Фишинговые атаки становятся пугающе изощренными. Вот на что следует обратить внимание

мужчина-смотрит-на-ноутбук с беспокойством-getty-image

Изображение: Гетти / Джон Феделе

Хакеры идут на многое, в том числе имитируют реальных людей, создают и обновляют поддельные профили в социальных сетях, чтобы обманным путем заставить жертв переходить по фишинговым ссылкам и передавать имена пользователей и пароли. 

Ассоциация предупреждение от Национального центра кибербезопасности Великобритании (NCSC) — подразделение кибербезопасности разведывательной службы GCHQ — предупреждает, что фишинговые атаки нацелены на отдельных лиц и организации в ряде секторов. 

Конечная цель фишинговых атак — заставить жертву щелкнуть вредоносные ссылки, которые ведут на поддельные, но реалистично выглядящие страницы входа, где жертва вводит свои учетные данные для входа, предоставляя злоумышленникам доступ к своей учетной записи, чем хакеры злоупотребляют. напрямую или использовать для получения доступа к другим жертвам. 

Многие вредоносные ссылки выглядят как часто используемые облачные программы и инструменты для совместной работы, включая OneDrive, Google Drive и другие платформы для обмена файлами. В одном случае злоумышленники даже организовали вызов Zoom с жертвой, а затем отправили вредоносный URL-адрес в панель чата во время звонка. Они также создали несколько персонажей в потоке фишинга (все они контролируются злоумышленниками), чтобы добавить видимость легитимности.

А также: Что такое фишинг? Все, что вам нужно знать, чтобы защититься от мошеннических электронных писем — и даже хуже

Первым этапом целевых фишинговых атак является исследование и подготовка, когда злоумышленники используют общедоступные профили, такие как социальные сети и сетевые платформы, чтобы узнать как можно больше о целях, включая их реальные профессиональные и личные контакты. . 

Злоумышленники также часто создают поддельные социальные сети и сетевые профили на основе реальных людей, чтобы подходы выглядели убедительно, в то время как некоторые из подходов разработаны так, чтобы они выглядели так, как будто они связаны с реальными событиями, но являются ложными. 

По данным NCSC, эти кампании — дело рук кибератак, базирующихся в России и Иране. Российские и иранские кампании не связаны, но их тактика частично совпадает, потому что они эффективны для обмана людей, заставляющих их становиться жертвами фишинговых атак. Независимо от того, за кого выдают себя злоумышленники или какую приманку они используют, одной общей чертой многих кампаний целевого фишинга является то, как они нацелены на личные адреса электронной почты.

Вполне вероятно, что эта тактика используется, чтобы помочь обойти любые средства контроля кибербезопасности, действующие в корпоративных учетных записях и сетях, хотя корпоративные или рабочие адреса электронной почты также были атакованы.  

Еще один ключевой метод, стоящий за этими фишинговыми кампаниями, — терпение злоумышленников, которым нужно время, чтобы установить взаимопонимание со своими целями. Эти злоумышленники не сразу бросаются в атаку, прося жертву щелкнуть вредоносную ссылку или открыть вредоносное вложение. Вместо этого они постепенно завоевывают доверие. 

Кроме того: электронная почта — наш лучший инструмент повышения производительности. Вот почему фишинг так опасен для всех

Этот процесс обычно начинается с первого электронного письма, которое выглядит безобидным и часто связано с темой, которая — благодаря тщательной подготовке — имеет высокие шансы быть интересной и привлекательной для их целевой аудитории.  

Затем злоумышленники отправляют электронные письма туда и обратно со своей целью, иногда в течение длительного периода времени, ожидая, пока они не создадут уровень доверия, необходимый для того, чтобы жертва не стеснялась открывать ссылку или вложение. 

Вредоносная ссылка будет отправлена ​​под видом интересного и актуального для жертвы документа или веб-сайта — например, приглашение на конференцию или повестку дня — которая перенаправляет жертву на сервер, контролируемый злоумышленником.  

Когда жертва вводит свое имя пользователя и пароль для доступа к вредоносной ссылке, эти данные отправляются злоумышленникам, которые теперь могут использовать электронную почту и дополнительные учетные записи жертвы. 

Согласно NCSC, эта эксплуатация включает в себя кражу информации и файлов из учетных записей, а также мониторинг будущих электронных писем и вложений, которые жертва отправляет и получает. 

А также: Исследователь безопасности легко нашел мои пароли и многое другое: как мои цифровые следы сделали меня удивительно незащищенным

Злоумышленники также использовали доступ к учетной записи электронной почты жертвы для ввода данных списка рассылки и списков контактов, которые затем используются для последующих кампаний, при этом злоумышленники используют скомпрометированный адрес электронной почты для проведения дальнейших фишинговых атак против других. 

«Эти кампании злоумышленников, базирующихся в России и Иране, продолжают безжалостно преследовать свои цели, пытаясь украсть учетные данные в Интернете и скомпрометировать потенциально конфиденциальные системы», — сказал Пол Чичестер, операционный директор NCSC. 

«Мы настоятельно рекомендуем организациям и отдельным лицам сохранять бдительность в отношении потенциальных подходов и следовать рекомендациям по смягчению последствий, содержащимся в бюллетене, чтобы защитить себя в Интернете», — добавил он. 

NCSC предупреждает пользователей о необходимости быть бдительными и следить за методами, подробно описанными в предупреждении, такими как электронные письма, якобы связанные с профессиональными обстоятельствами, которые отправляются на личные адреса электронной почты. 

Рекомендуется использовать надежный пароль для защиты своей учетной записи электронной почты, отдельный от паролей для любых других ваших учетных записей, чтобы в случае, если злоумышленникам каким-либо образом удастся украсть ваш пароль электронной почты, они не могли использовать его для получения доступ к другим вашим учетным записям. 

Еще один способ защитить вашу учетную запись от фишинговых атак — включить многофакторную аутентификацию, которая может предотвратить доступ хакеров к вашей учетной записи, даже если они знают ваш пароль, а также предоставить вам предупреждение о том, что ваши учетные данные могли быть скомпрометированы. . 

Вы также должны защитить свое устройство и сеть, установив последние обновления безопасности, которые могут помешать злоумышленникам использовать известные уязвимости программного обеспечения для проведения атак или получения доступа к вашей учетной записи.

БОЛЬШЕ О КИБЕРБЕЗОПАСНОСТИ

Источник