Οι επιθέσεις phishing γίνονται τρομακτικά περίπλοκες. Να τι πρέπει να προσέξετε

ένας άντρας-κοιτάζει-σε-ένα-φορητό-με-ανησυχία-γκέτυ-εικόνα

Εικόνα: Getty / John Fedele

Οι χάκερ καταβάλλουν κάθε δυνατή προσπάθεια, συμπεριλαμβανομένης της μίμησης πραγματικών ανθρώπων και της δημιουργίας και ενημέρωσης πλαστών προφίλ κοινωνικών μέσων, για να ξεγελάσουν τα θύματα να κάνουν κλικ σε συνδέσμους phishing και να παραδώσουν ονόματα χρήστη και κωδικούς πρόσβασης. 

Η ειδοποίηση από το Εθνικό Κέντρο Κυβερνοασφάλειας του Ηνωμένου Βασιλείου (NCSC) — ο βραχίονας κυβερνοασφάλειας της υπηρεσίας πληροφοριών GCHQ — προειδοποιεί ότι οι επιθέσεις phishing στοχεύουν άτομα και οργανισμούς σε μια σειρά τομέων. 

Ο τελικός στόχος των επιθέσεων phishing είναι να εξαπατήσουν το θύμα να κάνει κλικ σε κακόβουλους συνδέσμους που κατευθύνουν σε ψεύτικες, αλλά ρεαλιστικές σελίδες σύνδεσης, όπου το θύμα θα εισαγάγει τα διαπιστευτήρια σύνδεσής του, παρέχοντας στους εισβολείς πρόσβαση στον λογαριασμό τους, τον οποίο καταχρώνται οι χάκερ. απευθείας ή χρησιμοποιήστε για να αποκτήσετε πρόσβαση σε άλλα θύματα. 

Πολλοί από τους κακόβουλους συνδέσμους έχουν σχεδιαστεί για να μοιάζουν με το λογισμικό cloud και τα εργαλεία συνεργασίας που χρησιμοποιούνται συνήθως, όπως το OneDrive, το Google Drive και άλλες πλατφόρμες κοινής χρήσης αρχείων. Σε μια περίπτωση, οι εισβολείς δημιούργησαν ακόμη και μια κλήση Zoom με το θύμα και στη συνέχεια έστειλαν μια κακόβουλη διεύθυνση URL στη γραμμή συνομιλίας κατά τη διάρκεια της κλήσης. Έχουν επίσης δημιουργήσει πολλούς χαρακτήρες στο νήμα phishing (όλοι ελέγχονται από τους εισβολείς) για να προσθέσουν την εμφάνιση της νομιμότητας.

Επίσης: Τι είναι το phishing; Όλα όσα πρέπει να γνωρίζετε για να προστατεύσετε από απάτη email – και χειρότερα

Το πρώτο στάδιο των επιθέσεων spear-phishing είναι η έρευνα και η προετοιμασία, με τους εισβολείς να χρησιμοποιούν δημόσια διαθέσιμα προφίλ, όπως μέσα κοινωνικής δικτύωσης και πλατφόρμες δικτύωσης, για να μάθουν όσο το δυνατόν περισσότερα για τους στόχους, συμπεριλαμβανομένων των πραγματικών επαγγελματικών και προσωπικών επαφών τους. . 

Είναι επίσης σύνηθες για τους εισβολείς να δημιουργούν ψεύτικα προφίλ κοινωνικών μέσων και δικτύωσης βασισμένα σε πραγματικούς ανθρώπους για να κάνουν τις προσεγγίσεις να φαίνονται πειστικές, ενώ ορισμένες από τις προσεγγίσεις έχουν σχεδιαστεί για να μοιάζουν σαν να σχετίζονται με πραγματικά γεγονότα, αλλά είναι ψευδείς. 

