Napadi lažnega predstavljanja postajajo strašljivo prefinjeni. Tukaj morate biti pozorni

moški-gleda-v-prenosnik-zaskrbljeno-getty-image

Slika: Getty / John Fedele

Hekerji se zelo trudijo, vključno s posnemanjem resničnih ljudi ter ustvarjanjem in posodabljanjem lažnih profilov v družabnih omrežjih, da bi žrtve pretentali, da kliknejo povezave z lažnim predstavljanjem ter jim predajo uporabniška imena in gesla. 

O opozorilo Nacionalnega centra za kibernetsko varnost Združenega kraljestva (NCSC) – veja za kibernetsko varnost obveščevalne službe GCHQ – opozarja, da so napadi z lažnim predstavljanjem usmerjeni na posameznike in organizacije v različnih sektorjih. 

Končni cilj napadov z lažnim predstavljanjem je žrtev preslepiti, da klikne zlonamerne povezave, ki vodijo na lažne, a realistične prijavne strani, kjer bo žrtev vnesla svoje poverilnice za prijavo in napadalcem omogočila dostop do njihovega računa, ki ga hekerji zlorabljajo. neposredno ali uporabiti za dostop do drugih žrtev. 

Številne zlonamerne povezave so zasnovane tako, da so videti kot pogosto uporabljena programska oprema v oblaku in orodja za sodelovanje, vključno z OneDrive, Google Drive in drugimi platformami za skupno rabo datotek. V enem primeru so napadalci celo vzpostavili klic Zoom z žrtvijo, nato pa med klicem v vrstico za klepet poslali zlonamerni URL. Prav tako so ustvarili več znakov v niti lažnega predstavljanja (vse nadzirajo napadalci), da dodajo videz legitimnosti.

Prav tako: Kaj je lažno predstavljanje? Vse, kar morate vedeti za zaščito pred prevarantskimi e-poštnimi sporočili – in še hujšim

Prva stopnja napadov lažnega predstavljanja je raziskava in priprava, pri čemer napadalci uporabljajo javno dostopne profile, kot so družbeni mediji in omrežne platforme, da bi izvedeli čim več o tarčah, vključno z njihovimi poklicnimi in osebnimi stiki v resničnem svetu. . 

Običajno je tudi, da napadalci vzpostavijo lažne socialne medije in profile za mreženje, ki temeljijo na resničnih ljudeh, da bi bili pristopi videti prepričljivi, medtem ko so nekateri pristopi zasnovani tako, da izgledajo, kot da so povezani z resničnimi dogodki, vendar so lažni. 

Po mnenju NCSC so kampanje delo kibernetskih napadalcev s sedežem v Rusiji in Iranu. Ruska in iranska kampanja nista povezani, vendar se taktike prekrivajo, ker so učinkovite pri prevaranju ljudi, da postanejo žrtve lažnega predstavljanja. Ne glede na to, za koga se lažno predstavljajo napadalci ali kakšno vabo uporabljajo, je ena značilnost, ki je skupna številnim kampanjam lažnega predstavljanja, kako ciljajo na osebne e-poštne naslove.

Verjetno je, da se ta taktika uporablja za pomoč pri izogibanju kakršnim koli kontrolam kibernetske varnosti v računih in omrežjih podjetij, čeprav so bili tarče tudi e-poštni naslovi podjetij ali podjetij.  

Druga ključna tehnika za temi lažnimi kampanjami je potrpežljivost napadalcev, ki si vzamejo čas, da vzpostavijo odnos s svojimi tarčami. Ti napadalci se ne potopijo takoj in od svoje tarče zahtevajo, naj klikne zlonamerno povezavo ali odpre zlonamerno prilogo. Namesto tega počasi gradijo zaupanje. 

Tudi: E-pošta je naše najboljše orodje za produktivnost. Zato je lažno predstavljanje tako nevarno za vse

Ta postopek se običajno začne s prvim e-poštnim sporočilom, ki je videti benigno in je pogosto povezano s temo, ki ima – zahvaljujoč natančni pripravi – veliko možnosti, da bo zanimiva in pritegne njihovo tarčo.  

Napadalci bodo nato pošiljali e-poštna sporočila s svojo tarčo sem in tja, včasih za daljše obdobje, čakajoč, da bodo zgradili raven zaupanja, ki je potrebna, da žrtev brez pomislekov odpre povezavo ali prilogo. 

Zlonamerna povezava bo poslana pod krinko dokumenta ali spletnega mesta, ki je zanimivo in pomembno za žrtev – na primer vabilo na konferenco ali dnevni red – ki žrtev preusmeri na strežnik, ki ga nadzoruje napadalec.  

Ko žrtev vnese svoje uporabniško ime in geslo za dostop do zlonamerne povezave, se ti podatki pošljejo napadalcem, ki lahko zdaj izkoriščajo žrtvino e-pošto in dodatne račune. 

Po mnenju NCSC to izkoriščanje vključuje krajo informacij in datotek iz računov ter spremljanje prihodnjih e-poštnih sporočil in prilog, ki jih žrtev pošilja in prejema. 

Prav tako: Raziskovalec varnosti je z lahkoto našel moja gesla in še več: kako so me moji digitalni odtisi presenetljivo preveč izpostavili

Napadalci so prav tako uporabili dostop do žrtvinega e-poštnega računa za vnos podatkov poštnega seznama in seznamov stikov, kar so informacije, ki se nato izkoristijo za nadaljnje kampanje, pri čemer napadalci uporabljajo ogroženi e-poštni naslov za izvajanje nadaljnjih lažnih napadov proti drugim. 

"Te kampanje akterjev groženj s sedežem v Rusiji in Iranu še naprej neusmiljeno zasledujejo svoje cilje v poskusu kraje spletnih poverilnic in ogrožanja potencialno občutljivih sistemov," je dejal Paul Chichester, direktor operacij NCSC. 

"Močno spodbujamo organizacije in posameznike, da ostanejo pozorni na morebitne pristope in upoštevajo nasvete za ublažitev v svetovanju, da se zaščitijo na spletu," je dodal. 

NCSC opozarja uporabnike, naj bodo pozorni in pozorni na tehnike, podrobno opisane v opozorilu, kot so e-poštna sporočila, ki naj bi bila povezana s poklicnimi okoliščinami in so poslana na osebne e-poštne naslove. 

Priporočljivo je, da za zaščito svojega e-poštnega računa uporabite močno geslo, ki je ločeno od gesel za vse vaše druge račune, tako da v primeru, da napadalcem nekako uspe ukrasti vaše e-poštno geslo, tega ne morejo uporabiti za pridobitev dostop do vaših drugih računov. 

Drug način za zaščito vašega računa pred napadi lažnega predstavljanja je vklop večfaktorske avtentikacije, ki lahko hekerjem prepreči dostop do vašega računa, tudi če poznajo vaše geslo, in vas opozori, da so bile vaše poverilnice morda ogrožene. . 

Prav tako bi morali zaščititi svojo napravo in omrežje z uporabo najnovejših varnostnih posodobitev, kar lahko prepreči napadalcem, da bi izkoristili znane ranljivosti programske opreme za izvajanje napadov ali pridobitev dostopa do vašega računa.

VEČ O Kibernetski varnosti

vir