Phishingové útoky jsou stále děsivě sofistikované. Zde je na co si dát pozor

muž-hledící-na-notebook-s-objem-getty-image

Obrázek: Getty / John Fedele

Hackeři vynakládají velké úsilí, včetně napodobování skutečných lidí a vytváření a aktualizace falešných profilů na sociálních sítích, aby přiměli oběti klikat na phishingové odkazy a předávat uživatelská jména a hesla. 

Projekt varování od britského Národního centra pro kybernetickou bezpečnost (NCSC) — odnož kybernetické bezpečnosti zpravodajské služby GCHQ — varuje, že phishingové útoky se zaměřují na jednotlivce a organizace v řadě sektorů. 

Konečným cílem phishingových útoků je přimět oběť, aby klikala na škodlivé odkazy, které směřují na falešné, ale realisticky vypadající přihlašovací stránky, kde oběť zadá své přihlašovací údaje a poskytne útočníkům přístup k jejich účtu, což hackeři zneužívají. přímo nebo použít k získání přístupu k dalším obětem. 

Mnoho škodlivých odkazů je navrženo tak, aby vypadalo jako běžně používaný cloudový software a nástroje pro spolupráci, včetně OneDrive, Google Drive a dalších platforem pro sdílení souborů. V jednom případě útočníci dokonce navázali s obětí hovor Zoom a během hovoru odeslali na chatovací lištu škodlivou URL. Vytvořili také několik postav v phishingovém vláknu (všechny ovládané útočníky), aby dodaly zdání legitimity.

Také: Co je phishing? Vše, co potřebujete vědět, abyste se chránili před podvodnými e-maily – a ještě horším

První fází spear-phishingových útoků je výzkum a příprava, kdy útočníci využívají veřejně dostupné profily, jako jsou sociální média a síťové platformy, aby o cílech zjistili co nejvíce, včetně jejich skutečných profesionálních a osobních kontaktů. . 

Je také běžné, že útočníci zakládají falešné profily na sociálních sítích a sítích založené na skutečných lidech, aby tyto přístupy vypadaly přesvědčivě, zatímco některé přístupy jsou navrženy tak, aby vypadaly, že souvisejí se skutečnými událostmi, ale jsou nepravdivé. 

Podle NCSC jsou kampaně dílem kyberútočníků sídlících v Rusku a Íránu. Ruské a íránské kampaně spolu nesouvisejí, ale taktiky se překrývají, protože jsou účinné při klamání lidí, aby se stali obětí phishingových útoků. Bez ohledu na to, za koho se útočníci vydávají nebo jakou návnadu používají, jedna ze společných funkcí mnoha spear-phishingových kampaní je způsob, jakým cílí na osobní e-mailové adresy.

Je pravděpodobné, že tato taktika se používá k tomu, aby pomohla obejít jakékoli kontroly kybernetické bezpečnosti na podnikových účtech a sítích, ačkoli cílem byly také firemní nebo firemní e-mailové adresy.  

Další klíčovou technikou těchto phishingových kampaní je trpělivost útočníků, kterým trvá, než si vytvoří vztah se svými cíli. Tito útočníci se okamžitě neponoří a nepožádají svůj cíl, aby klikl na škodlivý odkaz nebo otevřel škodlivou přílohu. Místo toho si důvěru budují pomalu. 

Také: E-mail je náš největší nástroj produktivity. Proto je phishing pro všechny tak nebezpečný

Tento proces obvykle začíná prvním e-mailem, který vypadá vlídně a často souvisí s tématem, které – díky pečlivé přípravě – má vysokou šanci, že bude zajímavé a zaujme jejich cíl.  

Útočníci pak budou posílat e-maily tam a zpět se svým cílem, někdy i po delší dobu, a čekat, až si vybudují úroveň důvěry, která je potřebná k tomu, aby oběť neměla žádné problémy s otevřením odkazu nebo přílohy. 

Škodlivý odkaz bude odeslán pod rouškou dokumentu nebo webové stránky, která je pro oběť zajímavá a relevantní – například pozvánka na konferenci nebo agenda – která přesměruje oběť na server ovládaný útočníkem.  

Když oběť zadá své uživatelské jméno a heslo pro přístup ke škodlivému odkazu, jsou tyto údaje odeslány útočníkům, kteří nyní mohou zneužít e-maily oběti a další účty. 

Podle NCSC toto zneužívání zahrnuje krádež informací a souborů z účtů a také sledování budoucích e-mailů a příloh, které oběť odešle a obdrží. 

Také: Bezpečnostní výzkumník snadno našel moje hesla a další: Jak mě moje digitální stopy překvapivě přeexponovaly

Útočníci také využili přístup k e-mailovému účtu oběti k zadávání dat ze seznamu adresátů a seznamů kontaktů, což jsou informace, které jsou následně zneužity pro následné kampaně, přičemž útočníci využívají prolomenou e-mailovou adresu k dalším phishingovým útokům proti ostatním. 

„Tyto kampaně hrozeb působících v Rusku a Íránu pokračují v nelítostném prosazování svých cílů ve snaze ukrást online přihlašovací údaje a kompromitovat potenciálně citlivé systémy,“ řekl Paul Chichester, provozní ředitel NCSC. 

"Důrazně doporučujeme organizacím a jednotlivcům, aby zůstali ostražití vůči potenciálním přístupům a řídili se radami ke zmírnění dopadů v doporučeních, aby se chránili online," dodal. 

NCSC varuje uživatele, aby byli ostražití a hledali techniky podrobně popsané v upozornění, jako jsou e-maily, které údajně souvisejí s pracovními podmínkami, které jsou zasílány na osobní e-mailové adresy. 

K zabezpečení svého e-mailového účtu se doporučuje používat silné heslo, které je oddělené od hesel pro jakýkoli jiný účet, aby v případě, že se útočníkům nějakým způsobem podaří ukrást vaše e-mailové heslo, nemohli je použít k získání přístup k vašim dalším účtům. 

Dalším způsobem, jak pomoci chránit váš účet před phishingovými útoky, je zapnout vícefaktorové ověřování, které může zabránit hackerům v přístupu k vašemu účtu, i když znají vaše heslo, a také vám poskytne varování, že vaše přihlašovací údaje mohly být prozrazeny. . 

Měli byste také chránit své zařízení a síť použitím nejnovějších aktualizací zabezpečení, což je něco, co může útočníkům zabránit ve zneužití známých zranitelností softwaru k útokům nebo získání přístupu k vašemu účtu.

VÍCE O KYBERBEZPEČNOSTI

Zdroj