Tipuri de mesaje de phishing care vă pot păcăli e-mailul

Publicat: 2022-10-14

Nu există aproape nicio formă de criminalitate cibernetică care să se echivaleze cu phishing-ul în ceea ce privește prevalența și impactul global. Este în fruntea campaniilor rău intenționate care vizează obținerea datelor de autentificare ale utilizatorilor, înșelarea organizațiilor de bani sau răspândirea virușilor informatici prin e-mailuri perfide.

Descoperirile recente ale analiștilor de securitate arată imaginea de ansamblu. Peste 165.772 de site-uri noi de phishing au fost depistate în primul trimestru al anului 2020. FBI spune că compromisul de e-mail de afaceri (BEC) este un tip de phishing în creștere, care se concentrează pe întreprindere. Acest lucru face ca companiile să piardă anual aproximativ 5 miliarde de dolari în transferuri bancare frauduloase.

Cuprins arată
  • Criminalii cibernetici își intensifică genul
  • Acreditările Office 365 culese prin serviciile Google Cloud
  • E-mailuri înșelătoare care pretind că provin de la bănci de încredere
  • Dezarhivați un atașament și infectați-vă
  • Pierdut în traducere
  • Modificarea codului HTML al unui e-mail
  • Abuzarea de conturi SharePoint piratate
  • Oferă-ți un plus de conștientizare a phishingului pentru a fi în siguranță
  • Cuvinte finale

Criminalii cibernetici își intensifică genul

hacker-anonim-securitate-cibernetică-criminal-ilegal-protecție-date-parolă

Aceste statistici uluitoare demonstrează amploarea și profunzimea flagelului. Deloc surprinzător, numeroase firme de securitate și furnizori de e-mail oferă soluții care împiedică mesajele înșelătorii să ajungă în căsuțele de e-mail ale utilizatorilor. Apărările din ce în ce mai eficiente îi încurajează pe operatorii campaniilor de phishing să creeze noi metode de ocolire a filtrelor tradiționale.

Ocolirea filtrelor de e-mail a devenit la fel de importantă pentru escroci ca și adaptarea mesajelor necinstite a căror narațiune trage sforile potrivite în conștiința destinatarilor. Următoarele tehnici au îmbunătățit recent repertoriul operatorilor de phishing, astfel încât e-mailurile lor să nu ridice semnale roșii și să nu ajungă la destinație, în ciuda contramăsurilor obișnuite.

Recomandat pentru tine: Care este rolul inteligenței artificiale (AI) în securitatea cibernetică?

Acreditările Office 365 culese prin serviciile Google Cloud

parola-securitate cibernetică-piraterie-blocare

Escrocii cibernetici găzduiesc din ce în ce mai mult fișiere decoy și pagini de phishing pe serviciile cloud populare. Această tactică adaugă un strat suplimentar de încredere și ofuscare unei escrocherii, ceea ce face ca utilizatorii și sistemele de protecție să o detecteze o provocare enormă.

O campanie descoperită recent de cercetătorii de la firma de securitate cibernetică Check Point demonstrează cât de evaziv poate deveni acest tip de fraudă. Elementul său de atracție este un document PDF încărcat pe Google Drive. Se pretinde că acest fișier partajat conține informații importante despre companie. Pentru a-l vizualiza, totuși, victima ar trebui să facă clic pe butonul „Acces document”, ceea ce duce la o pagină de conectare care solicită detalii de autentificare Office 365 sau un ID de organizație. Indiferent de opțiunea selectată, apare un ecran pop-up care solicită informațiile de conectare la Outlook ale utilizatorului.

Imediat ce adresa de e-mail și parola sunt introduse, victima poate vedea în sfârșit fișierul PDF. Este un raport de marketing legitim emis de o cunoscută companie de consultanță în 2020. În plus, paginile care apar în diferite faze ale acestui atac sunt găzduite pe Google Cloud Storage, așa că aproape că nu există indicii care să sugereze că se întâmplă ceva clar rău. .

Între timp, o capcană serioasă eclipsată de legitimitatea aparentă a acestei stratageme este că escrocii obțin pe parcurs acreditările valide Office 365 ale victimei. Când sunt pe mâini greșite, aceste informații pot deveni o rampă de lansare pentru escrocherii eficiente BEC, spionaj industrial și propagare a malware.

