Trzymaj się! Ta legalna strona internetowa może być sztuczką do kradzieży haseł

Spisu treści:

Trzymaj się! Ta legalna strona internetowa może być sztuczką do kradzieży haseł
Trzymaj się! Ta legalna strona internetowa może być sztuczką do kradzieży haseł
Anonim

Kluczowe dania na wynos

  • Oszuści coraz częściej polegają na prawdziwych usługach, takich jak kreatory witryn internetowych, do prowadzenia kampanii phishingowych, jak odkryli badacze.
  • Uważają, że korzystanie z takich legalnych usług sprawia, że te oszustwa wydają się wiarygodne.
  • Ludzie nadal mogą wykrywać te oszustwa, szukając pewnych znaków ostrzegawczych, zasugeruj ekspertom ds. phishingu.

Image
Image

Tylko dlatego, że legalna usługa prosi o podanie danych logowania, nie oznacza to, że nie grasz.

Według badaczy z Unit 42, oddziału ds. cyberbezpieczeństwa Palo Alto Networks, cyberprzestępcy coraz częściej wykorzystują do hostowania phishingu prawdziwe niebieskie platformy oprogramowania jako usługi (SaaS), w tym różnych twórców stron internetowych i formularzy. stron. Korzystanie z tych nadrzędnych usług pomaga oszustom nadać autentyczności swoim oszustwom.

„To bardzo sprytne, ponieważ wiedzą, że nie możemy [blokować] takich, jak Google i inni giganci [technologii]” – powiedział Lifewire Adrien Gendre, Chief Tech and Product Officer w firmie Vade Secure, dostawcy zabezpieczeń poczty e-mail. e-mail. „Ale pomimo faktu, że wykrycie phishingu jest trudniejsze, gdy strona jest hostowana w witrynie o wysokiej reputacji, nie jest to niemożliwe”.

Oryginalne podróbki

Korzystanie z legalnych usług w celu nakłonienia użytkowników do przekazania swoich danych logowania nie jest niczym nowym. Jednak naukowcy zauważyli ogromny wzrost o ponad 1100% w stosowaniu tej strategii między czerwcem 2021 a czerwcem 2022. Oprócz twórców witryn i formularzy cyberprzestępcy wykorzystują witryny do udostępniania plików, platformy współpracy i nie tylko.

Według naukowców rosnąca popularność prawdziwych usług SaaS wśród cyberprzestępców wynika głównie z tego, że strony hostowane w tych usługach nie są zwykle oznaczane przez różne filtry oszustw i oszustw, ani w przeglądarce internetowej, ani w klientach poczty e-mail.

Co więcej, te platformy SaaS są nie tylko łatwiejsze w użyciu niż tworzenie strony internetowej od zera, ale także umożliwiają im szybkie przełączenie się na inną stronę phishingową w przypadku, gdy zostanie ona usunięta przez organy ścigania.

To nadużywanie prawdziwych usług do phishingu nie dziwi Jake'a, starszego łowcy zagrożeń w firmie Threat Intelligence, który specjalizuje się w phishingu danych uwierzytelniających i który nie chce zostać zidentyfikowany podczas badania aktywnych kampanii phishingowych.

Chociaż zgadza się, że zwykle wykrycie takich nadużyć wymaga nieco więcej wysiłku, nie jest to niemożliwe, dodając, że te legalne usługi często chętniej reagują na zgłoszenia nadużyć, co znacznie ułatwia usuwanie złośliwych witryn.

W rozmowie z Lifewire na Twitterze Jake powiedział, że większość kampanii phishingowych, w tym te prowadzone w legalnych serwisach, zawiera oczywiste znaki ostrzegawcze dla każdego, kto zwraca na to uwagę.

Te legalne usługi często mają banery lub stopki, których aktorzy nie mogą usunąć, więc witryny takie jak Wix mają baner u góry, formularze Google mają stopkę stwierdzającą, że nigdy nie należy wprowadzać haseł do formularzy itp., – powiedział Jake.

Oczy obrane

Opierając się na tym, Gendre mówi, że chociaż domena może być zaufana, strona phishingowa prawdopodobnie będzie miała pewne anomalie w adresie URL i treści samej strony.

Jake zgadza się, dodając, że na początek strona wyłudzająca dane uwierzytelniające będzie nadal hostowana w nadużywanej witrynie, a nie w usłudze, której dane uwierzytelniające są poszukiwane. Na przykład, jeśli znajdziesz stronę resetowania hasła do Gmaila hostowaną w witrynie kreatora witryn, takiego jak Wix, lub kreatora formularzy, takiego jak Formularze Google, możesz mieć pewność, że trafiłeś na stronę phishingową.

Image
Image

Ponadto, przy odrobinie czujności, ataki te można stłumić, sugerują badacze. Podobnie jak inne ataki phishingowe, również ten zaczyna się od fałszywej wiadomości e-mail.

„Użytkownicy powinni uważać na wszelkie podejrzane wiadomości e-mail, które używają języka wrażliwego na czas, aby skłonić użytkownika do podjęcia pilnych działań” – powiedzieli naukowcy z Unit42.

Gendre wierzy, że największą bronią ludzi przeciwko takim atakom jest cierpliwość, wyjaśniając, że „ludzie mają tendencję do bardzo szybkiego otwierania i odpowiadania na wiadomości e-mail. Użytkownicy powinni poświęcić czas na przeczytanie i sprawdzenie wiadomości e-mail w celu ustalenia, czy coś jest podejrzane.”

Jake również sugeruje, aby ludzie nie klikali linków w wiadomościach e-mail i zamiast tego odwiedzali witrynę serwisu, który najwyraźniej wysłał wiadomość e-mail, wprowadzając adres URL bezpośrednio lub za pomocą wyszukiwarki.

Jeśli możesz korzystać z menedżera haseł, te produkty są w stanie dopasować docelowy adres URL do bieżącej strony, z której korzystasz, a jeśli nie będą pasować, nie zostaną wprowadzone Twoje hasło, które powinny wznieść dzwonki alarmowe – powiedział Jake.

Zalecana: