Nätfiskeattacker blir läskigt sofistikerade. Här är vad du ska se upp med

en-man-titta-på-en-laptop-med-oro-getty-bild

Bild: Getty / John Fedele

Hackare går långt, inklusive att efterlikna riktiga människor och skapa och uppdatera falska sociala medieprofiler, för att lura offren att klicka på nätfiske-länkar och lämna över användarnamn och lösenord. 

Smakämnen varning från Storbritanniens National Cyber ​​Security Center (NCSC) – underrättelsetjänstens cybersäkerhetsarm GCHQ – varnar för att nätfiskeattackerna riktar sig mot individer och organisationer inom en rad olika sektorer. 

Slutmålet med nätfiskeattackerna är att lura offret att klicka på skadliga länkar som leder till falska, men realistiskt utseende, inloggningssidor, där offret kommer att ange sina inloggningsuppgifter, vilket ger angriparna tillgång till sitt konto, vilket hackare missbrukar. direkt eller använda för att få tillgång till andra offer. 

Många av de skadliga länkarna är utformade för att se ut som vanliga molnprogram och samarbetsverktyg, inklusive OneDrive, Google Drive och andra fildelningsplattformar. I ett fall satte angriparna till och med upp ett Zoom-samtal med offret och skickade sedan en skadlig URL i chattfältet under samtalet. De har också skapat flera karaktärer i nätfisketråden (alla kontrollerade av angriparna) för att lägga till intrycket av legitimitet.

Dessutom: Vad är nätfiske? Allt du behöver veta för att skydda dig mot bluffmejl – och ännu värre

Det första steget i spjutfiske-attackerna är forskning och förberedelser, där angriparna använder allmänt tillgängliga profiler, såsom sociala medier och nätverksplattformar, för att ta reda på så mycket som möjligt om målen, inklusive deras verkliga professionella och personliga kontakter . 

Det är också vanligt att angriparna skapar falska sociala medier och nätverksprofiler baserade på verkliga människor för att få tillvägagångssätten att se övertygande ut, medan vissa av tillvägagångssätten är designade för att se ut som om de är relaterade till verkliga händelser, men är falska. 

Enligt NCSC är kampanjerna ett arbete av cyberattackare baserade i Ryssland och Iran. De ryska och iranska kampanjerna är inte relaterade, men taktiken överlappar varandra eftersom de är effektiva för att lura människor att falla offer för nätfiskeattacker. Oavsett vem angriparna utger sig för, eller vilket lockelse de använder, är en gemensam funktion för många av spjutfiskekampanjerna hur de riktar in sig på personliga e-postadresser.

Det är troligt att den här taktiken används för att komma runt alla cybersäkerhetskontroller på plats på företagskonton och nätverk, även om företags- eller företags-e-postadresser också har varit inriktade på.  

En annan nyckelteknik bakom dessa nätfiskekampanjer är tålamod från angriparna, som tar tid att bygga upp en relation med sina mål. Dessa angripare dyker inte in omedelbart och ber sitt mål att klicka på en skadlig länk eller öppna en skadlig bilaga. Istället bygger de sakta upp förtroende. 

Dessutom: E-post är vårt bästa produktivitetsverktyg. Det är därför nätfiske är så farligt för alla

Denna process börjar vanligtvis med ett första e-postmeddelande som ser godartat ut, ofta relaterat till ett ämne som – tack vare noggranna förberedelser – har en stor chans att vara intressant och engagera sitt mål.  

Angriparna kommer sedan att skicka e-postmeddelanden fram och tillbaka med sitt mål, ibland under en längre period, i väntan på att de har byggt upp den nivå av förtroende som krävs för att offret inte ska ha några betänkligheter med att öppna en länk eller en bilaga. 

Den skadliga länken kommer att skickas under täckmantel av ett dokument eller en webbplats som är intressant och relevant för offret – till exempel en konferensinbjudan eller agenda – som omdirigerar offret till en server som kontrolleras av angriparen.  

När offret anger sitt användarnamn och lösenord för att komma åt den skadliga länken, skickas dessa uppgifter till angriparna, som nu kan utnyttja offrets e-postmeddelanden och ytterligare konton. 

Enligt NCSC inkluderar detta utnyttjande att stjäla information och filer från konton, samt att övervaka framtida e-postmeddelanden och bilagor som offret skickar och tar emot. 

Dessutom: En säkerhetsforskare hittade lätt mina lösenord och mer: Hur mina digitala fotspår gjorde mig förvånansvärt överexponerad

Angriparna har också använt åtkomst till ett offers e-postkonto för att ange e-postlistor och kontaktlistor, vilket är information som sedan utnyttjas för uppföljningskampanjer, där angriparna använder den komprometterade e-postadressen för att utföra ytterligare nätfiskeattacker mot andra. 

"Dessa kampanjer av hotaktörer baserade i Ryssland och Iran fortsätter att hänsynslöst jaga sina mål i ett försök att stjäla online-referenser och äventyra potentiellt känsliga system", säger Paul Chichester, NCSC:s verksamhetschef. 

"Vi uppmuntrar starkt organisationer och individer att vara vaksamma på potentiella tillvägagångssätt och följa begränsningsråden i rådgivningen för att skydda sig online", tillade han. 

NCSC varnar användare att vara vaksamma och på utkik efter tekniker som beskrivs i varningen, såsom e-postmeddelanden som utger sig vara relaterade till professionella omständigheter, som skickas till personliga e-postadresser. 

Det rekommenderas att du använder ett starkt lösenord för att säkra ditt e-postkonto, ett som är separat från lösenord för något av dina andra konton, så att i händelse av att angripare på något sätt lyckas stjäla ditt e-postlösenord, kan de inte använda det för att få tillgång till dina andra konton. 

Ett annat sätt att skydda ditt konto mot nätfiskeattacker är att aktivera multifaktorautentisering, vilket kan förhindra hackare från att komma åt ditt konto, även om de känner till ditt lösenord, samt ge dig en varning om att dina autentiseringsuppgifter kan ha äventyrats . 

Du bör också skydda din enhet och ditt nätverk genom att tillämpa de senaste säkerhetsuppdateringarna, vilket är något som kan förhindra angripare från att utnyttja kända sårbarheter i programvaran för att leverera attacker eller få tillgång till ditt konto.

MER OM CYBERSÄKERHET

Källa