E-mailuri înșelătoare care pretind că provin de la bănci de încredere

email-fraud-atack-virus-hacking-bug-adware-phishing-scam-cybersecurity-spam-messages

Într-o mișcare recentă, escrocii au generat mesaje false care uzurpă identitatea unor instituții financiare populare precum Citigroup sau Bank of America. E-mailul îi cere utilizatorului să-și actualizeze detaliile adresei de e-mail făcând clic pe un hyperlink care duce la o replică a site-ului web al băncii. Pentru ca farsa să pară adevărată, infractorii folosesc o pagină suplimentară care solicită întrebarea de provocare de securitate a destinatarului.

Una dintre inconsecvențele negative este că e-mailul trece sub radarul majorității filtrelor, deși este trimis de la o adresă @yahoo.com. Motivul este că răufăcătorii vizează doar câțiva angajați dintr-o companie. Deoarece soluțiile obișnuite anti-phishing sunt reglate pentru un număr mare de mesaje similare sau identice, acestea pot trece cu vederea mai multe e-mailuri suspecte.

O altă problemă este că mesajul provine dintr-un cont de e-mail personal. Acest fapt împiedică detectarea, deoarece instrumentele convenționale de verificare, cum ar fi Autentificarea, raportarea și conformitatea mesajelor bazate pe domeniu (DMARC), precum și Cadrul politicii expeditorului (SPF) identifică doar e-mailurile care falsifică domeniul sursă.

În plus, pagina de phishing cu acreditări care imită site-ul oficial al băncii trece toate verificările cu brio. Asta pentru că a fost înregistrat recent și, prin urmare, nu a fost încă pe lista neagră. De asemenea, folosește un certificat SSL valid. Link-ul de phishing redirecționează utilizatorii care utilizează un serviciu de căutare legitim Yahoo. Toate aceste ciudatenii, combinate cu destul de puțină presiune impusă în text, au crescut rata de succes a acestei campanii.

Dezarhivați un atașament și infectați-vă

e-mail-securitate-sfaturi-e-mail-atașament

Unii actori de amenințări ascund un atașament dăunător într-o arhivă necinstită pentru a împiedica detectarea. În mod normal, un fișier ZIP vine cu un parametru „Sfârșitul directorului central” (EOCD). Acesta indică elementul final al structurii arhivei. Ce fac escrocii cibernetici este să folosească un obiect ZIP cu o valoare EOCD suplimentară în interior. Înseamnă că fișierul include un arbore arhivă ofuscat.

Atunci când este procesat de instrumente de decompresie care constituie Secure Email Gateways (SEG), atașamentul ZIP pare benign, deoarece componenta sa „hering roșu” este de obicei singura care este analizată. În urma acestei înșelătorii, fișierul extras execută pe furiș un troian bancar pe computerul destinatarului.

Pierdut în traducere

sincronizare sincronizare actualizare sincronizată

O altă stratagemă obișnuită este să înșelăm filtrele de e-mail prin încorporarea textului într-o limbă străină. Unele apărări sunt configurate pentru a scana mesajele primite pentru materiale dubioase numai în limba engleză sau în limba maternă a utilizatorului.

Având în vedere acest lucru, escrocii pot crea e-mailuri de phishing în rusă și pot include un sfat care spune „Folosește Google Translator”. Drept urmare, mesajul ajunge în căsuța de e-mail și victima poate ajunge la cârlig după ce a citit textul tradus.

S-ar putea să vă placă: 17 sfaturi interesante pentru a scrie o politică de securitate cibernetică care nu este de nebunie.

Modificarea codului HTML al unui e-mail

Aplicații-Telefon-Comunicare-E-mail-Google-Notificare

O altă modalitate prin care un mesaj de phishing să treacă de sistemele de protecție este de a inversa șirurile de text din codul său HTML și apoi de a reda informațiile înainte, astfel încât să pară perfect normal pentru destinatar. Deoarece conținutul codului sursă denaturat nu se suprapun cu niciun șablon cunoscut de phishing, cel mai probabil SEG-urile vor ignora mesajul.

O imitație extrem de insidioasă a acestei tehnici se învârte în Cascading Style Sheets (CSS), un instrument folosit pentru a completa documentele web cu componente de stil, cum ar fi dimensiunea și culoarea fontului, culoarea de fundal și spațierea. Jocul greșit se reduce la manipularea greșită a CSS pentru a îmbina scripturile latine și arabe în codul HTML brut. Aceste scripturi curg în direcții opuse, făcându-le mai ușor pentru escroci să obțină efectul de inversare a textului menționat mai sus. Drept urmare, mesajul înșală apărarea, rămânând în același timp ușor de citit de om.

