Phishing-angreb bliver skræmmende sofistikerede. Her er hvad du skal passe på

en-mand-kigger-på-en-laptop-med-bekymring-getty-billede

Billede: Getty / John Fedele

Hackere går meget langt, herunder at efterligne rigtige mennesker og oprette og opdatere falske sociale medieprofiler, for at narre ofre til at klikke på phishing-links og udlevere brugernavne og adgangskoder. 

advarsel fra Storbritanniens National Cyber ​​Security Center (NCSC) - efterretningstjenestens cybersikkerhedsarm GCHQ - advarer om, at phishing-angrebene er rettet mod enkeltpersoner og organisationer i en række sektorer. 

Slutmålet med phishing-angrebene er at narre offeret til at klikke på ondsindede links, der leder til falske, men realistisk udseende, login-sider, hvor offeret vil indtaste deres loginoplysninger, hvilket giver angriberne adgang til deres konto, som hackere misbruger. direkte eller bruge til at få adgang til andre ofre. 

Mange af de ondsindede links er designet til at ligne almindeligt brugt cloud-software og samarbejdsværktøjer, herunder OneDrive, Google Drive og andre fildelingsplatforme. I et tilfælde oprettede angriberne endda et Zoom-opkald med offeret og sendte derefter en ondsindet URL i chatbaren under opkaldet. De har også oprettet flere karakterer i phishing-tråden (alle kontrolleret af angriberne) for at tilføje et udseende af legitimitet.

Også: Hvad er phishing? Alt hvad du behøver at vide for at beskytte dig mod fup-e-mails – og endnu værre

Den første fase af spear-phishing-angrebene er forskning og forberedelse, hvor angriberne bruger offentligt tilgængelige profiler, såsom sociale medier og netværksplatforme, for at finde ud af så meget som muligt om målene, herunder deres professionelle og personlige kontakter i den virkelige verden. . 

Det er også almindeligt, at angriberne opretter falske sociale medier og netværksprofiler baseret på rigtige mennesker for at hjælpe med at få tilgangene til at se overbevisende ud, mens nogle af tilgangene er designet til at se ud, som om de er relateret til virkelige begivenheder, men er falske. 

Ifølge NCSC er kampagnerne arbejdet af cyberangribere med base i Rusland og Iran. De russiske og iranske kampagner er ikke relaterede, men taktikken overlapper hinanden, fordi de er effektive til at narre folk til at blive ofre for phishing-angreb. Uanset hvem angriberne udgiver sig for, eller hvilket lokkemiddel de bruger, er en fælles funktion for mange af spear-phishing-kampagnerne, hvordan de målretter mod personlige e-mail-adresser.

Det er sandsynligt, at denne taktik bliver brugt til at hjælpe med at omgå enhver cybersikkerhedskontrol på plads på virksomhedskonti og -netværk, selvom firma- eller virksomheds-e-mail-adresser også er blevet målrettet.  

En anden nøgleteknik bag disse phishing-kampagner er tålmodighed fra angriberne, som tager sig tid til at opbygge en forbindelse med deres mål. Disse angribere dykker ikke umiddelbart ind og beder deres mål om at klikke på et ondsindet link eller åbne en ondsindet vedhæftet fil. I stedet opbygger de langsomt tillid. 

Også: E-mail er vores bedste produktivitetsværktøj. Det er derfor, at phishing er så farligt for alle

Denne proces begynder normalt med en første e-mail, der ser godartet ud, ofte relateret til et emne, der - takket være omhyggelig forberedelse - har en høj chance for at være interessant og engagere deres mål.  

Angriberne vil derefter sende e-mails frem og tilbage med deres mål, nogle gange i en længere periode, mens de venter, indtil de har opbygget det tillidsniveau, der kræves for, at offeret ikke har nogen betænkeligheder ved at åbne et link eller en vedhæftet fil. 

Det ondsindede link vil blive sendt under dække af et dokument eller et websted, der er interessant og relevant for offeret - for eksempel en konferenceinvitation eller dagsorden - som omdirigerer offeret til en server, der kontrolleres af angriberen.  

Når offeret indtaster deres brugernavn og adgangskode for at få adgang til det ondsindede link, sendes disse detaljer til angriberne, som nu kan udnytte ofrets e-mails og yderligere konti. 

Ifølge NCSC omfatter denne udnyttelse at stjæle oplysninger og filer fra konti samt overvågning af fremtidige e-mails og vedhæftede filer, som offeret sender og modtager. 

Også: En sikkerhedsforsker fandt nemt mine adgangskoder og mere: Hvordan mine digitale fodspor efterlod mig overraskende overeksponeret

Angriberne har også brugt adgangen til et offers e-mail-konto til at indtaste mailing-listedata og kontaktlister, hvilket er information, der derefter udnyttes til opfølgende kampagner, hvor angriberne bruger den kompromitterede e-mailadresse til at udføre yderligere phishing-angreb mod andre. 

"Disse kampagner fra trusselsaktører baseret i Rusland og Iran fortsætter med hensynsløst at forfølge deres mål i et forsøg på at stjæle online-legitimationsoplysninger og kompromittere potentielt følsomme systemer," sagde Paul Chichester, NCSC-direktør for operationer. 

"Vi opfordrer kraftigt organisationer og enkeltpersoner til at forblive på vagt over for potentielle tilgange og følge afbødningsrådene i rådgivningen for at beskytte sig selv online," tilføjede han. 

NCSC advarer brugere om at være årvågne og på udkig efter teknikker, der er beskrevet i advarslen, såsom e-mails, der foregiver at være relateret til professionelle forhold, som sendes til personlige e-mailadresser. 

Det anbefales, at du bruger en stærk adgangskode til at sikre din e-mail-konto, en som er adskilt fra adgangskoder til enhver af dine andre konti, så i tilfælde af, at angribere på en eller anden måde formår at stjæle din e-mail-adgangskode, kan de ikke bruge den til at få adgang til dine andre konti. 

En anden måde at hjælpe med at beskytte din konto mod phishing-angreb er at aktivere multifaktorgodkendelse, som kan forhindre hackere i at få adgang til din konto, selvom de kender din adgangskode, samt give dig en advarsel om, at dine legitimationsoplysninger kan være blevet kompromitteret . 

Du bør også beskytte din enhed og dit netværk ved at anvende de seneste sikkerhedsopdateringer, hvilket er noget, der kan forhindre angribere i at udnytte kendte softwaresårbarheder til at levere angreb eller få adgang til din konto.

MERE OM CYBERSIKKERHED

Kilde