Tietojenkalasteluhyökkäykset ovat tulossa pelottavan kehittyneempiä. Tässä on mitä sinun tulee varoa

mies-katsomassa-kannettavaa-huolenaiheen-getty-kuvan kanssa

Kuva: Getty / John Fedele

Hakkerit tekevät kaikkensa, mukaan lukien matkimalla oikeita ihmisiä ja luomalla ja päivittämällä väärennettyjä sosiaalisen median profiileja, huijatakseen uhreja napsauttamaan phishing-linkkejä ja luovuttamaan käyttäjätunnuksia ja salasanoja. 

- Ison-Britannian kansallisen kyberturvallisuuskeskuksen hälytys (NCSC) – tiedustelupalvelun GCHQ:n kyberturvallisuushaara – varoittaa, että tietojenkalasteluhyökkäykset kohdistuvat henkilöihin ja organisaatioihin useilla sektoreilla. 

Tietojenkalasteluhyökkäysten perimmäisenä tavoitteena on huijata uhri napsauttamaan haitallisia linkkejä, jotka ohjaavat väärennetyille, mutta realistiselta näyttäville kirjautumissivuille, joille uhri syöttää kirjautumistietonsa ja tarjoaa hyökkääjille pääsyn tililleen, jota hakkerit väärinkäyttävät. suoraan tai käyttää päästäksesi muiden uhrien luo. 

Monet haitallisista linkeistä on suunniteltu näyttämään yleisesti käytetyiltä pilviohjelmistoilta ja yhteistyötyökaluilta, mukaan lukien OneDrive, Google Drive ja muut tiedostonjakoalustot. Yhdessä tapauksessa hyökkääjät jopa soittivat Zoom-puhelun uhrin kanssa ja lähettivät sitten haitallisen URL-osoitteen chat-palkkiin puhelun aikana. He ovat myös luoneet useita hahmoja tietojenkalasteluketjuun (kaikki ovat hyökkääjien hallinnassa) lisätäkseen laillisuuden vaikutelman.

Myös: Mitä on tietojenkalastelu? Kaikki mitä sinun tarvitsee tietää suojautuaksesi huijaussähköpostilta – ja vielä pahempaa

Spear-phishing-hyökkäysten ensimmäinen vaihe on tutkimus ja valmistelu, jossa hyökkääjät käyttävät julkisesti saatavilla olevia profiileja, kuten sosiaalista mediaa ja verkkoalustoja saadakseen mahdollisimman paljon tietoa kohteista, mukaan lukien heidän todelliset ammatilliset ja henkilökohtaiset kontaktinsa. . 

On myös tavallista, että hyökkääjät perustavat väärennettyjä sosiaalisen median ja verkostoitumisprofiileja, jotka perustuvat oikeisiin ihmisiin, jotta lähestymistavat näyttävät vakuuttavilta, kun taas jotkin lähestymistavat on suunniteltu näyttämään siltä, ​​että ne liittyvät todellisiin tapahtumiin, mutta ne ovat vääriä. 

NCSC:n mukaan kampanjat ovat Venäjällä ja Iranissa toimivien kyberhyökkääjien työtä. Venäjän ja Iranin kampanjat eivät liity toisiinsa, mutta taktiikat menevät päällekkäin, koska ne huijaavat tehokkaasti ihmiset joutumaan tietojenkalasteluhyökkäysten uhriksi. Riippumatta siitä, ketä hyökkääjät esiintyvät tai mitä houkutusta he käyttävät, yksi monille keihäs-phishing-kampanjoille yhteinen ominaisuus on tapa, jolla ne kohdistavat henkilökohtaisiin sähköpostiosoitteisiin.

On todennäköistä, että tätä taktiikkaa käytetään auttamaan mahdollisten yritysten tilien ja verkkojen kyberturvallisuuden valvonnassa, vaikka myös yritysten tai yritysten sähköpostiosoitteet on kohdistettu.  

Toinen keskeinen tekniikka näiden tietojenkalastelukampanjoiden takana on hyökkääjien kärsivällisyys, sillä heillä on aikaa rakentaa suhdetta kohdeisiinsa. Nämä hyökkääjät eivät sukeltaa heti sisään ja pyytävät kohdetta napsauttamaan haitallista linkkiä tai avaamaan haitallisen liitteen. Sen sijaan he rakentavat luottamusta hitaasti. 

