Фішынгавыя атакі становяцца вельмі складанымі. Вось на што варта звярнуць увагу

чалавек-заклапочана-глядзіць-на-ноўтбук-getty-image

Выява: Getty / John Fedele

Хакеры прыкладаюць усе намаганні, у тым ліку імітуючы рэальных людзей, ствараючы і абнаўляючы фальшывыя профілі ў сацыяльных сетках, каб прымусіць ахвяр перайсці па фішынгавых спасылках і перадаць імёны карыстальнікаў і паролі. 

,en Пра гэта паведамляе Нацыянальны цэнтр кібербяспекі Вялікабрытаніі (NCSC) — падраздзяленне кібербяспекі службы разведкі GCHQ — папярэджвае, што фішынгавыя атакі накіраваны на прыватных асоб і арганізацыі ў розных сектарах. 

Канчатковая мэта фішынгавых нападаў - прымусіць ахвяру перайсці па шкоднасных спасылках, якія накіроўваюць на фальшывыя, але рэалістычныя старонкі ўваходу, дзе ахвяра будзе ўводзіць свае ўліковыя дадзеныя, забяспечваючы зламыснікам доступ да свайго ўліковага запісу, якім хакеры злоўжываюць непасрэдна або выкарыстоўваць для атрымання доступу да іншых ахвяр. 

Многія з шкоднасных спасылак створаны так, каб выглядаць як звычайна выкарыстоўванае воблачнае праграмнае забеспячэнне і інструменты для сумеснай працы, у тым ліку OneDrive, Google Drive і іншыя платформы для абмену файламі. У адным выпадку зламыснікі нават наладзілі званок Zoom з ахвярай, а затым адправілі шкоднасны URL у панэлі чата падчас званка. Яны таксама стварылі некалькі сімвалаў у фішынгавым патоку (усе кантралююцца зламыснікамі), каб дадаць бачнасць законнасці.

Такім чынам: Што такое фішынг? Усё, што вам трэба ведаць, каб абараніцца ад ашуканскіх электронных лістоў - і яшчэ горш

Першым этапам фішынгавых атак з'яўляецца даследаванне і падрыхтоўка, калі зламыснікі выкарыстоўваюць агульнадаступныя профілі, такія як сацыяльныя сеткі і сеткавыя платформы, каб даведацца як мага больш аб мэтах, у тым ліку іх рэальныя прафесійныя і асабістыя кантакты. . 

Таксама звычайна зламыснікі ствараюць фальшывыя профілі ў сацыяльных сетках і сетках, заснаваныя на рэальных людзях, каб дапамагчы зрабіць падыходы пераканаўчымі, у той час як некаторыя з падыходаў распрацаваны так, каб выглядаць звязанымі з рэальнымі падзеямі, але з'яўляюцца ілжывымі. 

Па дадзеных NCSC, кампаніі з'яўляюцца справай кібератакнікаў з Расіі і Ірана. Расійская і іранская кампаніі не звязаны паміж сабой, але іх тактыкі супадаюць, таму што яны эфектыўныя ў падмане людзей, каб яны сталі ахвярамі фішынгавых атак. Незалежна ад таго, каго выдаюць за сябе зламыснікі і якую прывабу яны выкарыстоўваюць, адна асаблівасць, агульная для многіх фішынгавых кампаній, заключаецца ў тым, як яны нацэлены на асабістыя адрасы электроннай пошты.

Цалкам верагодна, што гэтая тактыка выкарыстоўваецца, каб абыйсці кантроль кібербяспекі ў карпаратыўных уліковых запісах і сетках, хоць карпаратыўныя або службовыя адрасы электроннай пошты таксама былі мішэнню.  

Яшчэ адна ключавая тэхніка гэтых фішынгавых кампаній - цярпенне зламыснікаў, якім патрабуецца час, каб наладзіць адносіны са сваімі мэтамі. Гэтыя зламыснікі не кідаюцца адразу, просячы сваю мэта націснуць шкоднасную спасылку або адкрыць шкоднаснае ўкладанне. Замест гэтага яны павольна будуюць давер. 

