Ataki phishingowe stają się przerażająco wyrafinowane. Oto, na co należy uważać

mężczyzna-patrzący-na-laptopa z obrazem-zaniepokojenia-getty

Zdjęcie: Getty / John Fedele

Hakerzy dokładają wszelkich starań, naśladując prawdziwych ludzi oraz tworząc i aktualizując fałszywe profile w mediach społecznościowych, aby nakłonić ofiary do kliknięcia linków phishingowych oraz przekazania nazw użytkowników i haseł. 

Połączenia alert brytyjskiego Narodowego Centrum Bezpieczeństwa Cybernetycznego (NCSC) — ramię służby wywiadowczej GCHQ zajmującej się cyberbezpieczeństwem — ostrzega, że ​​ataki phishingowe są wymierzone w osoby i organizacje z wielu sektorów. 

Końcowym celem ataków phishingowych jest nakłonienie ofiary do kliknięcia złośliwych linków prowadzących do fałszywych, ale realistycznie wyglądających stron logowania, na których ofiara wprowadzi swoje dane logowania, zapewniając atakującym dostęp do swojego konta, którego hakerzy nadużywają bezpośrednio lub wykorzystać w celu uzyskania dostępu do innych ofiar. 

Wiele złośliwych łączy ma wyglądać jak powszechnie używane oprogramowanie w chmurze i narzędzia do współpracy, w tym OneDrive, Dysk Google i inne platformy do udostępniania plików. W jednym przypadku napastnicy nawet utworzyli połączenie Zoom z ofiarą, a następnie wysłali złośliwy adres URL na pasku czatu podczas rozmowy. Stworzyli również wiele postaci w wątku phishingowym (wszystkie kontrolowane przez atakujących), aby dodać pozór legitymacji.

Również: Co to jest phishing? Wszystko, co musisz wiedzieć, aby chronić się przed fałszywymi wiadomościami e-mail — i jeszcze gorzej

Pierwszym etapem ataków typu spear phishing są badania i przygotowania, podczas których osoby atakujące wykorzystują publicznie dostępne profile, takie jak media społecznościowe i platformy sieciowe, aby dowiedzieć się jak najwięcej o celu, w tym o jego rzeczywistych kontaktach zawodowych i osobistych . 

Często zdarza się, że osoby atakujące tworzą fałszywe profile w mediach społecznościowych i sieciach społecznościowych oparte na prawdziwych osobach, aby sprawić, by podejścia wyglądały przekonująco, podczas gdy niektóre podejścia mają wyglądać, jakby były związane z prawdziwymi wydarzeniami, ale są fałszywe. 

Według NCSC kampanie są dziełem cyberatakujących z Rosji i Iranu. Kampanie rosyjskie i irańskie nie są ze sobą powiązane, ale taktyki się pokrywają, ponieważ skutecznie nakłaniają ludzi do padnięcia ofiarą ataków phishingowych. Bez względu na to, pod kogo podszywają się napastnicy lub jakiej przynęty używają, jedną z cech wspólnych dla wielu kampanii typu spear phishing jest sposób, w jaki atakują one osobiste adresy e-mail.

Prawdopodobnie ta taktyka jest wykorzystywana do obejścia wszelkich kontroli bezpieczeństwa cybernetycznego na kontach i sieciach firmowych, chociaż celem były również firmowe lub firmowe adresy e-mail.  

Inną kluczową techniką stojącą za tymi kampaniami phishingowymi jest cierpliwość atakujących, którzy poświęcają czas na zbudowanie relacji ze swoimi celami. Tacy napastnicy nie od razu rzucają się do ataku, prosząc swoją ofiarę o kliknięcie złośliwego łącza lub otwarcie złośliwego załącznika. Zamiast tego powoli budują zaufanie. 

Ponadto: poczta e-mail to nasze największe narzędzie zwiększające produktywność. Dlatego phishing jest tak niebezpieczny dla wszystkich

Proces ten zwykle rozpoczyna się od pierwszego, wyglądającego na łagodnego e-maila, często związanego z tematem, który – dzięki skrupulatnemu przygotowaniu – ma duże szanse być interesującym i angażującym odbiorcę.  

Atakujący będą następnie wysyłać e-maile tam iz powrotem ze swoim celem, czasami przez dłuższy czas, czekając, aż zbudują poziom zaufania wymagany, aby ofiara nie miała żadnych skrupułów przed otwarciem łącza lub załącznika. 

Złośliwy odsyłacz zostanie wysłany pod pozorem dokumentu lub strony internetowej, która jest interesująca i związana z ofiarą — na przykład zaproszenie na konferencję lub program — przekierowująca ofiarę na serwer kontrolowany przez atakującego.  

Kiedy ofiara wprowadza swoją nazwę użytkownika i hasło, aby uzyskać dostęp do złośliwego łącza, dane te są wysyłane do atakujących, którzy mogą teraz wykorzystać wiadomości e-mail i dodatkowe konta ofiary. 

Według NCSC ta eksploatacja obejmuje kradzież informacji i plików z kont, a także monitorowanie przyszłych wiadomości e-mail i załączników wysyłanych i odbieranych przez ofiarę. 

Również: Analityk bezpieczeństwa z łatwością znalazł moje hasła i nie tylko: Jak moje cyfrowe ślady pozostawiły mnie zaskakująco prześwietloną

Atakujący wykorzystali również dostęp do konta e-mail ofiary w celu wprowadzenia danych z listy mailingowej i list kontaktów, czyli informacji, które są następnie wykorzystywane w kolejnych kampaniach, przy czym napastnicy wykorzystują zainfekowany adres e-mail do przeprowadzania dalszych ataków phishingowych na inne osoby. 

„Te kampanie cyberprzestępców z Rosji i Iranu nadal bezlitośnie ścigają swoje cele, próbując ukraść dane uwierzytelniające online i naruszyć potencjalnie wrażliwe systemy” — powiedział Paul Chichester, dyrektor operacyjny NCSC. 

„Zdecydowanie zachęcamy organizacje i osoby prywatne do zachowania czujności wobec potencjalnych podejść i stosowania się do porad dotyczących łagodzenia skutków zawartych w poradniku, aby chronić się online” – dodał. 

NCSC ostrzega użytkowników, aby byli czujni i zwracali uwagę na techniki wyszczególnione w ostrzeżeniu, takie jak e-maile rzekomo związane z okolicznościami zawodowymi, które są wysyłane na prywatne adresy e-mail. 

Zaleca się użycie silnego hasła do zabezpieczenia konta e-mail, które jest oddzielne od haseł do innych kont, tak aby w przypadku atakującemu, któremu udało się ukraść hasło do poczty e-mail, nie mogli go użyć do zdobycia dostęp do innych kont. 

Innym sposobem ochrony konta przed atakami typu phishing jest włączenie uwierzytelniania wieloskładnikowego, które może uniemożliwić hakerom dostęp do Twojego konta, nawet jeśli znają Twoje hasło, a także ostrzeżenie, że Twoje dane uwierzytelniające mogły zostać naruszone . 

Powinieneś także chronić swoje urządzenie i sieć, stosując najnowsze aktualizacje zabezpieczeń, co może uniemożliwić atakującym wykorzystanie znanych luk w oprogramowaniu do przeprowadzenia ataków lub uzyskania dostępu do Twojego konta.

WIĘCEJ O CYBERBEZPIECZEŃSTWIE

Źródło