Myös: Sähköposti on paras tuottavuustyökalumme. Siksi tietojenkalastelu on niin vaarallista kaikille

Tämä prosessi alkaa yleensä ensimmäisellä sähköpostilla, joka näyttää hyvänlaatuiselta ja liittyy usein aiheeseen, jolla on – huolellisen valmistelun ansiosta – suuri mahdollisuus olla kiinnostava ja kiinnostava kohde.  

Hyökkääjät lähettävät sitten sähköpostiviestejä edestakaisin kohteensa kanssa, joskus pidemmänkin ajanjakson ajan, odottaen, kunnes he ovat saavuttaneet riittävän luottamuksen, jotta uhri ei voi pelätä linkin tai liitteen avaamista. 

Haitallinen linkki lähetetään uhria kiinnostavan ja merkityksellisen asiakirjan tai verkkosivuston – esimerkiksi konferenssikutsun tai esityslistan – varjolla, joka ohjaa uhrin hyökkääjän hallitsemalle palvelimelle.  

Kun uhri antaa käyttäjätunnuksensa ja salasanansa päästäkseen haitalliseen linkkiin, nämä tiedot lähetetään hyökkääjille, jotka voivat nyt hyödyntää uhrin sähköposteja ja muita tilejä. 

NCSC:n mukaan tähän hyväksikäyttöön kuuluu tietojen ja tiedostojen varastaminen tileiltä sekä tulevien sähköpostien ja uhrin lähettämien ja vastaanottamien liitteiden seuranta. 

Myös: Tietoturvatutkija löysi helposti salasanani ja paljon muuta: Kuinka digitaaliset jalanjäljeni jättivät minut yllättävän ylivalotuksi

Hyökkääjät ovat myös käyttäneet pääsyä uhrin sähköpostitiliin syöttääkseen postituslistatietoja ja yhteystietoluetteloita, joita sitten hyödynnetään jatkokampanjoissa, ja hyökkääjät käyttävät vaarantunutta sähköpostiosoitetta uusien tietojenkalasteluhyökkäyksiä vastaan. 

"Nämä Venäjällä ja Iranissa toimivien uhkatoimijoiden kampanjat jatkavat armottomasti tavoitteidensa saavuttamista yrittäessään varastaa verkkotunnuksia ja vaarantaa mahdollisesti arkaluonteisia järjestelmiä", sanoi Paul Chichester, NCSC:n toimintajohtaja. 

"Kannustamme voimakkaasti organisaatioita ja yksilöitä pysymään valppaina mahdollisten lähestymistapojen suhteen ja noudattamaan neuvonnassa olevia lievennysohjeita suojautuakseen verkossa", hän lisäsi. 

NCSC varoittaa käyttäjiä olemaan valppaita ja tarkkailemaan hälytyksessä kuvattuja tekniikoita, kuten henkilökohtaisiin sähköpostiosoitteisiin lähetettyjä sähköposteja, joiden väitetään liittyvän ammatillisiin olosuhteisiin. 

Suosittelemme, että käytät vahvaa salasanaa sähköpostitilisi suojaamiseen, joka on erillinen muiden tiliesi salasanoista, jotta jos hyökkääjät jollakin tavalla onnistuvat varastamaan sähköpostisi salasanasi, he eivät voi käyttää sitä pääsy muihin tileihisi. 

Toinen tapa suojata tiliäsi tietojenkalasteluhyökkäyksiä vastaan ​​on ottaa käyttöön monivaiheinen todennus, joka voi estää hakkereita pääsemästä tilillesi, vaikka he tietäisivät salasanasi, sekä varoittaa, että kirjautumistietosi on saatettu vaarantua. . 

Sinun tulee myös suojata laitettasi ja verkkoasi ottamalla käyttöön viimeisimmät tietoturvapäivitykset, jotka voivat estää hyökkääjiä hyödyntämästä tunnettuja ohjelmiston haavoittuvuuksia hyökkäyksien toimittamiseen tai pääsyyn tiliisi.

Enemmän kyberturvallisuudesta

lähde