken als een phisher. Wie zijn zij Wat is het motief voor uw phishing-misdrijven?

Het blijkt dat phishing de evolutie is van phreaking . Phreaking was de naam die ze aan telecommunicatiehackers gaven. Phishers zijn slechts de cyberpunkvergelding van klassieke identiteitsdieven. Als we ons hierop concentreren, kunnen we een crimineel profiel vormen dat helpt om de motivatie achter phishers beter te begrijpen.

Het Amerikaanse ministerie van Justitie heeft tientallen jaren besteed aan het onderzoeken en ontwikkelen van criminele profielen voor identiteitsdieven in het algemeen.

Bovendien presenteerde het Centrum voor Identiteitsbeheer en Informatiebescherming gegevens van federale zaken van 2008 tot 2013 die te maken hadden met identiteitsdiefstal. Gepubliceerd in 2015. U kunt het lezen hier .

CIMI 2015 Identiteitsdieven Onderzoek vergelijking met Phishers 2019

In het CIMI-onderzoek kwamen de hoogste gevallen van identiteitsdiefstalovertreders en aanverwante misdrijven zoals bank- en belastingfraude uit Florida. Californië is de volgende als het op een na hoogste percentage overtreders.

De 5 staten met het hoogste aantal misdaden tegen identiteitsdiefstal zijn:

  • Florida
  • Californië
  • Texas
  • New Jersey
  • Georgië

Een interessant feit om op te merken is dat al deze staten kustplaatsen hebben. Alle zijn ook toeristische en commerciële attracties. Als we dit feit vergelijken met phisher-trends, merken we op dat sectoren die het doelwit zijn van phishers, zoals horeca en financiën, vaak lokaal zijn. Phishers en identiteitsdieven kennen in dergelijke gevallen waarschijnlijk de slachtoffers waarop ze zich richten.

Voor leeftijdsgroepen van daders vond de studie een toename in de afgelopen twee decennia onder daders van middelbare leeftijd. Toch was 36,7% van de daders van identiteitsdiefstal in 2007 tussen de 25 en 34 jaar oud.

86,7% van de overtreders die in dit onderzoek werden waargenomen, waren inheemse legale inwoners van de Verenigde Staten.

Destijds waren slechts 6,1% van de daders van identiteitsdiefstal illegale vreemdelingen.

Een derde van de identiteitsdieven was vrouw. Dit betekent dat in 2007 mannen de statistieken van identiteitsdieven domineerden. Dat veranderde niet voor de studie-update van 2015, maar de statistieken van vrouwelijke identiteitsdiefstal zijn toegenomen.

In 2007 opereerden meer identiteitsdieven als onderdeel van een oplichterij dan als een enkele persoon. Al in 2007 nam het gebruik van internet voor identiteitsdiefstal enorm toe. Dit laat ons zien dat criminelen die waarschijnlijk veelvoorkomende identiteitsdieven zijn, waarschijnlijk ook phishers zijn.

Collectieve voordelen van ID-zwendel _de voordelen van phishing

Identiteitszwendel was vaak een man en vrouw-team. Bovendien beheerden de groepen die deelnamen aan phishing-achtige identiteitsaanvallen in dit onderzoek kopersfraudenetwerken. Creditcardgegevens zijn gestolen van online slachtoffers. Daarna veranderden ze de gestolen informatie in valse creditcards. Ze zouden creditcards gebruiken om grote hoeveelheden winkelartikelen te kopen. Ze zouden deze items vervolgens retourneren of vervoeren om ze in contanten om te zetten. Ze zouden drugsverslaafden en daklozen uitbuiten door het geld dat ze via frauduleuze aankopen hadden ingezameld, in te wisselen voor de sofinummers en andere identificerende informatie van deze kwetsbare mensen.

Ze zouden de inloggegevens gebruiken van de mensen die in het systeem waren gevallen om later valse rijbewijzen en andere valse inloggegevens te verkrijgen. Ze zouden deze nieuwe inloggegevens gebruiken om een ​​identiteit aan te nemen in de woonstaat die de uitgebuite persoon zou zijn indien geregistreerd. Van daaruit zouden ze die inloggegevens gebruiken om valse bankrekeningen aan te maken. Ze zouden dan cheques op die rekeningen kunnen vervalsen.

Identiteitsdieven in de vorige studie toonden patronen van het gebruik van gestolen identiteitsinformatie om andere fraudegerelateerde misdaden te plegen.

In dit onderzoek waren slachtoffers van identiteitsdiefstal vaak onbekend bij de dief. Uit de update van 2015 van dit onderzoek blijkt dat de relatie tussen dader en slachtoffer vaak cliënt en cliënt is.

Uit dit rapport weten we dat deze mensen vaak fungeren als een interne celgroep. Ze hebben er belang bij de overheid te omzeilen en zachte doelwitten uit te buiten. Het profiel van de slachtoffers zelf is door de jaren heen niet bevroren. Phishing-zwendel, met hun verhoogde internettoegang, genereert echter een hoger aantal individuele doelen. Ze zullen op zoek zijn naar iemand binnen een bedrijf wiens betrokkenheid de hele entiteit tot oplichting zou leiden.

Lessen over phishing van de hackers zelf

Dus nu hebben we een aantal behoorlijk solide victimologie-aanvallen. We kennen precies de mensen die we nodig hebben om zwaargewichten te trainen voor deze incidenten. We weten ook welke nieuwsgroepen het meest moeten worden bekeken en onderzocht op bedreigingen van binnenuit.

Nu kan het handig zijn om een ​​criminele methodiek te ontwikkelen voor de aanvallen zelf. Wat is de exacte verdeling van een phishing-zwendel? We hebben de methoden bestudeerd die worden onderwezen door Pentest-nerd , een ethische hackgroep die hackscenario's en oefeningen gebruikt als brandoefening voor zakelijke teams. Ze hebben een complete gids over het phishing-aanvalproces. Ze brachten het uit op 18 september 2019.

Het stapsgewijze proces voor een veelvoorkomende phishing-aanval ziet er als volgt uit:

  • Lijst e-mailadressen

Het eerste dat uw phisher zal doen, is de mailinglijst weergeven. Ze moeten precies bepalen naar wie ze deze e-mails willen sturen. Hiervoor gebruiken ze een dienst als Jigsaw.com. Jigsaw zal automatisch e-mails weergeven voor de potentiële phisher. Met Jigsaw krijgt de phisher de ondersteuning van een database en kan hij deze kennis exporteren naar CSV-bestanden. Het Jigsaw-systeem zal proberen dit script te blokkeren. Hackers werken met de nieuwste beschikbare versie. Ze werken vanuit een gratis jigsaw.com-account. Ze zullen hun geloofsbrieven als argumenten in de wimper doorgeven.

Een andere optie is de combinatie. Harvester is een Python-script dat onderdeel is van BackTrack5 en zich bevindt in / pentest / enumeration / theharvester. Met dit script kunt u snel verschillende zoekmachines vinden. Zoals de naam al doet vermoeden, verzamelt het alle vermelde e-mailadressen die het vindt.

  • Vermijd antivirussystemen

De phisher zal dan uw antivirussysteem bestuderen. Ze zullen moeten weten met welk systeem ze te maken hebben om een ​​zwak punt te vinden. Het vermijden van uw antivirus is de maas in de wet die deze scriptuitvoerders hebben om uw vertrouwelijke informatiedatabase te infecteren. Een manier is om uw DNS-cache te bespioneren. Ze kunnen uit de DNS-cache zien welk type antivirus hun slachtoffer gebruikt.

Zodra ze het type antivirus hebben vastgesteld dat door het bedrijf wordt gebruikt, downloadt de aanvaller hetzelfde of een vergelijkbaar systeem. Ze zullen het zelf bestuderen om het beste plan te bedenken om dit te doen.

  • Uitvoerfiltering gebruiken

De phisher moet een payload kiezen. Enkele van de favorieten zijn reverse_https of reverse_tcp_all_ports. Deze tweede is niet zo bekend bij sommige hackers van laag tot gemiddeld niveau. In wezen implementeert reverse_tcp_all_ports een reverse TCP-handler en werkt het met "allports"-stagers. Het is net als afluisteren. Luister op een enkele TCP-poort. Het besturingssysteem leidt vervolgens alle inkomende verbindingen op alle poorten om naar de "luister"-poort.

