Phishingové útoky v posledních letech exponenciálně narůstají. Podle nedávných studií byly započteny pokusy o phishing, například prostřednictvím e-mailu téměř polovina všech e-mailů odeslaných v roce 2021.
Z tohoto pohledu termínphishing“ se stala nesmírně populární. Není dne, kdy by nás neprobudily zprávy o pokusu o phishing anonymních společností nebo občanů prostřednictvím stále nápaditějších mechanismů.
Phishing a sociální inženýrství
Při phishingových útocích phishing a sociální inženýrství hrají zásadní roli. Není divu, že kyberzločinci využívají falešné identity založené na lidská citlivost a potřeby, které lidé mají v každé době.
Když se nás týkalo daňové přiznání, byly „zprávy z ministerstva financí“ hlavním ohniskem phishingových útoků; Když jsme se zaměřili na pandemii, pozornost kyberzločinců upoutaly zprávy související se zdravím ve všech jeho aspektech – produkty, veřejné orgány, bezpečnost atd. Nyní, když válka na Ukrajině ohrožuje nedostatek dodávek nebo svobodu projevu, je více než možné, aby se kyberzločinci vydávali za nevládní organizace nebo dokonce za novináře.
Obecné techniky phishingu
Cílem je vždy přimět oběť k provedení nějaké akce, která umožní kyberzločinci získat určitý druh prospěchu, ať už ve formě ekonomické transakce, přístupu k informacím nebo ovládání počítačových systémů.
Počínaje tímto předpokladem, akce oběti se stává jedním z klíčových kroků, když phishingový útok dosáhne svého cíle. Z tohoto důvodu strategie používané kyberzločinci využívají techniky, které jsou stále nápaditější.
Níže uvádíme některé z technik, které zločinci používali a používají při phishingových útocích. je o důmyslné, málo známé technikykteré jsou někdy specifické pro sektory nebo skupiny lidí, ale které sdílejí společný vzorec ve způsobu jednání.
Cílené vyhledávání
Podezření uživatelů z odkazů v e-mailech vedlo kyberzločince k tomu, aby se uchýlili k alternativním mechanismům, aby získali důvěru svých obětí.
Byly zjištěny techniky phishingu, které využívají doporučení vyhledávání Google, která jsou zaměřena na záměrně připravené weby, které dříve dosáhly vysokého hodnocení vhodnosti pomocí technik SEO positioningu.
Kyberzločinci tráví část svého času přimět webové stránky, které fungují jako návnada, aby se zobrazovaly v horní části vyhledávání určitých výrazů, například od společnosti Google. Tímto způsobem, když následně doporučí svým obětem určitý koncept nebo termín, budou nasměrovány do destinace speciálně připravené působit jako návnada.
Exkluzivní šifrované informace pro příjemce
Proti nedůvěře oběti se bojuje právě pomocí zájmu o důvěru.
Byly zjištěny techniky phishingu, které využívají doporučení vyhledávání Google
Odtud se kyberzločinci snaží přesvědčit své oběti přístupem ke zdrojům, které jsou pro ně zjevně zašifrované a přizpůsobené. Příjemci tak vnímají falešný pocit bezpečí. Kyberzločinec je vyzývá, aby jako dešifrovací mechanismus použili citlivé informace, jako je uživatelské jméno a heslo.. Zmatek mezi Pojmy jako „šifrovací klíče“ a „klíče pro přístup k informacím“ hraje zásadní roli v úspěchu tohoto typu techniky.
Obvyklá věc na těchto útocích je, že Prostřednictvím e-mailu zločinec přesvědčí svou oběť například o tom, že soubor obsahuje zašifrované důvěrné informace a že pouze on nebo ona mohou dešifrovat zadáním svého uživatelského jména a hesla; něco naprosto nemožného dosáhnout a to lze zaměnit se správou kryptografie veřejného a soukromého klíče.
MFA pro nedefinované použití
Používání mechanismů dvojité autentizace je stále rozšířenější. Pravidelně jej využívá například finanční sektor v souladu s evropskými předpisy PSD2. Ale není jediný. Stále častěji se implementují e-mailové účty, přístup ke komerčním aplikacím nebo dokonce sociální sítě mechanismy dvojité autentizace, které snižují riziko ke které může vést krádež hesla.
Z tohoto důvodu se kyberzločinci uchylují k MiTM techniky prostřednictvím kterého nutí oběti uvěřit, že došlo k události, pro kterou jim bude zaslán ověřovací kód, který musí poskytnout.
Realita je taková, jak se říká kód neodpovídá operaci, o které se oběť domnívá, že ji provedespíše slouží kyberzločinci k přístupu ke službě, aniž by si toho byla oběť vědoma.
Existuje mnoho příkladů použití tohoto typu techniky. Jedním z nejviditelnějších je zpráva o tom, že e-mailový účet nebo bankovní účet byl zablokován. Další, oběť je požádána o poskytnutí ověřovacího kódu, který jí bude zaslán jako doklad totožnosti pro její odemknutí. Ihned poté oběť obdrží ověřovací kód, který odešle skutečná služba, ke které chce kyberzločinec přistupovat, a který uživatel zločinci v případě potřeby poskytne. Konečný výsledek je všem znám.
Microsoft, médium a forma
Další technika, kterou používají kyberzločinci, je založena na nástrojích Microsoftu ke zmatení obětí.
Snad nejreprezentativnější příklad lze nalézt v tom, jak kyberzločinci zvou stáhnout soubor z OneDrive oběti a zároveň mu předložit formulář na míru z nástrojů Microsoftu.
Skutečnost, že internetové domény, které se objevují ve formuláři, jsou stejné jako domény poskytované společností Microsoft a fungují jako „záruka zabezpečení“ proti oběti. Cílem je, aby oběť nezjistila, že ve skutečnosti nepřistupuje ke službě cloudového úložiště, ale spíše vyplní formulář, který bude okamžitě odeslán kyberzločinci ke zneužití.
A mohli bychom pokračovat…
Jistě, mohli bychom rozšířit seznam technik phishingových útoků, jak jsme chtěli; ale všechny budou mít společného jmenovatele: sociální inženýrství bude během procesu hrát převládající roli. Ve skutečnosti je to klíčový prvek. Prvek, proti kterému lze bojovat pouze neustálou informovaností samotných uživatelů.
A to je to, teď, když Techniky umělé inteligence nebo blockchain získaly větší význam, pole působnosti pro kyberzločince velmi pravděpodobně poroste exponenciální rychlostí. pojmy související sdeepfakes“ nebo „ice phishing“ se bude stále více objevovat ve specializovaných médiích a zdůrazňovat nové modely phishingových útoků.
Závěr tváří v tvář této realitě se proto zdá zřejmý: musíme být vůči této realitě neustále ve střehu. Bylo by naivní si myslet, že s těmito prostředky nebudou kyberzločinci schopni definovat nové techniky, ještě nápaditější, kterými se nás budou snažit nadále klamat.
Autor: Juanjo Galán, obchodní strategie společnosti All4Sec
Čerpáme z těchto zdrojů: google.com, science.org, newatlas.com, wired.com, pixabay.com