Σύμφωνα με το NCSC, οι εκστρατείες είναι έργο κυβερνοεπιθέσεων με έδρα τη Ρωσία και το Ιράν. Οι εκστρατείες της Ρωσίας και του Ιράν δεν σχετίζονται, αλλά οι τακτικές αλληλεπικαλύπτονται επειδή είναι αποτελεσματικές στο να εξαπατούν τους ανθρώπους να πέσουν θύματα επιθέσεων phishing. Ανεξάρτητα από το ποιον υποδύονται οι εισβολείς ή ποιο δέλεαρ χρησιμοποιούν, ένα χαρακτηριστικό που είναι κοινό σε πολλές από τις καμπάνιες spear-phishing είναι ο τρόπος με τον οποίο στοχεύουν προσωπικές διευθύνσεις email.

Είναι πιθανό ότι αυτή η τακτική χρησιμοποιείται για να βοηθήσει να παρακάμψετε τυχόν ελέγχους κυβερνοασφάλειας που υπάρχουν σε εταιρικούς λογαριασμούς και δίκτυα, αν και έχουν στοχευθεί και εταιρικές ή επαγγελματικές διευθύνσεις email.  

Μια άλλη βασική τεχνική πίσω από αυτές τις εκστρατείες phishing είναι η υπομονή από τους επιτιθέμενους, οι οποίοι χρειάζονται χρόνο για να δημιουργήσουν μια σχέση με τους στόχους τους. Αυτοί οι εισβολείς δεν καταδύονται αμέσως, ζητώντας από τον στόχο τους να κάνει κλικ σε έναν κακόβουλο σύνδεσμο ή να ανοίξει ένα κακόβουλο συνημμένο. Αντίθετα, χτίζουν σιγά σιγά εμπιστοσύνη. 

Επίσης: Το email είναι το καλύτερο εργαλείο παραγωγικότητας μας. Γι' αυτό το phishing είναι τόσο επικίνδυνο για όλους

Αυτή η διαδικασία συνήθως ξεκινά με ένα πρώτο μήνυμα ηλεκτρονικού ταχυδρομείου που φαίνεται καλοήθης, που συχνά σχετίζεται με ένα θέμα που - χάρη στη σχολαστική προετοιμασία - έχει μεγάλες πιθανότητες να είναι ενδιαφέρον και ελκυστικό για τον στόχο του.  

Στη συνέχεια, οι εισβολείς θα στέλνουν email εμπρός και πίσω με τον στόχο τους, μερικές φορές για μεγάλο χρονικό διάστημα, περιμένοντας μέχρι να αποκτήσουν το επίπεδο εμπιστοσύνης που απαιτείται για το θύμα να μην έχει ενδοιασμούς για το άνοιγμα ενός συνδέσμου ή ενός συνημμένου. 

Ο κακόβουλος σύνδεσμος θα αποσταλεί υπό το πρόσχημα ενός εγγράφου ή ενός ιστότοπου που είναι ενδιαφέρον και σχετικό με το θύμα — για παράδειγμα, μια πρόσκληση διάσκεψης ή ατζέντα — που ανακατευθύνει το θύμα σε έναν διακομιστή που ελέγχεται από τον εισβολέα.  

Όταν το θύμα εισάγει το όνομα χρήστη και τον κωδικό πρόσβασής του για πρόσβαση στον κακόβουλο σύνδεσμο, αυτά τα στοιχεία αποστέλλονται στους εισβολείς, οι οποίοι μπορούν πλέον να εκμεταλλευτούν τα email του θύματος και τους πρόσθετους λογαριασμούς του. 

Σύμφωνα με το NCSC, αυτή η εκμετάλλευση περιλαμβάνει κλοπή πληροφοριών και αρχείων από λογαριασμούς, καθώς και παρακολούθηση μελλοντικών email και συνημμένων που στέλνει και λαμβάνει το θύμα. 

