Фишинг атаките стават страшно сложни. Ето за какво да внимавате

мъж-гледащ-в-лаптоп-със-загриженост-гети-имидж

Изображение: Гети / Джон Феделе

Хакерите полагат големи усилия, включително имитиране на реални хора и създаване и актуализиране на фалшиви профили в социалните медии, за да подмамят жертвите да кликнат върху фишинг връзки и да предадат потребителски имена и пароли. 

- предупреждение от Националния център за киберсигурност на Обединеното кралство (NCSC) — подразделението за киберсигурност на разузнавателната служба GCHQ — предупреждава, че фишинг атаките са насочени към лица и организации в редица сектори. 

Крайната цел на фишинг атаките е да подмамят жертвата да кликне върху злонамерени връзки, които водят към фалшиви, но реалистично изглеждащи страници за вход, където жертвата ще въведе своите идентификационни данни за вход, предоставяйки на нападателите достъп до техния акаунт, с който хакерите злоупотребяват директно или използване за получаване на достъп до други жертви. 

Много от злонамерените връзки са проектирани да изглеждат като често използван облачен софтуер и инструменти за сътрудничество, включително OneDrive, Google Drive и други платформи за споделяне на файлове. В един случай нападателите дори са установили разговор в Zoom с жертвата, след което са изпратили злонамерен URL в лентата за чат по време на разговора. Те също така създадоха множество символи във фишинг нишката (всички контролирани от нападателите), за да добавят вид на легитимност.

Също така: Какво е фишинг? Всичко, което трябва да знаете, за да се предпазите от измамни имейли – и по-лошо

Първият етап от фишинг атаките е проучване и подготовка, като нападателите използват публично достъпни профили, като социални медии и мрежови платформи, за да научат възможно най-много за целите, включително техните професионални и лични контакти в реалния свят . 

Също така е обичайно за нападателите да създават фалшиви социални медии и мрежови профили, базирани на реални хора, за да направят подходите да изглеждат убедителни, докато някои от подходите са проектирани да изглеждат така, сякаш са свързани с реални събития, но са фалшиви. 

Според NCSC кампаниите са дело на кибератаки, базирани в Русия и Иран. Руските и иранските кампании не са свързани, но тактиките се припокриват, защото са ефективни при подмамването на хората да станат жертва на фишинг атаки. Без значение за кого се представят нападателите или каква примамка използват, една характеристика, обща за много от кампаниите за фишинг, е как се насочват към лични имейл адреси.

Вероятно тази тактика се използва, за да се заобиколят всички контроли за киберсигурност, въведени в корпоративни акаунти и мрежи, въпреки че корпоративните или бизнес имейл адреси също са били насочени.  

Друга ключова техника зад тези фишинг кампании е търпението на нападателите, които отделят време, за да изградят връзка с целите си. Тези нападатели не се гмуркат веднага, като молят целта си да щракне върху злонамерена връзка или да отвори злонамерен прикачен файл. Вместо това те изграждат доверие бавно. 

Също така: Имейлът е нашият най-добър инструмент за продуктивност. Ето защо фишингът е толкова опасен за всички

Този процес обикновено започва с първи имейл, който изглежда доброкачествен, често свързан с тема, която – благодарение на щателната подготовка – има голям шанс да бъде интересна и ангажираща за целта.  

След това нападателите ще изпращат имейли напред-назад с целта си, понякога за продължителен период от време, изчаквайки да изградят нивото на доверие, необходимо на жертвата, за да няма никакви притеснения да отвори връзка или прикачен файл. 

Злонамерената връзка ще бъде изпратена под прикритието на документ или уебсайт, който е интересен и уместен за жертвата – например покана за конференция или дневен ред – което пренасочва жертвата към сървър, контролиран от нападателя.  

Когато жертвата въведе своето потребителско име и парола за достъп до злонамерената връзка, тези подробности се изпращат на нападателите, които вече могат да използват имейлите и допълнителните акаунти на жертвата. 

Според NCSC тази експлоатация включва кражба на информация и файлове от акаунти, както и наблюдение на бъдещи имейли и прикачени файлове, които жертвата изпраща и получава. 

Също така: Изследовател по сигурността лесно намери моите пароли и още: Как дигиталните ми отпечатъци ме оставиха изненадващо прекалено експониран

Нападателите също така са използвали достъп до имейл акаунта на жертвата, за да въведат данни от пощенски списъци и списъци с контакти, което е информация, която след това се използва за последващи кампании, като нападателите използват компрометирания имейл адрес, за да извършват допълнителни фишинг атаки срещу други. 

„Тези кампании от заплахи, базирани в Русия и Иран, продължават безмилостно да преследват своите цели в опит да откраднат онлайн идентификационни данни и да компрометират потенциално чувствителни системи“, каза Пол Чичестър, директор на операциите на NCSC. 

„Силно насърчаваме организациите и отделните лица да останат бдителни за потенциални подходи и да следват съветите за смекчаване в съвета, за да се защитят онлайн“, добави той. 

NCSC предупреждава потребителите да бъдат бдителни и да следят за техники, описани подробно в предупреждението, като например имейли, за които се твърди, че са свързани с професионални обстоятелства, които се изпращат на лични имейл адреси. 

Препоръчително е да използвате силна парола, за да защитите имейл акаунта си, която е отделна от паролите за всеки от другите ви акаунти, така че в случай че нападателите успеят по някакъв начин да откраднат вашата имейл парола, да не могат да я използват, за да спечелят достъп до другите ви акаунти. 

Друг начин да защитите акаунта си срещу фишинг атаки е да включите многофакторно удостоверяване, което може да попречи на хакери да получат достъп до акаунта ви, дори ако знаят паролата ви, както и да ви предостави предупреждение, че вашите идентификационни данни може да са били компрометирани . 

Трябва също така да защитите устройството и мрежата си, като приложите най-новите актуализации на защитата, което е нещо, което може да попречи на нападателите да се възползват от известни софтуерни уязвимости, за да извършват атаки или да получат достъп до вашия акаунт.

ПОВЕЧЕ ЗА КИБЕРСИГУРНОСТТА

източник