Phishing, Hakerzy wykorzystują nową, niebezpieczną taktykę


Amerykańska firma zauważyła wzrost ataków phishingowych przeprowadzanych poprzez wykorzystanie "kreta" w organizacji. Oto jak one działają

Ewolucja taktyk phishingowych trwa. Czasy niegramatycznych i niechlujnie przetłumaczonych e-maili za pomocą darmowych narzędzi online już minęły, a cyfrowi oszuści z dnia na dzień udoskonalają swoją cyberbroń.

Jedna z najnowszych taktyk ujawnionych przez firmy zajmujące się oprogramowaniem zabezpieczającym komputery podkreśla ogromny postęp, jaki w ostatnich tygodniach dokonali hakerzy. Proces ten, jak opisuje Don Maclennan, Senior Vice President Barracuda Networks, jest z pewnością dłuższy i bardziej złożony, ale pozwala na wykładniczy wzrost skuteczności ataków phishingowych. Ten nowy typ ataku działa szczególnie dobrze w dużych organizacjach, gdzie wymiana e-maili między współpracownikami jest bardzo częsta.

Jak opisuje inżynier Barracuda Networks, hakerzy wykorzystują dane uwierzytelniające wykradzione z sieci i sprzedawane na jakimś portalu dark web, aby wejść w posiadanie legalnych kont w firmach różnej wielkości, dzięki czemu mogą się wtrącić w wymianę komunikacyjną między współpracownikami. W ten sposób byliby w stanie "nauczyć się" (także dzięki zastosowaniu specjalnych algorytmów sztucznej inteligencji) stylu pisania danej osoby i powielić go do perfekcji.

Celem jest włamanie się do sieci, poznanie stylu pisania i ocena "poziomu zaufania" szpiegowanego podmiotu do swoich kolegów i wykorzystanie tych informacji do przeprowadzenia ataku. Oczywiście e-maile nie były wysyłane ze skompromitowanego konta (prawowity właściciel mógłby to z łatwością zauważyć), ale z "bliźniaczego adresu e-mail" wygenerowanego przy użyciu technik literówek (pisali na przykład liber0 zamiast libero).

W niektórych przypadkach, zauważa analityk Barracuda Networks, cyberprzestępcy prowadzili rozmowy ze swoimi celami przez kilka tygodni, aby prośby o pieniądze lub poufne informacje wydawały się mniej podejrzane. Dopiero kiedy naprawdę się poznają, składają prośbę, pewni (lub prawie pewni), że druga strona odpowie pozytywnie.

Barracuda Networks dostarcza również wskazówek, jak bronić się przed tego typu atakami phishing ataki. Przede wszystkim należy zawsze zwracać uwagę na adresy e-mail nadawców. Nawet jeśli wydają się być w pełni legalne, w rzeczywistości mogły zostać stworzone "ad hoc" (jak w podanym przykładzie), aby wprowadzić w błąd. Następnie, w przypadku nietypowych lub podejrzanych próśb, zawsze zaleca się kontakt z kolegą lub przyjacielem wysyłającym e-mail w inny sposób (rozmowa telefoniczna lub spotkanie osobiste). W ten sposób możemy upewnić się co do prawdziwości otrzymanego e-maila.