Phishing-aanvallen worden griezelig geavanceerd. Hier leest u waar u op moet letten

een-man-kijkt-naar-een-laptop-met-zorgen-getty-beeld

Afbeelding: Getty / John Fedele

Hackers doen er alles aan om, onder andere door echte mensen na te bootsen en nepprofielen op sociale media te maken en bij te werken, slachtoffers te misleiden zodat ze op phishinglinks klikken en gebruikersnamen en wachtwoorden afgeven. 

De waarschuwing van het Britse National Cyber ​​Security Centre (NCSC) — de cyberbeveiligingstak van inlichtingendienst GCHQ — waarschuwt dat de phishing-aanvallen gericht zijn op individuen en organisaties in verschillende sectoren. 

Het uiteindelijke doel van de phishing-aanvallen is om het slachtoffer ertoe te verleiden op kwaadaardige links te klikken die leiden naar valse, maar realistisch ogende inlogpagina's, waar het slachtoffer zijn inloggegevens invoert, waardoor de aanvallers toegang krijgen tot hun account, dat hackers misbruiken. rechtstreeks of gebruiken om toegang te krijgen tot andere slachtoffers. 

Veel van de kwaadaardige koppelingen zijn ontworpen om eruit te zien als veelgebruikte cloudsoftware en samenwerkingstools, waaronder OneDrive, Google Drive en andere platforms voor het delen van bestanden. In één geval zetten de aanvallers zelfs een Zoom-gesprek op met het slachtoffer en stuurden tijdens het gesprek een kwaadaardige URL in de chatbalk. Ze hebben ook meerdere tekens in de phishing-thread gemaakt (allemaal beheerd door de aanvallers) om de schijn van legitimiteit toe te voegen.

Ook: Wat is phishing? Alles wat u moet weten om u te beschermen tegen zwendel-e-mails - en erger

De eerste fase van de spear-phishing-aanvallen is onderzoek en voorbereiding, waarbij de aanvallers openbaar beschikbare profielen gebruiken, zoals sociale media en netwerkplatforms, om zoveel mogelijk te weten te komen over de doelen, inclusief hun echte professionele en persoonlijke contacten . 

Het is ook gebruikelijk dat de aanvallers valse sociale media- en netwerkprofielen opzetten op basis van echte mensen om de benaderingen er overtuigend uit te laten zien, terwijl sommige benaderingen zijn ontworpen om eruit te zien alsof ze verband houden met echte gebeurtenissen, maar vals zijn. 

Volgens NCSC zijn de campagnes het werk van cyberaanvallers in Rusland en Iran. De Russische en Iraanse campagnes zijn niet gerelateerd, maar de tactieken overlappen elkaar omdat ze effectief zijn in het misleiden van mensen om slachtoffer te worden van phishing-aanvallen. Het maakt niet uit wie de aanvallers zich voordoen of welk lokaas ze ook gebruiken, een kenmerk dat veel van de spear-phishing-campagnes gemeen hebben, is hoe ze zich richten op persoonlijke e-mailadressen.

Het is waarschijnlijk dat deze tactiek wordt gebruikt om eventuele cyberbeveiligingscontroles op zakelijke accounts en netwerken te omzeilen, hoewel zakelijke of zakelijke e-mailadressen ook het doelwit zijn.  

Een andere belangrijke techniek achter deze phishingcampagnes is het geduld van de aanvallers, die de tijd nemen om een ​​band op te bouwen met hun doelwitten. Deze aanvallers duiken niet meteen in en vragen hun doelwit om op een schadelijke link te klikken of een schadelijke bijlage te openen. In plaats daarvan bouwen ze langzaam vertrouwen op. 

Bovendien: e-mail is onze beste productiviteitstool. Daarom is phishing zo gevaarlijk voor iedereen

Dit proces begint meestal met een eerste e-mail die er goedaardig uitziet, vaak gerelateerd aan een onderwerp dat - dankzij een zorgvuldige voorbereiding - een grote kans heeft interessant en boeiend te zijn voor hun doelwit.  

De aanvallers sturen vervolgens e-mails heen en weer met hun doelwit, soms voor een langere periode, wachtend tot ze het vereiste niveau van vertrouwen hebben opgebouwd zodat het slachtoffer er geen moeite mee heeft om een ​​link of een bijlage te openen. 

De kwaadaardige link wordt verzonden onder het mom van een document of een website die interessant en relevant is voor het slachtoffer - bijvoorbeeld een uitnodiging voor een conferentie of een agenda - die het slachtoffer omleidt naar een server die wordt beheerd door de aanvaller.  

Wanneer het slachtoffer zijn gebruikersnaam en wachtwoord invoert om toegang te krijgen tot de kwaadaardige link, worden deze gegevens naar de aanvallers gestuurd, die nu misbruik kunnen maken van de e-mails en extra accounts van het slachtoffer. 

Volgens NCSC omvat deze uitbuiting het stelen van informatie en bestanden van accounts, evenals het controleren van toekomstige e-mails en bijlagen die het slachtoffer verzendt en ontvangt. 

Ook: Een beveiligingsonderzoeker vond gemakkelijk mijn wachtwoorden en meer: ​​hoe mijn digitale voetafdrukken me verrassend overbelicht lieten

De aanvallers hebben ook toegang tot het e-mailaccount van een slachtoffer gebruikt om mailinglijstgegevens en contactlijsten in te voeren, wat informatie is die vervolgens wordt misbruikt voor vervolgcampagnes, waarbij de aanvallers het gecompromitteerde e-mailadres gebruiken om verdere phishing-aanvallen tegen anderen uit te voeren. 

"Deze campagnes van in Rusland en Iran gevestigde dreigingsactoren blijven meedogenloos hun doelen najagen in een poging om online inloggegevens te stelen en mogelijk gevoelige systemen in gevaar te brengen", zegt Paul Chichester, operationeel directeur van het NCSC. 

"We moedigen organisaties en individuen ten zeerste aan om waakzaam te blijven voor mogelijke benaderingen en het mitigatieadvies in het advies op te volgen om zichzelf online te beschermen", voegde hij eraan toe. 

NCSC waarschuwt gebruikers waakzaam te zijn en uit te kijken naar technieken die in de waarschuwing worden beschreven, zoals e-mails die zogenaamd verband houden met professionele omstandigheden, die naar persoonlijke e-mailadressen worden verzonden. 

Het wordt aanbevolen dat u een sterk wachtwoord gebruikt om uw e-mailaccount te beveiligen, een wachtwoord dat gescheiden is van de wachtwoorden voor al uw andere accounts, zodat in het geval dat aanvallers er op de een of andere manier in slagen uw e-mailwachtwoord te stelen, ze het niet kunnen gebruiken om toegang te krijgen tot uw e-mailaccount. toegang tot uw andere accounts. 

Een andere manier om uw account te beschermen tegen phishing-aanvallen is door multi-factor authenticatie in te schakelen. Dit kan voorkomen dat hackers toegang krijgen tot uw account, zelfs als ze uw wachtwoord kennen, en u waarschuwen dat uw inloggegevens mogelijk zijn gehackt. . 

U moet uw apparaat en netwerk ook beschermen door de nieuwste beveiligingsupdates toe te passen, iets dat kan voorkomen dat aanvallers bekende softwarekwetsbaarheden misbruiken om aanvallen uit te voeren of toegang te krijgen tot uw account.

MEER OVER CYBERBEVEILIGING

bron