Η νέα μέθοδος ηλεκτρονικού ψαρέματος επιτίθεται στις μεγαλύτερες πλατφόρμες: iCloud, PayPal, Google Docs εξαπολύοντας περισσότερες από 40k επιθέσεις σε 2 μήνες

Η εταιρεία Avanan, της Check Point Software, ενημερώνει για μια νέα εξέλιξη στις επιθέσεις ηλεκτρονικού ψαρέματος, που φαίνεται να χρησιμοποιεί καθημερινές υπηρεσίες όπως το iCloud, το PayPal, το Google Docs και η Fedex, προκειμένου να διεισδύσει στα εισερχόμενα των χρηστών και να εκτελέσει επιθέσεις. Η μέθοδος αυτή ονομάζεται “Phishing Scams 3.0” και δεν απαιτεί τη δημιουργία κώδικα, αλλά απλώς ένα δωρεάν λογαριασμό για την πραγματοποίηση της επίθεσης.

  • 33.817 επιθέσεις ηλεκτρονικού ταχυδρομείου παρατηρήθηκαν τους τελευταίους δύο μήνες
  • Το iCloud είναι η υπηρεσία που πλαστοπροσωπείται περισσότερο
  • Άλλες υπηρεσίες επιρροής: PayPal, Google Docs, Sharepoint, Fedex, Intuit και άλλα

Πώς λειτουργεί:

1. Ο χάκερ δημιουργεί έναν δωρεάν λογαριασμό (για παράδειγμα) στο PayPal

2. Ο χάκερ βρίσκει διευθύνσεις ηλεκτρονικού ταχυδρομείου για αποστολή.

3. Ο χάκερ δημιουργεί ένα ψεύτικο τιμολόγιο που είτε αφορά σε χρέωση του χρήστη είτε σε διαδικασία ανανέωσης

4. Ο χάκερ κάνει κλικ στην αποστολή.

Σε Νούμερα

Τους τελευταίους δύο μήνες Φεβρουάριο και Μάρτιο, οι ερευνητές μας έχουν δει συνολικά 33.817 επιθέσεις μέσω email, όλες υποδυόμενες νόμιμες, δημοφιλείς εταιρείες και υπηρεσίες.

pastedGraphic.png

Σχόλιο του Jeremy Fuchs, Εκπρόσωπου Τύπου της Avanan, εταιρεία της Check Point Software:

“Οι απάτες με τη μέθοδο ενδιάμεσου, «Business Email Compromise (BEC), έχουν εξελιχθεί ξανά. Μια παραδοσιακή επίθεση BEC βασίζεται στην ικανότητα να μοιάζει με κάποιον με εξουσία μέσα σε μια εταιρεία ή έναν αξιόπιστο εξωτερικό συνεργάτη. Στη συνέχεια, οι επιθέσεις μετατοπίστηκαν σε μια μέθοδο με την οποία ο εισβολέας θέτει σε κίνδυνο έναν λογαριασμό, που ανήκει σε έναν οργανισμό ή έναν από τους οργανισμούς του συνεργάτη του, και τον χρησιμοποιεί για να εισέλθει σε νόμιμα νήματα (threads) ηλεκτρονικού ταχυδρομείου, απαντώντας σαν να ήταν υπάλληλοι. Τώρα, βλέπουμε κάτι εντελώς νέο, όπου οι επιτιθέμενοι χρησιμοποιούν πραγματικές νόμιμες υπηρεσίες για να εκτελέσουν την επίθεσή τους. Σε τέτοιες απάτες, το θύμα λαμβάνει ένα μήνυμα ηλεκτρονικού ταχυδρομείου από μια απολύτως νόμιμη υπηρεσία (π.χ. PayPal, Google Docs), το οποίο περιλαμβάνει έναν σύνδεσμο προς έναν κακόβουλο ιστότοπο. Τους τελευταίους δύο μήνες Φεβρουάριο και Μάρτιο, οι ερευνητές μας έχουν δει συνολικά 33.817 επιθέσεις μέσω email και όλες υποδύονται νόμιμες, δημοφιλείς εταιρείες και υπηρεσίες. Ονομάζουμε αυτό το νέο στυλ κυβερνοεπιθέσεων ‘Phishing Scams 3.0’ ή BEC Firm Impersonation. Είναι σημαντικό να σημειωθεί ότι δεν υπάρχει τίποτα κακόβουλο με αυτούς τους δημοφιλείς ιστότοπους, ούτε υπάρχει ευπάθεια. Αντ ‘αυτού, οι χάκερ χρησιμοποιούν τη νομιμότητα αυτών των υπηρεσιών για να εισέλθουν στα εισερχόμενα. Προτρέπω έντονα τους χρήστες να εφαρμόσουν έλεγχο ταυτότητας δύο παραγόντων και να χρησιμοποιήσουν φίλτρα ηλεκτρονικού ταχυδρομείου για να προστατευθούν από αυτό το στυλ επιθέσεων.