Abuzarea de conturi SharePoint piratate

phishing-date-login-parola-hacking-atac-spam-cyber-furt-înșelătorie-fraudă-securitate-mesaje-e-mail

Unele bande de phishing valorifică conturile SharePoint compromise pentru a-și pune în mișcare înșelătoriile. Logica diabolică depinde de faptul că SEG-urile au încredere în domeniile asociate cu platforma de colaborare reputată de la Microsoft. Linkul din corpul e-mailului duce la un site SharePoint. Deci, sistemele de securitate îl tratează ca fiind benign și ignoră mesajul.

Problema este că infractorii reutiliza pagina de destinație pentru a afișa un document OneNote dus. Aceasta, la rândul său, redirecționează către o pagină de phishing camuflată ca formular de conectare OneDrive for Business. Detaliile de autentificare pe care utilizatorul nebănuit le introduce în el sunt trimise instantaneu la serverul escrocilor.

Oferă-ți un plus de conștientizare a phishingului pentru a fi în siguranță

online-scams-phishing-fraud-email-atack-cybercrime-hacker-malware-messages

Filtrele de e-mail merită fără îndoială. Ei elimină cea mai mare parte a mesajelor incomplete aruncate către căsuța dvs. de e-mail. Cu toate acestea, lecția pe care ar trebui să o înveți din atacurile din lumea reală descrise mai sus este că te bazezi necondiționat pe aceste sisteme este o afacere riscantă.

„Ar trebui să vă faceți temele și să urmați câteva sfaturi suplimentare pentru a vă îmbunătăți igiena personală anti-phishing.” – într-un interviu recent menționat de Andrew Gitt, specialist principal în tehnologie, co-fondator și șef de cercetare la VPNBrains.

Andrew oferă, de asemenea, următoarele recomandări în interviul său:
  • Evitați să faceți clic pe linkurile care ajung în e-mailuri.
  • Nu deschideți atașamentele primite de la străini.
  • Înainte de a vă introduce numele de utilizator și parola pe o pagină de conectare, asigurați-vă că este HTTPS versus HTTP.
  • Dacă un e-mail pare legitim și decideți să vă asumați riscul de a face clic pe un link încorporat, verificați mai întâi adresa URL pentru greșeli de scriere și alte cadouri.
  • Citiți cu atenție e-mailurile primite și verificați-le textul pentru erori de ortografie, gramatică și punctuație. Dacă observi astfel de greșeli, mesajul este cel mai probabil o înșelătorie.
  • Ignorați și aruncați la gunoi e-mailurile care vă presează să faceți ceva. De exemplu, phisher-ii impun adesea un fel de termen limită pentru a-i face pe oameni să scape. Nu te lasa in astfel de trucuri.
  • Atenție la e-mailurile al căror conținut se abate de la normă în ceea ce privește sarcinile tale de zi cu zi.
  • Dacă primiți un mesaj de la un manager senior care solicită un transfer bancar, verificați-l de două ori contactând persoana respectivă prin telefon sau în persoană. Sunt șanse să ai de-a face cu un impostor care a preluat contul de e-mail al colegului.
  • Gândiți-vă la ce informații distribuiți pe rețelele sociale. Actorii rău intenționați sunt pricepuți la desfășurarea informațiilor cu sursă deschisă (OSINT), așa că vă pot întoarce datele personale disponibile public împotriva dvs.
  • Dacă sunteți un director, asigurați-vă că ați înființat un program de instruire privind conștientizarea phishingului pentru angajații dvs.
  • Activați un firewall și instalați un software de securitate online eficient cu o funcție anti-phishing la bord.
S-ar putea să vă placă și: Cum să vă protejați computerul de atacuri cibernetice, urmărire și programe malware?

Cuvinte finale

sfârşit-concluzie-final-cuvinte

Ori de câte ori pălăriile albe vin cu un nou mecanism de prevenire, infractorii cibernetici fac tot posibilul să-i depășească. O tendință de securitate emergentă și foarte promițătoare în acest sens este utilizarea inteligenței artificiale și a învățării automate pentru a identifica încercările de phishing. Sperăm că această abordare va menține apărarea cu un pas înaintea vectorilor de atac, indiferent cât de sofisticați sunt aceștia.

Deocamdată, cel mai bun lucru pe care îl poți face este să fii vigilent și să profiti la maximum de instrumentele tradiționale anti-phishing care fac minuni în majoritatea cazurilor.