Comment s’arrêter WildFire de cliquer sur le lien e-mail et de modifier les résultats de la campagne de phishing ou des liens de messagerie autoresponder
Objective
Lorsque WIldFire reçoit un Elink, son API tend à visiter le lien, dans le processus, les résultats sont modifiés. Par exemple, tous les liens sont cliqués dans une campagne de phishing, de ce qui signifie que les résultats ne sont pas exacts. Un autre exemple est un lien qui est cliqué pour les approbations automatiques.Il y a deux façons WildFire d’arrêter de visiter ELINK le courrier comme suit.
a) Soit vous pouvez arrêter le WildFire de cliquer sur ces liens.
b) Ou vous pouvez vous arrêter en filtrant le trafic de Firewall la campagne de phishing à ID l’aide d’App- dans une règle de sécurité qui n’a pas de WildFire profil.
Environment
- Toutes les PAN-OS versions
- Trafic de courriels de campagne d’hameçonnage
Procedure
Option(a): Vous pouvez arrêter de WildFire cliquer sur ces liens.
- Vous pouvez ouvrir un cas de support à l’aide du portail de support.
- Dressez la liste du nom de votre entreprise, du nom de votre entreprise de phishing et des URL domaines/ que l’utilisateur peut visiter en cliquant sur les liens.
- Nous ajouterons ces domaines à la WildFire liste blanche. Même le ELINK a été soumis par , ne WildFire Firewall WildFire visitera pas les liens.
Il s’agit d’un processus simple en trois étapes.
- Créez une signature d’application personnalisée pour correspondre aux e-mails de la campagne de phishing en utilisant des champs d’en-tête de messagerie.
3. Enfin, déplacez cette règle de sécurité pour précéder la règle actuellement SMTP appariée.
L’exemple suivant illustre la campagne de phishing knowbe4, vous pouvez créer une signature d’application personnalisée pour n’importe quelle application une fois qu’un indicateur unique et créer une signature personnalisée; ces indicateurs peuvent être un champ dans l’en-tête. Voici un lien qui décrit comment créer une application personnalisée.
Étape:1
2. Donnez le nom de la signature, sélectionnez la catégorie -> general-internet, Parent App->smpt, sélectionnez les autres champs.
3. Passez à l’onglet suivant, « avancez » et sélectionnez la numérisation au besoin pour les modèles de type de fichier, de virus et de données
- Cliquez sur le « Ajouter » et donner un nom.
- Cliquez sur l’ajout ou l’état et faites la sélection suivante :
- Correspondance de modèle > opérateur-opérateur
- Contexte ->-en-tête de courriel
- pattern-> { Veuillez X-PHISHTEST noter que cet en-tête peut être modifié, vous pouvez voir l’en-tête actuel en sélectionnant l’e-mail « afficher original » }
6. Vous pouvez ajouter plus de conditions dans l’application personnalisée en fonction de l’en-tête de l’e-mail. Tout en ajoutant la deuxième condition, vous pouvez utiliser « ou » ou « et » condition.
Etape 3:
- Déplacez-le policy avant tout autre qui peut correspondre à un tel policy trafic, de sorte que cela va policy frapper en premier.