Συμβουλές για την ασφάλεια στον κυβερνοχώρο:

1. Χρησιμοποιήστε προστασία κατά του phishing

2. Εκπαίδευση και κατάρτιση εργαζομένων

3. Διαχωρίστε τα καθήκοντα

4. Ελέγχετε κάθε εξωτερικό μήνυμα ηλεκτρονικού ταχυδρομείου

Παραδείγματα:

Στο ακόλουθο παράδειγμα ο χάκερ έχει προσθέσει ένα σχόλιο στα Google Sheets. Το μόνο που έχει να κάνει είναι να δημιουργήσει έναν δωρεάν λογαριασμό Google. Στη συνέχεια, μπορεί να δημιουργήσει ένα Google sheet και να αναφέρει τον επιδιωκόμενο στόχο. Ο παραλήπτης λαμβάνει μια ειδοποίηση μέσω ηλεκτρονικού ταχυδρομείου.

pastedGraphic_1.png

Για τον τελικό χρήστη, αυτό είναι ένα αρκετά τυπικό μήνυμα ηλεκτρονικού ταχυδρομείου, ειδικά εάν χρησιμοποιεί το Google Workspace. (Και ακόμα κι αν δεν το κάνει, είναι τυπικό, καθώς πολλοί οργανισμοί χρησιμοποιούν το Google Workspace και το Microsoft 365).

Ακολουθεί ένα άλλο παράδειγμα, αυτή τη φορά χρησιμοποιώντας το Google Docs.

pastedGraphic_2.png

Αυτό προέρχεται από έναν νόμιμο αποστολέα – Google. Η διεύθυνση URL, η οποία είναι μια διεύθυνση URL script.google.com, είναι επίσης νόμιμη κατά την πρώτη σάρωση. Αυτό συμβαίνει επειδή αυτός ο τομέας είναι νόμιμος.

Ωστόσο, όταν κάνετε κλικ σε αυτό, ανακατευθύνεται σε έναν ψεύτικο ιστότοπο κρυπτογράφησης. Αυτοί οι ψεύτικοι ιστότοποι κρυπτονομισμάτων λειτουργούν με συγκεκριμένους τρόπους. Μπορούν να είναι απλοί ιστότοποι ηλεκτρονικού ψαρέματος, όπου θα κλαπούν διαπιστευτήρια. Ή υπάρχει μια ποικιλία άλλων επιλογών, είτε πρόκειται για ευθεία κλοπή είτε για εξόρυξη κρυπτογράφησης.

pastedGraphic_3.png

PayPal impersonation example

Παράδειγμα πλαστοπροσωπίας PayPal

pastedGraphic_4.png

Παράδειγμα πλαστοπροσωπίας SharePoint

pastedGraphic_5.png

Σύνδεσμος ηλεκτρονικού “ψαρέματος” που φιλοξενείται στο SharePoint

Σε όλα τα καταγεγραμμένα παραδείγματα, η διεύθυνση ηλεκτρονικού ταχυδρομείου από την οποία στάλθηκε το μήνυμα ηλεκτρονικού ταχυδρομείου φαινόταν απολύτως νόμιμη και περιείχε τις “σωστές” διευθύνσεις, γεγονός που καθιστά την ανίχνευση και την ταυτοποίηση πολύ πιο δύσκολη για τον μέσο χρήστη που τις λαμβάνει.