Ang mga pag-atake ng phishing ay nagiging nakakatakot na sopistikado. Narito ang dapat abangan

isang-lalaki-nakatingin-sa-isang-laptop-na may-pag-aalala-getty-image

Larawan: Getty / John Fedele

Ang mga hacker ay gagawa nang husto, kabilang ang paggaya sa mga totoong tao at paggawa at pag-update ng mga pekeng profile sa social media, upang linlangin ang mga biktima sa pag-click sa mga link ng phishing at pagbibigay ng mga username at password. 

Ang alerto mula sa National Cyber ​​Security Center ng UK (NCSC) — ang cybersecurity arm ng intelligence service na GCHQ — ay nagbabala na ang mga pag-atake ng phishing ay nagta-target sa mga indibidwal at organisasyon sa isang hanay ng mga sektor. 

Ang pangwakas na layunin ng mga pag-atake ng phishing ay linlangin ang biktima sa pag-click sa mga nakakahamak na link na nagdidirekta sa mga pekeng, ngunit mukhang makatotohanan, mga pahina ng pag-login, kung saan ilalagay ng biktima ang kanilang mga kredensyal sa pag-log in, na nagbibigay sa mga umaatake ng access sa kanilang account, na inaabuso ng mga hacker. direkta o gamitin upang makakuha ng access sa iba pang mga biktima. 

Marami sa mga nakakahamak na link ay idinisenyo upang magmukhang karaniwang ginagamit na cloud software at mga tool sa pakikipagtulungan, kabilang ang OneDrive, Google Drive, at iba pang mga platform sa pagbabahagi ng file. Sa isang kaso, nag-set up pa ang mga attacker ng Zoom call kasama ang biktima pagkatapos ay nagpadala ng malisyosong URL sa chat bar habang tumatawag. Gumawa rin sila ng maraming character sa phishing thread (lahat ay kinokontrol ng mga umaatake) upang idagdag ang hitsura ng pagiging lehitimo.

Ito: Ano ang phishing? Lahat ng kailangan mong malaman para maprotektahan laban sa mga email ng scam – at mas malala pa

Ang unang yugto ng mga pag-atake ng spear-phishing ay pananaliksik at paghahanda, kung saan ang mga umaatake ay gumagamit ng mga profile na available sa publiko, gaya ng social media at mga platform ng networking, upang malaman hangga't maaari ang tungkol sa mga target, kabilang ang kanilang real-world na propesyonal at personal na mga contact . 

Karaniwan din para sa mga umaatake na mag-set up ng mga pekeng profile sa social media at networking batay sa mga totoong tao upang makatulong na magmukhang kapani-paniwala ang mga diskarte, habang ang ilan sa mga diskarte ay idinisenyo upang magmukhang nauugnay ang mga ito sa mga totoong kaganapan, ngunit mali. 

Ayon sa NCSC, ang mga kampanya ay gawa ng mga cyberattacker na nakabase sa Russia at Iran. Ang mga kampanyang Russian at Iranian ay walang kaugnayan, ngunit ang mga taktika ay nagsasapawan dahil epektibo ang mga ito sa panlinlang sa mga tao na maging biktima ng mga pag-atake ng phishing. Hindi mahalaga kung sino ang ginagaya ng mga umaatake, o kung anong pang-akit ang kanilang ginagamit, isang tampok na karaniwan sa marami sa mga kampanyang spear-phishing ay kung paano nila tina-target ang mga personal na email address.

Malamang na ang taktika na ito ay ginagamit upang makatulong na makayanan ang anumang mga kontrol sa cybersecurity na inilagay sa mga corporate account at network, bagama't ang mga email address ng kumpanya o negosyo ay na-target din.  

Ang isa pang pangunahing pamamaraan sa likod ng mga kampanyang phishing na ito ay ang pasensya ng mga umaatake, na naglalaan ng oras upang bumuo ng kaugnayan sa kanilang mga target. Ang mga attacker na ito ay hindi agad na sumisid, na humihiling sa kanilang target na mag-click ng isang malisyosong link o magbukas ng isang nakakahamak na attachment. Sa halip, dahan-dahan silang bumuo ng tiwala. 

Gayundin: Ang email ay ang aming pinakamahusay na tool sa pagiging produktibo. Kaya naman napakadelikado ng phishing sa lahat

Ang prosesong ito ay karaniwang nagsisimula sa isang unang email na mukhang benign, kadalasang nauugnay sa isang paksa na — salamat sa masusing paghahanda — ay may mataas na pagkakataon na maging kawili-wili at makatawag pansin sa kanilang target.  

Ang mga umaatake ay magpapadala ng mga email pabalik-balik kasama ang kanilang target, kung minsan para sa isang pinalawig na panahon, naghihintay hanggang sa mabuo nila ang antas ng tiwala na kinakailangan para sa biktima upang walang pag-aalinlangan tungkol sa pagbubukas ng isang link o isang attachment. 

Ang nakakahamak na link ay ipapadala sa ilalim ng pagkukunwari ng isang dokumento o isang website na kawili-wili at may kaugnayan sa biktima — halimbawa, isang imbitasyon sa kumperensya o agenda — na nagre-redirect sa biktima sa isang server na kinokontrol ng umaatake.  

Kapag ipinasok ng biktima ang kanilang username at password upang ma-access ang nakakahamak na link, ipinapadala ang mga detalyeng ito sa mga umaatake, na maaari na ngayong pagsamantalahan ang mga email at karagdagang account ng biktima. 

Ayon sa NCSC, kasama sa pagsasamantalang ito ang pagnanakaw ng impormasyon at mga file mula sa mga account, gayundin ang pagsubaybay sa mga email at attachment sa hinaharap na ipinapadala at natatanggap ng biktima. 

Ito: Madaling nahanap ng isang security researcher ang aking mga password at higit pa: Kung paano ako iniwan ng aking mga digital footprint na labis na nalantad

Gumamit din ang mga umaatake ng access sa email account ng isang biktima upang magpasok ng data ng mailing-list at mga listahan ng mga contact, na kung saan ay impormasyon na pagkatapos ay pinagsamantalahan para sa mga follow-on na kampanya, na ginagamit ng mga umaatake ang nakompromisong email address upang magsagawa ng karagdagang pag-atake ng phishing laban sa iba. 

"Ang mga kampanyang ito ng mga aktor ng pagbabanta na nakabase sa Russia at Iran ay patuloy na walang awa na itinutuloy ang kanilang mga target sa pagtatangkang magnakaw ng mga online na kredensyal at ikompromiso ang mga potensyal na sensitibong sistema," sabi ni Paul Chichester, direktor ng operasyon ng NCSC. 

"Lubos naming hinihikayat ang mga organisasyon at indibidwal na manatiling mapagbantay sa mga potensyal na diskarte at sundin ang payo sa pagpapagaan sa advisory upang protektahan ang kanilang sarili online," dagdag niya. 

Binabalaan ng NCSC ang mga user na maging mapagbantay at magbantay para sa mga diskarteng nakadetalye sa alerto, tulad ng mga email na sinasabing nauugnay sa mga propesyonal na kalagayan, na ipinapadala sa mga personal na email address. 

Inirerekomenda na gumamit ka ng isang malakas na password upang ma-secure ang iyong email account, isa na hiwalay sa mga password para sa alinman sa iyong iba pang mga account, upang sa kaganapan ng mga umaatake sa anumang paraan ay namamahala upang nakawin ang iyong email na password, hindi nila ito magagamit upang makakuha ng access sa iyong iba pang mga account. 

Ang isa pang paraan upang makatulong na protektahan ang iyong account laban sa mga pag-atake ng phishing ay ang pag-on sa multi-factor na pagpapatotoo, na maaaring pigilan ang mga hacker na ma-access ang iyong account, kahit na alam nila ang iyong password, pati na rin ang pagbibigay sa iyo ng babala na ang iyong mga kredensyal ay maaaring nakompromiso. . 

Dapat mo ring protektahan ang iyong device at network sa pamamagitan ng paglalapat ng mga pinakabagong update sa seguridad, na isang bagay na maaaring pumigil sa mga umaatake mula sa pagsasamantala sa mga kilalang kahinaan ng software upang maghatid ng mga pag-atake o makakuha ng access sa iyong account.

HIGIT PA SA CYBERSECURITY

pinagmulan