Na czym polega atak
„Chcę z tobą porozmawiać. Czy będziesz dostępny/dostępna za godzinę?”, „Ważna kwestia do omówienia, proszę o spotkanie”, „Masz czas jutro? Musimy porozmawiać” – tak mogą zaczynać się fałszywe wiadomości od przełożonych lub osób na wysokich stanowiskach, które coraz częściej wykorzystywane są do cyberataków.
Po pierwszej odpowiedzi na phishingowy e-mail, atakujący często wysyłają kolejne wiadomości z prośbą o kliknięcie w link lub otwarcie załącznika, co może prowadzić do instalacji oprogramowania szpiegowskiego.
Jaki jest cel ataku
Celem phishingu jest najczęściej wyłudzenie danych pracownika lub dostęp do jego pieniędzy.
W przypadku instytucji kluczowych dla bezpieczeństwa państwa, może to być również wstęp do bardziej zaawansowanego ataku grupy APT, która za pośrednictwem “złowionego” pracownika będzie próbować zaatakować instytucję.
Szczegóły metod działania:
- Przestępcy tworzą najpierw wiadomości wywołujące niepokój, np. o potrzebie pilnego spotkania, co obniża czujność odbiorcy. Cyberprzestępcy często podszywają się w nich pod osoby na wysokich stanowiskach, wykorzystując oficjalny ton komunikacji.
- Na początku wysyłane są ogólne wiadomości, które służą identyfikacji mniej ostrożnych pracowników, którzy niechętnie weryfikują wiadomości od przełożonych.
- Po pierwszej odpowiedzi na phishingowy e-mail, atakujący często wysyłają kolejne wiadomości z prośbą o kliknięcie w link lub otwarcie załącznika, co może prowadzić do instalacji oprogramowania szpiegowskiego lub nieświadomego przekazania cyberprzestępcom wrażliwych danych np. poprzez wypełnienie wskazanego formularza.
- Pozyskiwanie adresów do takich ataków nie jest trudne, a popularność schematów adresów e-mail ułatwia to zadanie. Cyberprzestępcy zwykle wykorzystują publicznie dostępne informacje, takie jak dane z LinkedIn czy firmowych stron internetowych.
Dlaczego to takie skuteczne
Przestępcy wykorzystują oficjalną komunikację i dystans w firmach, a także zaufanie pracowników do swoich szefów, by wprowadzić pracowników w błąd.
Pracownicy, widząc nazwisko przełożonego jako nadawcę, rzadko podejrzewają oszustwo. Krótkie, wydawałoby się zwyczajne wiadomości, wywołujące niepokój, np. o potrzebie pilnego spotkania łatwo usypiają ich czujność, utrudniając racjonalną ocenę sytuacji.
Zdaniem eksperta
– Czujność odbiorców wiadomości może uśpić znana nazwa nadawcy, a także fakt, że takie maile wysyłane są bezpośrednio na skrzynki firmowe odbiorców. Zebranie takich danych nie jest jednak dla cyberprzestępców trudnością. Domenę firmowej poczty i skład zarządu można znaleźć praktycznie na każdej firmowej stronie internetowej. Aby odnaleźć imienne adresy służbowe poszczególnych osób, krążące w sieci, wystarczy posłużyć się wyszukiwarką. Biorąc pod uwagę popularne schematy adresów email (np. imię.nazwisko), stosowane przez bardzo wiele firm, listę adresową można zbudować także w oparciu np. o listę obecnych pracowników dostępną w serwisie LinkedIn.
Jeśli pracownicy nie korzystają z wieloskładnikowego uwierzytelniania, a ich hasła firmowe nie są zbyt skomplikowane, to istnieje też ryzyko, że konto któregoś z nich zostało przejęte i atakujący wyłuskał interesujące go nazwiska i adresy mailowe z historii konwersacji – wyjaśnia Kamil Sadkowski, analityk laboratorium antywirusowego ESET.
Jak się bronić
- Zawsze weryfikuj adres nadawcy i treść otrzymanych wiadomości. W razie wątpliwości, należy skontaktować się bezpośrednio (innym kanałem niż otrzymano wiadomość) z domniemanym nadawcą.
- Ważna jest także aktualizacja oprogramowania zabezpieczającego na urządzeniach, z których korzystasz.
- Warto również edukować się na bieżąco, czy to czytając serwisy publikujące informacje o cyberzagrożeniach, ale także uczestnicząc w szkoleniach z zakresu bezpieczeństwa cyfrowego oferowanych przez firmę.
Podsumowując
W dzisiejszych czasach cyberbezpieczeństwo to nie tylko technologia, ale przede wszystkim ludzie i ich umiejętność rozpoznawania zagrożeń.
Foto: azerbaijan_stockers, Freepik
Treść w oparciu o materiał prasowy
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS