フィッシング攻撃は恐ろしいほど巧妙になっています。 ここで気をつけること

ラップトップを見つめる男性-懸念-getty-image

画像:ゲッティ/ジョン・フェデル

ハッカーは、実在の人物を模倣したり、偽のソーシャル メディア プロファイルを作成および更新したりして、被害者をだましてフィッシング リンクをクリックさせ、ユーザー名とパスワードを渡させるなど、あらゆる手段を講じています。 

  英国の国家サイバーセキュリティセンターからの警告 (NCSC) — インテリジェンス サービス GCHQ のサイバーセキュリティ部門 — フィッシング攻撃は、さまざまな分野の個人や組織を標的にしていると警告しています。 

フィッシング攻撃の最終的な目的は、被害者を騙して偽の、しかし本物そっくりのログイン ページに誘導する悪意のあるリンクをクリックさせることです。被害者はログイン資格情報を入力し、ハッカーが悪用するアカウントへのアクセスを攻撃者に提供します。直接または他の被害者にアクセスするために使用します。 

悪意のあるリンクの多くは、OneDrive、Google ドライブ、その他のファイル共有プラットフォームなど、一般的に使用されているクラウド ソフトウェアやコラボレーション ツールのように見えるように設計されています。 あるケースでは、攻撃者は被害者と Zoom 通話を設定し、通話中にチャット バーに悪意のある URL を送信しました。 また、フィッシング スレッドに複数の文字を作成し (すべて攻撃者によって制御されます)、正当性を装っています。

また: フィッシングとは? 詐欺メールから保護するために知っておく必要があるすべて - さらに悪いこと

スピア フィッシング攻撃の第 XNUMX 段階は調査と準備であり、攻撃者はソーシャル メディアやネットワーキング プラットフォームなどの公開されているプロファイルを使用して、実際の職業上の連絡先や個人的な連絡先など、標的について可能な限り多くのことを調べます。 . 

また、攻撃者が実在の人物に基づいて偽のソーシャル メディアやネットワーク プロファイルを設定して、説得力のあるアプローチに見せかけることもよくあります。一部のアプローチは、実際の出来事に関連しているように見えるように設計されていますが、誤りです。 

NCSC によると、キャンペーンはロシアとイランに拠点を置くサイバー攻撃者の仕業です。 ロシアとイランのキャンペーンは関連していませんが、人々をだましてフィッシング攻撃の犠牲者にするのに効果的であるため、戦術は重複しています. 攻撃者が誰になりすましているか、どのようなルアーを使用しているかに関係なく、多くのスピア フィッシング キャンペーンに共通する特徴の XNUMX つは、個人の電子メール アドレスを標的にする方法です。

企業やビジネスの電子メールアドレスも標的にされていますが、この戦術は、企業のアカウントやネットワークに適用されているサイバーセキュリティ制御を回避するために使用されている可能性があります.  

これらのフィッシング キャンペーンの背後にあるもう XNUMX つの重要な手法は、標的との信頼関係を構築するのに時間がかかる攻撃者の忍耐です。 これらの攻撃者は、標的に悪意のあるリンクをクリックするか、悪意のある添付ファイルを開くように要求して、すぐに侵入することはありません。 代わりに、彼らはゆっくりと信頼を築き上げます。 

また、メールは私たちの最大の生産性向上ツールです。 だからこそ、フィッシングは誰にとっても非常に危険です

このプロセスは通常、問題がないように見える最初の電子メールから始まります。多くの場合、綿密な準備のおかげで、ターゲットにとって興味深く、関心を引く可能性が高いトピックに関連しています。  

その後、攻撃者はターゲットとメールをやり取りし、場合によっては長時間にわたって、被害者がリンクや添付ファイルを開くことに何の不安も感じないために必要な信頼レベルが構築されるまで待ちます。 

悪意のあるリンクは、被害者にとって興味深く関連性のあるドキュメントや Web サイトを装って送信されます。たとえば、会議の招待状や議題などです。これにより、攻撃者が制御するサーバーに被害者がリダイレクトされます。  

被害者が悪意のあるリンクにアクセスするためにユーザー名とパスワードを入力すると、これらの詳細が攻撃者に送信され、攻撃者は被害者の電子メールと追加のアカウントを悪用できるようになります。 

NCSC によると、このエクスプロイトには、アカウントから情報やファイルを盗むことや、被害者が送受信する今後の電子メールや添付ファイルを監視することが含まれます。 

また: セキュリティ研究者は私のパスワードなどを簡単に見つけました: 私のデジタルフットプリントが私を驚くほど過度に露出させた方法

攻撃者はまた、被害者の電子メール アカウントへのアクセスを使用して、メーリング リスト データと連絡先リストを入力しました。これらの情報は、その後のキャンペーンに悪用され、攻撃者は侵害された電子メール アドレスを使用して、他のユーザーに対してさらにフィッシング攻撃を実行します。 

「ロシアとイランを拠点とする脅威アクターによるこれらのキャンペーンは、オンラインの資格情報を盗み、潜在的に機密性の高いシステムを侵害しようとして、容赦なく標的を追跡し続けています」と、NCSC のオペレーション ディレクターであるポール チチェスターは述べています。 

「私たちは、組織や個人が潜在的なアプローチに警戒し続け、アドバイザリの軽減アドバイスに従ってオンラインで身を守ることを強くお勧めします」と彼は付け加えました. 

NCSC は、個人の電子メール アドレスに送信される職業上の状況に関連すると称する電子メールなど、アラートに詳述されている手法に注意し、目を光らせるようにユーザーに警告しています。 

強力なパスワードを使用して電子メール アカウントを保護し、他のアカウントのパスワードとは別のものを使用することをお勧めします。これにより、攻撃者が何らかの方法で電子メール パスワードを盗もうとしても、それを使用して取得することはできません。他のアカウントへのアクセス。 

フィッシング攻撃からアカウントを保護するもう XNUMX つの方法は、多要素認証を有効にすることです。これにより、ハッカーがパスワードを知っていてもアカウントにアクセスできなくなり、資格情報が侵害された可能性があるという警告が表示されます。 . 

また、最新のセキュリティ更新プログラムを適用して、デバイスとネットワークを保護する必要があります。これにより、攻撃者が既知のソフトウェアの脆弱性を悪用して攻撃を仕掛けたり、アカウントにアクセスしたりするのを防ぐことができます.

サイバーセキュリティの詳細

ソース