ΑρχικήsecurityΟι phishing επιθέσεις γίνονται τρομακτικά περίπλοκες

Οι phishing επιθέσεις γίνονται τρομακτικά περίπλοκες

Οι phishing επιθέσεις γίνονται τρομακτικά περίπλοκες: Οι χάκερ λαμβάνουν ακραία μέτρα για να εξαπατήσουν τα θύματά τους, μεταξύ άλλων υποδυόμενοι πραγματικούς ανθρώπους και δημιουργώντας ψεύτικους λογαριασμούς στα μέσα κοινωνικής δικτύωσης. Προκειμένου να αποκτήσουν πρόσβαση σε εμπιστευτικά ονόματα χρηστών και κωδικούς πρόσβασης, οι χάκερ στέλνουν κακόβουλους συνδέσμους phishing στους οποίους ανυποψίαστα άτομα μπορούν να κάνουν κλικ.

Δείτε επίσης: Phishing scam: Αυστραλός καταδικάστηκε σε δύο χρόνια φυλάκιση

phishing επιθέσεις

Το Εθνικό Κέντρο Κυβερνοασφάλειας (NCSC) – τμήμα της βρετανικής υπηρεσίας πληροφοριών GCHQ – έχει σημάνει συναγερμό σχετικά με τις επιθέσεις phishing, οι οποίες στοχεύουν άτομα και οργανισμούς σε πολλούς κλάδους.

Ο απώτερος στόχος των επιθέσεων phishing είναι να εξαπατήσουν τα θύματα ώστε να κάνουν κλικ σε κακόβουλους συνδέσμους, οδηγώντας τα σε ψεύτικες σελίδες σύνδεσης. Εδώ, το θύμα θα δώσει τα credentials του – δίνοντας στους χάκερς πρόσβαση όχι μόνο σε αυτόν τον λογαριασμό αλλά και σε άλλους πιθανούς στόχους, τους οποίους μπορούν να εκμεταλλευτούν για οικονομικό κέρδος ή προσωπικές πληροφορίες.

Δείτε επίσης: Google ads phishing επίθεση στοχεύει χρήστες Bitwarden

Οι εγκληματίες του κυβερνοχώρου είναι γνωστό ότι μεταμφιέζουν κακόβουλους συνδέσμους σε δημοφιλή εργαλεία λογισμικού και συνεργασίας cloud, όπως το OneDrive και το Google Drive. Σε μια περίπτωση, οι δράστες έφτασαν στο σημείο να οργανώσουν μια κλήση Zoom με το θύμα τους, στέλνοντας μια ύποπτη διεύθυνση URL μέσω της γραμμής συνομιλίας κατά τη διάρκεια της κλήσης. Για να προσθέσουν περαιτέρω έναν αέρα αυθεντικότητας, χρησιμοποιούν πολλαπλούς λογαριασμούς για αυτό το phishing thread – όλοι υπό τον έλεγχό τους!

Για να ξεκινήσουν τις επιθέσεις spear-phishing, οι επιτιθέμενοι διεξάγουν αρχικά εκτεταμένη έρευνα και προετοιμασία. Για να αποκαλύψουν όσο το δυνατόν περισσότερες πληροφορίες σχετικά με τα θύματα, οι κακόβουλοι δράστες αξιοποιούν τα δημόσια διαθέσιμα προφίλ σε δίκτυα social media και άλλες πλατφόρμες. Αυτό περιλαμβάνει τόσο επαγγελματικά στοιχεία σχετικά με τους ρόλους εργασίας όσο και προσωπικές επαφές στον πραγματικό κόσμο.

Είναι αρκετά σύνηθες για τους επιτιθέμενους να δημιουργούν ψεύτικα προφίλ στα μέσα κοινωνικής δικτύωσης και δικτύωσης στο όνομα πραγματικών ανθρώπων, καθώς αυτό κάνει τα στρατηγήματά τους ακόμη πιο πειστικά. Ορισμένες προσεγγίσεις είναι επίσης κατασκευασμένες έτσι ώστε να φαίνεται ότι σχετίζονται με νόμιμες εκδηλώσεις, ενώ είναι εντελώς κατασκευασμένες.

Σύμφωνα με την NCSC, διεθνείς κυβερνοεγκληματίες από τη Ρωσία και το Ιράν έχουν ξεκινήσει εκστρατείες για να εξαπατήσουν αθώα θύματα με τις επιθέσεις phishing. Παρόλο που οι Ρώσοι και οι Ιρανοί επιτιθέμενοι χρησιμοποιούν διαφορετικές τακτικές, υπάρχει ένα πράγμα που μοιράζονται και οι δύο: η στόχευση προσωπικών λογαριασμών ηλεκτρονικού ταχυδρομείου ως μέρος των επικίνδυνων σχεδίων τους. Ανεξάρτητα από το πόσο πειστικά ή ελκυστικά μπορεί να φαίνονται τα δέλεαρ, είναι σημαντικό να θυμάστε να μην υποκύπτετε σε ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου ή συνημμένα αρχεία!

Φαίνεται ότι αυτή η μέθοδος χρησιμοποιείται για την παράκαμψη των πρωτοκόλλων κυβερνοασφάλειας εταιρικών λογαριασμών και δικτύων, ωστόσο έχουν εντοπιστεί και εμπορικές διευθύνσεις ηλεκτρονικού ταχυδρομείου ως στόχοι.

Μία από τις σημαντικότερες στρατηγικές που χρησιμοποιούν οι επιτιθέμενοι στις εκστρατείες phishing είναι η υπομονετική τους προσέγγιση. Αντί να ζητούν γρήγορα από τους στόχους να κάνουν κλικ σε έναν επικίνδυνο σύνδεσμο ή να ανοίξουν ένα μολυσμένο συνημμένο αρχείο, προσπαθούν να οικοδομήσουν σταδιακά εμπιστοσύνη με την πάροδο του χρόνου. Αυτή η αργή και σταθερή μέθοδος τους βοηθά να αυξήσουν σημαντικά τις πιθανότητες επιτυχίας τους.

Αυτή η διαδικασία ξεκινά συνήθως με ένα φαινομενικά αθώο αρχικό μήνυμα ηλεκτρονικού ταχυδρομείου, το οποίο έχει σχεδιαστεί προσεκτικά ώστε να είναι όσο το δυνατόν πιο ελκυστικό και ενδιαφέρον για τον παραλήπτη του. Χάρη στη σχολαστική προετοιμασία, αυτή η επικοινωνία είναι πιθανό να τραβήξει την προσοχή τους.

Οι επιτιθέμενοι εμπλέκουν με πονηριά τον στόχο σε μια ανταλλαγή μηνυμάτων ηλεκτρονικού ταχυδρομείου για μια παρατεταμένη περίοδο, χτίζοντας αργά αλλά σταθερά την εμπιστοσύνη του μέχρι να νιώσει αρκετά ασφαλής ώστε να ανοίξει οποιονδήποτε link ή συνημμένο αρχείο που του αποστέλλεται.

Ο κακόβουλος σύνδεσμος θα μεταμφιεστεί έξυπνα ως ένα φαινομενικά σημαντικό και ενδιαφέρον έγγραφο ή ιστότοπος – μόλις το θύμα τον πατήσει, ανακατευθύνεται στον server του επιτιθέμενου.

Μόλις το θύμα εισάγει το όνομα χρήστη και τον κωδικό πρόσβασής του για να αποκτήσει πρόσβαση στον κακόβουλο σύνδεσμο, τα στοιχεία αυτά διαβιβάζονται αμέσως στους επιτιθέμενους. Αυτό τους επιτρέπει να επωφεληθούν από τυχόν ηλεκτρονικά μηνύματα ή άλλους λογαριασμούς που ανήκουν στα θύματά τους.

Δείτε επίσης: Η Porsche τερματίζει το νέο της NFT πρόγραμμα – phishing sites εμφανίζονται

Όπως επισημαίνει η NCSC, οι κακόβουλοι επιτιθέμενοι δεν είναι μόνο σε θέση να κλέψουν δεδομένα και αρχεία που είναι αποθηκευμένα σε λογαριασμούς, αλλά μπορούν επίσης να παρακολουθούν τα μηνύματα ηλεκτρονικού ταχυδρομείου και τα συνημμένα αρχεία που αποστέλλονται ή λαμβάνονται από τα θύματά τους.

Οι επιτιθέμενοι χρησιμοποίησαν κακόβουλα την πρόσβαση στο λογαριασμό ηλεκτρονικού ταχυδρομείου ενός στόχου και τα δεδομένα της λίστας αλληλογραφίας, καθώς και τις λίστες επαφών, προκειμένου να ξεκινήσουν εκστρατείες παρακολούθησης. Χρησιμοποιώντας την παραβιασμένη διεύθυνση ηλεκτρονικού ταχυδρομείου, διεξάγουν στη συνέχεια περαιτέρω επιθέσεις phishing σε άλλα πιθανά θύματα.

Πηγή πληροφοριών: zdnet.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS