Фишинг становится все более изощренным.

1 февраля 2023 г. 16:11
 220

На что стоит обратить особое внимание?

Фишинговые кампании используют поддельные профили в социальных сетях, глубокие исследования и многое другое, чтобы обманом заставить ничего не подозревающих жертв перейти по вредоносным ссылкам.

Хакеры идут на многое, включая подражание реальным людям, создание и обновление фальшивых профилей в социальных сетях, чтобы обманом заставить жертв перейти по фишинговым ссылкам и украсть имена пользователей и пароли.

Предупреждение Национального центра кибербезопасности Великобритании (NCSC) - подразделения кибербезопасности разведывательной службы GCHQ - предупреждает, что фишинговые атаки направлены на частных лиц и организации в различных отраслях.

Конечная цель фишинговых атак - заставить жертву перейти по вредоносным ссылкам, которые ведут на поддельные, но реалистично выглядящие страницы входа в систему, где жертва вводит свои учетные данные, предоставляя злоумышленникам доступ к своему аккаунту, которым хакеры злоупотребляют напрямую или используют для получения доступа к другим жертвам.

Многие из вредоносных ссылок выглядят как широко используемое облачное программное обеспечение и инструменты для совместной работы, включая OneDrive, Google Drive и другие платформы совместного использования файлов. В одном случае злоумышленники даже организовали звонок Zoom с жертвой, а затем отправили вредоносный URL-адрес в строке чата во время звонка. Они также создали несколько персонажей в фишинговом потоке (все под контролем злоумышленников), чтобы придать ему видимость легитимности.

Первым этапом атаки spear-phishing является исследование и подготовка: злоумышленники используют общедоступные профили, например, социальные сети и сетевые платформы, чтобы узнать как можно больше о целях, включая их реальные профессиональные и личные контакты.

Злоумышленники также часто создают поддельные профили в социальных сетях и сетях, основанные на реальных людях, чтобы придать подходам убедительный вид, а некоторые из них выглядят так, как будто они связаны с реальными событиями, но являются ложными.

По данным NCSC, эти кампании - дело рук киберпреступников, базирующихся в России и Иране. Российская и иранская кампании не связаны между собой, но тактика их проведения совпадает, поскольку они эффективно обманывают людей, заставляя их становиться жертвами фишинговых атак. Независимо от того, за кого выдают себя злоумышленники и какую приманку они используют, общей чертой многих фишинговых кампаний является то, что они нацелены на личные адреса электронной почты.

Скорее всего, эта тактика используется для того, чтобы обойти любые средства кибербезопасности, установленные на корпоративных учетных записях и сетях, хотя корпоративные или деловые адреса электронной почты также используются в качестве мишени.

Еще одним ключевым приемом этих фишинговых кампаний является терпение злоумышленников, которым требуется время, чтобы установить контакт со своей целью. Злоумышленники не начинают сразу же набрасываться на цель, предлагая ей перейти по вредоносной ссылке или открыть вредоносное вложение. Вместо этого они постепенно укрепляют доверие.

Этот процесс обычно начинается с первого письма, которое выглядит доброкачественным и часто связано с темой, которая - благодаря тщательной подготовке - имеет высокие шансы заинтересовать и увлечь цель.

Затем злоумышленники пересылают электронные письма туда и обратно, иногда в течение длительного периода времени, ожидая, пока не будет достигнут уровень доверия, необходимый для того, чтобы жертва без колебаний открыла ссылку или вложение.

Вредоносная ссылка отправляется под видом документа или веб-сайта, который интересен и актуален для жертвы - например, приглашение на конференцию или повестка дня - и перенаправляет жертву на сервер, контролируемый злоумышленником.

Когда жертва вводит свое имя пользователя и пароль для доступа к вредоносной ссылке, эти данные отправляются злоумышленникам, которые теперь могут использовать электронную почту и дополнительные учетные записи жертвы.

По данным NCSC, такая эксплуатация включает кражу информации и файлов из учетных записей, а также мониторинг будущих электронных писем и вложений, которые жертва отправляет и получает.

Злоумышленники также использовали доступ к учетной записи электронной почты жертвы для внесения данных в списки рассылки и списки контактов. Эта информация затем используется для последующих кампаний, причем злоумышленники используют взломанный адрес электронной почты для проведения дальнейших фишинговых атак на других людей.

«Эти кампании, проводимые субъектами из России и Ирана, продолжают безжалостно преследовать свои цели, пытаясь украсть учетные данные в Интернете и скомпрометировать потенциально важные системы» - заявил Пол Чичестер, операционный директор NCSC.

«Мы настоятельно рекомендуем организациям и частным лицам сохранять бдительность в отношении потенциальных подходов и следовать советам по смягчению последствий, содержащимся в рекомендации, чтобы защитить себя в Интернете» - добавил он.

NCSC предупреждает пользователей быть бдительными и быть начеку в отношении методов, подробно описанных в предупреждении, таких как электронные письма, якобы связанные с профессиональными обстоятельствами, которые отправляются на личные адреса электронной почты.

Рекомендуется использовать надежный пароль для защиты учетной записи электронной почты, который должен быть отдельным от паролей других учетных записей, чтобы в случае, если злоумышленникам каким-то образом удастся украсть пароль электронной почты, они не смогли использовать его для получения доступа к другим учетным записям.

Еще один способ защитить свой аккаунт от фишинговых атак - включить многофакторную аутентификацию, которая не позволит хакерам получить доступ к вашему аккаунту, даже если они знают ваш пароль, а также предупредит вас о том, что ваши учетные данные могли быть скомпрометированы.

Вы также должны защитить свое устройство и сеть путем применения последних обновлений безопасности, которые могут помешать злоумышленникам использовать известные уязвимости программного обеспечения для осуществления атак или получения доступа к вашей учетной записи.

 

Источник: https://www.zdnet.com

Системы Информационной Безопасности