Επίσης: Ένας ερευνητής ασφαλείας βρήκε εύκολα τους κωδικούς πρόσβασής μου και άλλα: Πώς τα ψηφιακά μου αποτυπώματα με άφησαν εκπληκτικά υπερβολικά εκτεθειμένο

Οι εισβολείς έχουν επίσης χρησιμοποιήσει πρόσβαση στον λογαριασμό email ενός θύματος για να εισαγάγουν δεδομένα λιστών αλληλογραφίας και λίστες επαφών, οι οποίες είναι πληροφορίες που στη συνέχεια εκμεταλλεύονται για επακόλουθες καμπάνιες, με τους εισβολείς να χρησιμοποιούν την παραβιασμένη διεύθυνση ηλεκτρονικού ταχυδρομείου για τη διεξαγωγή περαιτέρω επιθέσεων phishing εναντίον άλλων. 

«Αυτές οι εκστρατείες από φορείς απειλών με έδρα τη Ρωσία και το Ιράν συνεχίζουν να επιδιώκουν ανελέητα τους στόχους τους σε μια προσπάθεια να κλέψουν διαδικτυακά διαπιστευτήρια και να θέσουν σε κίνδυνο τα δυνητικά ευαίσθητα συστήματα», δήλωσε ο Paul Chichester, διευθυντής επιχειρήσεων του NCSC. 

«Ενθαρρύνουμε σθεναρά τους οργανισμούς και τα άτομα να παραμείνουν σε επαγρύπνηση για πιθανές προσεγγίσεις και να ακολουθήσουν τις συμβουλές μετριασμού που περιλαμβάνονται στη συμβουλή για να προστατευτούν στο διαδίκτυο», πρόσθεσε. 

Το NCSC προειδοποιεί τους χρήστες να είναι σε εγρήγορση και να προσέχουν για τεχνικές που περιγράφονται λεπτομερώς στην ειδοποίηση, όπως μηνύματα ηλεκτρονικού ταχυδρομείου που υποτίθεται ότι σχετίζονται με επαγγελματικές συνθήκες, τα οποία αποστέλλονται σε προσωπικές διευθύνσεις ηλεκτρονικού ταχυδρομείου. 

Συνιστάται να χρησιμοποιείτε έναν ισχυρό κωδικό πρόσβασης για να προστατεύσετε τον λογαριασμό email σας, έναν που είναι ξεχωριστός από τους κωδικούς πρόσβασης για οποιονδήποτε από τους άλλους λογαριασμούς σας, έτσι ώστε σε περίπτωση που οι εισβολείς καταφέρουν με κάποιο τρόπο να κλέψουν τον κωδικό πρόσβασης του email σας, να μην μπορούν να τον χρησιμοποιήσουν για να κερδίσουν πρόσβαση στους άλλους λογαριασμούς σας. 

Ένας άλλος τρόπος για να προστατεύσετε τον λογαριασμό σας από επιθέσεις phishing είναι να ενεργοποιήσετε τον έλεγχο ταυτότητας πολλαπλών παραγόντων, ο οποίος μπορεί να εμποδίσει τους χάκερ να αποκτήσουν πρόσβαση στον λογαριασμό σας, ακόμη και αν γνωρίζουν τον κωδικό πρόσβασής σας, καθώς και να σας προειδοποιήσουν ότι τα διαπιστευτήριά σας ενδέχεται να έχουν παραβιαστεί . 

Θα πρέπει επίσης να προστατεύσετε τη συσκευή και το δίκτυό σας εφαρμόζοντας τις πιο πρόσφατες ενημερώσεις ασφαλείας, κάτι που μπορεί να εμποδίσει τους εισβολείς να εκμεταλλευτούν γνωστές ευπάθειες λογισμικού για να πραγματοποιήσουν επιθέσεις ή να αποκτήσουν πρόσβαση στον λογαριασμό σας.

ΠΕΡΙΣΣΟΤΕΡΑ ΣΤΗΝ CYBERSECURITY

Πηγή