Hackers gebruiken vaak op Linux gebaseerde systemen. Dit besturingssysteem is essentieel voor het meest technische deel van dit proces. Het filter legt essentiële informatie van het systeem van het slachtoffer vast voor de hacker. Tegelijkertijd kunnen ze een op Linux gebaseerde hackoperatie gebruiken om op afstand verbinding te maken. Ze gebruiken deze omgekeerde https-systemen ook om hun verkeer op hun systeem te verbergen. Inbraakpreventiesystemen vinden het moeilijk om kwaadaardige aanwezigheid te detecteren omdat het lijkt op normaal HTTPS-verkeer. De enige manier waarop hackers in dit geval op heterdaad kunnen worden betrapt, is als het bedrijf een diepgaande pakketinspectie uitvoert met SSL-verwijdering.

  • Kies een scenario voor e-mailphishing

Dan komt het makkelijke gedeelte. De hacker komt met een sjabloon en scenario dat werkt als een perfect e-mailgesprek. Onthoud dat in recente statistieken de hacker zich vaak richt op ongeveer 3-5% van het personeelsbestand in kleine en middelgrote bedrijven. Ze zullen titelbeheerfuncties aanpakken, zoals HR of financiën. Ze zullen e-mails plaatsen die afkomstig lijken te zijn van het commerciële banknetwerk. Deze e-mails worden gelabeld als "dringende" meldingen die onmiddellijke aandacht van het slachtoffer vereisen.

  • Webproxyservers omzeilen

Hackers zullen de webproxyservers identificeren die door hun doelslachtoffer worden gebruikt. De webproxyserver voorkomt dat het bedrijfsnetwerk bepaalde sites bezoekt. Sommige van deze systemen worden zelfs geleverd met virusbescherming. Dit betekent dat de webproxyserver kan voorkomen dat het slachtoffer het uitvoerbare bestand downloadt dat door de phisher is verzonden. De phisher zal een manier moeten vinden om dit probleem te omzeilen om te krijgen wat hij wil. Ze zullen dan in uw zwendel investeren door een geldig SSL-certificaat voor de kwaadaardige site aan te schaffen. Dit betekent dat wanneer de slachtoffergebruiker de SSL-gecertificeerde site bezoekt, een versleutelde tunnel naar de phishing-zwendel wordt geleid.

  • Phishing-berichten verzenden

Hackers hebben hier een paar opties. Ze kunnen een e-mail vervalsen of een echt domein kopen om de truc nog overtuigender te maken.

Als ze ervoor kiezen om te verzenden vanaf een geldig domein, zullen ze vaak profiteren van een goedkope domeinmarkt. GoDaddy is momenteel de meest populaire goedkope domeinaankoopoptie. Sommige nieuwe aanbiedingen voor domeinverkoop bieden ze aan voor slechts $ 1,17, inclusief belastingen en toeslagen.

Veel sites die via GoDaddy zijn gekocht, hebben een e-mailfunctie. De hacker krijgt toegang tot de functie "E-mail maken" van het domein en gebruikt deze om een ​​e-mailaccount voor hun site aan te maken.

De hacker voert de GoDaddy-e-mailaccountcode in en wijzigt alle inloggegevens in "Wie is dit". Ze zullen deze code gebruiken om een ​​boeiende oplichterroutine op internet uit te voeren voor hun phishing-zwendel. Ze moeten een matchcheck uitvoeren met de website die ze willen bedriegen om ervoor te zorgen dat alles correct wordt weergegeven. Het moet zo echt mogelijk klinken.

Op dit punt kunnen ze een e-mailprovider kiezen om phishing-e-mails te vernietigen. Meer geavanceerde bewerkingen zullen echter worden uitgevoerd zoals de hierboven genoemde scripts.

Hackers Rapport Pentest-nerd

Vergelijkbare items

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

Terug naar boven knop