Μια ύπουλη νέα επίθεση phishing προσπαθεί να χειραγωγήσει τα θύματα ώστε να εισάγουν το όνομα χρήστη και τον κωδικό πρόσβασής τους υποστηρίζοντας ότι ο λογαριασμός τους θα διαγραφεί εάν δεν το κάνουν – και χρησιμοποιεί ένα χρονόμετρο αντίστροφης μέτρησης για να τα πιέσει.
Δείτε επίσης: Robin Banks: Νέα phishing υπηρεσία στοχεύει πελάτες μεγάλων τραπεζών
Αναλυτικά από ερευνητές κυβερνοασφάλειας στο Cofense, αυτή η επίθεση phishing ξεκινά με ένα μήνυμα που ισχυρίζεται ότι προειδοποιεί τον παραλήπτη ότι έχει αποκλειστεί μια προσπάθεια σύνδεσης στον λογαριασμό του από μια τοποθεσία που δεν έχει χρησιμοποιήσει πριν – και ότι θα πρέπει να κάνουν κλικ σε ένα link για επαλήθευση της διεύθυνσης email τους.
Αυτό το είδος τακτικής φόβου είναι συνηθισμένο στις επιθέσεις phishing, καθώς οι εγκληματίες του κυβερνοχώρου γνωρίζουν ότι αν τα θύματα βρεθούν σε μια κατάσταση επείγουσας ανάγκης είναι πιο πιθανό να ακολουθήσουν οδηγίες, ιδιαίτερα αν τους έχουν πει ότι κάτι δεν πάει καλά με τον λογαριασμό τους.
Windows 10 τέλος, απομένει μόλις ένας χρόνος υποστήριξης
Κομήτης θα κάνει μια θεαματική προσέγγιση τον Οκτώβριο
Εκτόξευση του Europa Clipper για ανίχνευση ζωής στην Ευρώπη!
Δείτε επίσης: LinkedIn phishing καμπάνια στοχεύει υπαλλήλους που διαχειρίζονται Facebook Ad Accounts
Αυτό που ξεχωρίζει αυτήν την επίθεση από άλλες είναι ότι φαίνεται να δανείζεται μια τακτική από τις συμμορίες ransomware – εμφανίζοντας ένα ρολόι αντίστροφης μέτρησης στον ιστότοπο phishing. Το ρολόι αντίστροφης μέτρησης ισχυρίζεται ότι ο χρήστης πρέπει να εισάγει το όνομα χρήστη και τον κωδικό πρόσβασής του για να «επικυρώσει» τον λογαριασμό του πριν το ρολόι της αντίστροφης μέτρησης χτυπήσει μηδέν, διαφορετικά ο λογαριασμός του θα διαγραφεί.
Αυτή δεν είναι πραγματική προειδοποίηση και ακόμα κι αν ο χρονοδιακόπτης αντίστροφης μέτρησης φτάσει στο μηδέν, τίποτα δεν θα διαγραφεί – αλλά η τακτική έχει σχεδιαστεί για να κάνει το θύμα να πανικοβληθεί και να ακολουθήσει τις οδηγίες. Είναι παρόμοια με μια τεχνική που χρησιμοποιείται από ομάδες ransomware.
Εάν ο χρήστης που στοχεύεται από το phishing εισάγει τα credentials του, τότε θα εμφανιστεί μια οθόνη που θα λέει ότι τα στοιχεία σύνδεσης γίνονται αποδεκτά ή ότι είναι λάθος ο κωδικός πρόσβασης, προτού τον ανακατευθύνει πίσω στην αρχική σελίδα της εταιρείας του. Και στις δύο περιπτώσεις, το αποτέλεσμα είναι το ίδιο – ο εισβολέας κλέβει το όνομα χρήστη και τον κωδικό πρόσβασης.
Δείτε επίσης: LinkedIn: Το brand που χρησιμοποιείται περισσότερο σε phishing επιθέσεις
Υπάρχουν διάφοροι τρόποι με τους οποίους οι εισβολείς θα μπορούσαν να κάνουν κατάχρηση των νόμιμων credentials σύνδεσης. Θα μπορούσαν να τα χρησιμοποιήσουν για να αποκτήσουν πρόσβαση στο δίκτυο για να κλέψουν δεδομένα, να βοηθήσουν να αποκτήσουν πρόσβαση σε άλλους λογαριασμούς ή ακόμα και να φυτέψουν ransomware. Εναλλακτικά, θα μπορούσαν να πουλήσουν τους κλεμμένους κωδικούς πρόσβασης σε άλλους εγκληματίες του κυβερνοχώρου για να τους χρησιμοποιήσουν στις δικές τους παράνομες εκστρατείες.
Οι επιθέσεις phishing είναι μια από τις πιο κοινές μεθόδους που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου για να κλέψουν ονόματα χρήστη και κωδικούς πρόσβασης. Η χρήση του ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) μπορεί να βοηθήσει στην προστασία των λογαριασμών, επειδή ακόμα κι αν ο εισβολέας γνωρίζει τα σωστά login credentials, η ανάγκη για επιπλέον επαλήθευση τον εμποδίζει να έχει πρόσβαση στον λογαριασμό, καθώς και να παρέχει μια προειδοποίηση ότι κάτι μπορεί να συμβαίνει.
Σε περίπτωση κλοπής του κωδικού πρόσβασής σας, είναι ζωτικής σημασίας να αλλάξει γρήγορα, κατά προτίμηση σε κάτι που είναι περίπλοκο και δύσκολο να το μαντέψει ένας χάκερ.
Πηγή πληροφοριών: zdnet.com