Η Microsoft προειδοποιεί για αυξημένη κατάχρηση file hosting υπηρεσιών (π.χ. SharePoint, OneDrive και Dropbox) στα πλαίσια επιθέσεων BEC. Στόχος των hackers είναι να αποφύγουν τους αμυντικούς μηχανισμούς.
Οι ερευνητές παρατήρησαν ότι μέσω αυτών των καμπανιών, οι επιτιθέμενοι μπορούν να παραβιάσουν ταυτότητες και συσκευές και να διεξάγουν επιθέσεις παραβίασης εταιρικών email (BEC), οι οποίες τελικά οδηγούν σε οικονομική απάτη, κλοπή δεδομένων και εξάπλωση στα δίκτυα.
Δείτε επίσης: Mamba 2FA: Νέα phishing υπηρεσία στοχεύει Microsoft 365 accounts
Η κατάχρηση νόμιμων υπηρεσιών έχει γίνει αρκετά συνηθισμένη. Οι κυβερνοεγκληματίες προσπαθούν να συνδυάσουν τις κακόβουλες δραστηριότητές τους με το νόμιμο network traffic, ώστε να παρακάμπτουν τις παραδοσιακές άμυνες ασφαλείας και να μην μπορούν οι ερευνητές να συνδέσουν μια επίθεση με μια συγκεκριμένη ομάδα.
Η CISA προειδοποιεί για κρίσιμα ελαττώματα σε συστήματα ICS
NASA: Τηλεσκόπια απαθανάτισαν γαλαξίες που μοιάζουν με μάτια
Οι hackers Andariel χρησιμοποιούν τo Play Ransomware;
Η Microsoft είπε ότι παρατηρεί μια νέα τάση στις καμπάνιες phishing/BEC που εκμεταλλεύονται νόμιμες file hosting υπηρεσίες.
“Τα αρχεία που αποστέλλονται μέσω των phishing email έχουν ρυθμιστεί ώστε να είναι προσβάσιμα αποκλειστικά στον καθορισμένο παραλήπτη“, ανέφερε. “Αυτό απαιτεί από τον παραλήπτη να είναι συνδεδεμένος στην υπηρεσία κοινής χρήσης αρχείων —π.χ. Dropbox, OneDrive, SharePoint — ή να κάνει εκ νέου έλεγχο ταυτότητας εισάγοντας τη διεύθυνση email του μαζί με έναν κωδικό πρόσβασης μίας χρήσης (OTP) που λαμβάνεται μέσω μιας υπηρεσίας ειδοποιήσεων“.
Δείτε επίσης: INTERPOL: Σύλληψη οκτώ ατόμων για phishing & romance scams
Μόλις γίνει εξουσιοδότηση, ο στόχος λαμβάνει εντολή να κάνει κλικ σε έναν άλλο σύνδεσμο για να προβάλει το πραγματικό περιεχόμενο. Ωστόσο, κάτι τέτοιο τον ανακατευθύνει σε μια σελίδα phishing που κλέβει τον κωδικό πρόσβασης και τα 2FA tokens. Ως αποτέλεσμα, οι επιτιθέμενοι μπορούν να πάρουν τον έλεγχο του λογαριασμού, αλλά και να τον χρησιμοποιούν για περαιτέρω απάτες, συμπεριλαμβανομένων των επιθέσεων BEC και της οικονομικής απάτης.
Επιπλέον, τα αρχεία που διανέμονται μέσω των phishing emails έχουν ρυθμιστεί σε λειτουργία “view-only“, αποτρέποντας τη δυνατότητα λήψης και εντοπισμού ενσωματωμένων διευθύνσεων URL στο αρχείο.
BEC επιθέσεις: Προστασία
Για να προστατευτεί ένας οργανισμός από επιθέσεις BEC, είναι απαραίτητη η εφαρμογή μιας σειράς στρατηγικών. Πρώτον, η εκπαίδευση των υπαλλήλων είναι κρίσιμη. Οι υπάλληλοι πρέπει να είναι ενήμεροι για τη φύση των επιθέσεων BEC και πώς να αναγνωρίζουν τα σημάδια μιας πιθανής επίθεσης.
Δεύτερον, η εφαρμογή πολιτικών ασφαλείας του email είναι άλλος ένας σημαντικός τρόπος προστασίας. Αυτό μπορεί να περιλαμβάνει τη χρήση εργαλείων που ελέγχουν τα εισερχόμενα email για σημάδια απάτης, όπως η αναγνώριση περίεργων διευθύνσεων email.
Δείτε επίσης: Spear-phishing καμπάνια μολύνει υπεύθυνους προσλήψεων με το backdoor More_eggs
Τρίτον, η εφαρμογή διπλού ελέγχου για σημαντικές συναλλαγές μπορεί να είναι πολύ χρήσιμη. Οι hackers ζητούν τη μεταφορά χρημάτων αλλά οι σημαντικές συναλλαγές πρέπει να επιβεβαιώνονται μέσω ανεξάρτητων καναλιών, για παράδειγμα, μέσω email και τηλεφώνου.
Τέλος, η χρήση προηγμένων λύσεων ασφαλείας πληροφορικής μπορεί να βοηθήσει στην προστασία ενάντια σε επιθέσεις BEC. Αυτό μπορεί να περιλαμβάνει τη χρήση λογισμικού που εντοπίζει και αποκρούει τις επιθέσεις BEC, καθώς και την εφαρμογή πολιτικών που περιορίζουν την πρόσβαση σε ευαίσθητες πληροφορίες.
Πηγή: thehackernews.com