Акрамя таго: электронная пошта - гэта наш лепшы інструмент павышэння прадукцыйнасці. Вось чаму фішынг так небяспечны для ўсіх

Гэты працэс звычайна пачынаецца з першага электроннага ліста, які выглядае дабраякасным, часта звязаным з тэмай, якая - дзякуючы дбайнай падрыхтоўцы - мае высокія шанцы быць цікавай і прывабіць мэта.  

Затым зламыснікі будуць рассылаць электронныя лісты са сваёй мэтай, часам на працягу доўгага перыяду, чакаючы, пакуль яны не набудуюць узровень даверу, неабходны для таго, каб ахвяра не саромелася адкрыць спасылку або ўкладанне. 

Шкоднасная спасылка будзе адпраўлена пад выглядам дакумента або вэб-сайта, які цікавы і мае дачыненне да ахвяры - напрыклад, запрашэнне на канферэнцыю або парадак дня - якія перанакіроўваюць ахвяру на сервер, які кантралюецца зламыснікам.  

Калі ахвяра ўводзіць сваё імя карыстальніка і пароль для доступу да шкоднаснай спасылкі, гэтыя дадзеныя адпраўляюцца зламыснікам, якія цяпер могуць выкарыстоўваць электронную пошту і дадатковыя ўліковыя запісы ахвяры. 

Па дадзеных NCSC, гэтая эксплуатацыя ўключае ў сябе крадзеж інфармацыі і файлаў з уліковых запісаў, а таксама маніторынг будучых лістоў і ўкладанняў, якія ахвяра адпраўляе і атрымлівае. 

Такім чынам: Даследчык бяспекі лёгка знайшоў мае паролі і многае іншае: як мае лічбавыя сляды пакінулі мяне празмерна адкрытым

Зламыснікі таксама выкарыстоўвалі доступ да ўліковага запісу электроннай пошты ахвяры для ўводу даных спісаў рассылкі і спісаў кантактаў, якія з'яўляюцца інфармацыяй, якая затым выкарыстоўваецца для наступных кампаній, пры гэтым зламыснікі выкарыстоўваюць скампраметаваны адрас электроннай пошты для правядзення далейшых фішынгавых атак супраць іншых. 

«Гэтыя кампаніі суб'ектаў пагрозы, якія базуюцца ў Расіі і Іране, працягваюць бязлітасна пераследваць свае мэты ў спробе скрасці ўліковыя даныя ў інтэрнэце і скампраметаваць патэнцыйна адчувальныя сістэмы», - сказаў Пол Чычэстэр, аперацыйны дырэктар NCSC. 

«Мы настойліва рэкамендуем арганізацыям і прыватным асобам захоўваць пільнасць да патэнцыйных падыходаў і прытрымлівацца рэкамендацый па змякчэнні наступстваў у рэкамендацыях, каб абараніць сябе ў Інтэрнэце», — дадаў ён. 

NCSC папярэджвае карыстальнікаў быць пільнымі і сачыць за метадамі, падрабязна апісанымі ў папярэджанні, такімі як электронныя лісты, нібыта звязаныя з прафесійнымі абставінамі, якія адпраўляюцца на асабістыя адрасы электроннай пошты. 

Рэкамендуецца выкарыстоўваць надзейны пароль для абароны вашага ўліковага запісу электроннай пошты, асобны ад пароляў для любых іншых вашых уліковых запісаў, так што ў выпадку, калі зламыснікам удасца скрасці ваш пароль электроннай пошты, яны не змогуць выкарыстоўваць яго для атрымання доступ да іншых вашых уліковых запісаў. 

Яшчэ адзін спосаб дапамагчы абараніць ваш уліковы запіс ад фішынгавых атак - уключыць шматфактарную аўтэнтыфікацыю, якая можа перашкодзіць хакерам атрымаць доступ да вашага ўліковага запісу, нават калі яны ведаюць ваш пароль, а таксама даць вам папярэджанне аб тым, што вашы ўліковыя дадзеныя могуць быць скампраметаваны . 

Вы таксама павінны абараніць сваю прыладу і сетку шляхам прымянення апошніх абнаўленняў бяспекі, якія могуць перашкодзіць зламыснікам выкарыстоўваць вядомыя ўразлівасці праграмнага забеспячэння для правядзення атак або атрымання доступу да вашага ўліковага запісу.

БОЛЬШ АБ КІБЕРБЯСПЕЦЫ

крыніца