Phishingul rămâne o amenințare deosebit de tenace în peisajul securității cibernetice. Acesta persistă parțial pentru că, deși infractorii urmăresc mereu același țel – datele de autentificare ale utilizatorilor și alte informații sensibile – ei nu încetează niciodată să evolueze și să își adapteze tacticile, conform producătorului de soluții de securitate Eset.
O metodă care a devenit tot mai răspândită în ultimii ani este utilizarea paginilor de phishing generate automat. Prin intermediul kiturilor dedicate de phishing-as-a-service (PhaaS), atacatorii pot crea instantaneu pagini de phishing cu aspect credibil, adaptându-le în funcție de ținta lor.
În loc să cloneze cu multe eforturi un site web vizat, chiar și atacatorii mai puțin experimentați pot utiliza kiturile de instrumente care să facă munca grea în locul lor – și în timp real, și la scară largă. Un exemplu foarte cunoscut al unui astfel de set de instrumente, LogoKit, a apărut în atenția publicului în 2021 și se pare că este încă activ.
Așadar, cum se pun în practică aceste șiretlicuri? Destul de previzibil, ademenirea începe de obicei cu un e-mail care are scopul de a crea un sentiment de urgență sau curiozitate – ceva menit să vă facă să dați clic fără să stați pe gânduri.
Dacă utilizatorul accesează link-ul, ajunge pe un site web care poate prelua automat logo-ul companiei impersonate, totul în timp ce utilizează abuziv API-ul (Interfața de Programare a Aplicației) unui serviciu de marketing terț legitim, cum ar fi Clearbit.
Altfel spus, pagina de colectare a datelor de autentificare solicită informații de la surse – cum ar fi agregatoarele de date despre companii și serviciile simple de căutare a favicon-urilor – pentru a obține sigla și alte elemente de branding ale companiei imitate, adăugând uneori chiar și indicii vizuale subtile sau detalii contextuale care lasă și mai mult impresia de autenticitate.
Pentru a spori înșelăciunea, atacatorii pot, de asemenea, să completeze în prealabil numele sau adresa de e-mail ale utilizatorilor, făcând să pară că a vizitat site-ul anterior.
Detaliile de autentificare sunt transmise în timp real atacatorilor printr-o solicitare AJAX POST. Pagina redirecționează utilizatorul, în cele din urmă, către site-ul web legitim pe care dorea să-l acceseze inițial, fără să realizeze ceva până când s-ar putea să fie prea târziu.
Probabil că este evident deja, dar această tehnică este peștișorul de aur pentru atacatori din mai multe motive:
– Adaptare în timp real: Atacatorii pot personaliza instantaneu aspectul paginii pentru orice victimă, preluând sigle și alte elemente de branding de la servicii publice în timp real.
– Ocolire avansată: Mascarea atacurilor cu elemente vizuale legitime ajută la evitarea detectării de către mulți oameni și de către anumite filtre anti-spam.
– Desfășurare flexibilă și la scară: Infrastructura de atac este adesea simplă și ușor de implementat pe platforme cloud cum ar fi Firebase, Oracle Cloud, GitHub etc. Ceea ce face ca aceste campanii să fie ușor de extins și mai dificil pentru apărători să le identifice și să le dezmembreze rapid.
– Puține obstacole: Kituri de instrumente ca LogoKit sunt disponibile pe forumuri clandestine, oferind chiar și persoanelor cu mai puțină experiență tehnică instrumentele necesare pentru a lansa atacuri.
Apărarea împotriva tacticilor de phishing în continuă schimbare necesită o combinație de vigilență personală continuă și măsuri tehnice robuste. Cu toate acestea, câteva reguli consacrate vor fi de mare ajutor pentru a vă menține în siguranță.
Dacă un e-mail, mesaj text sau apel cere un click link, să fie descărcat un fișier sau fie furnizate informații, informațiile trebuie verificate și din altă sursă. Nu trebuie accesate link-uri direct din mesajele suspecte. În schimb, trebuie navigat către site- web legitim sau fie contactată organizația respectivă printr-un apel telefonic sau o adresă de e-mail de încredere și cunoscută.
Este important să fie folosită o parolă puternică și unică sau o frază de acces pentru toate conturile online ale utilizatorului, în special cele importante. Combinarea cu autentificarea în doi pași (2FA) oriunde este posibil este, de asemenea, o măsură de protecție obligatorie. 2FA adaugă un al doilea strat de securitate esențial care poate împiedica atacatorii să acceseze conturile, chiar dacă reușesc să fure parola sau să o obțină din scurgeri de date. Ideal este ca utilizatorul să caute și să aleagă 2FA bazate pe aplicații sau tokenuri hardware, care sunt în general mai sigure decât codurile SMS.
De asemenea, trebuie să utilizeze soluții de securitate robuste, cu multiple straturi de protecție și cu funcții anti-phishing avansate pe toate dispozitivele.
Deși scopul – furtul de informații sensibile ale utilizatorilor – este de obicei același, atacatorii își schimbă permanent tacticile. Abordarea metamorfică prezentată mai sus ilustrează capacitatea acestora de a deturna chiar și tehnologii legitime în scopuri ilicite.
Proliferarea escrocheriilor asistate de inteligența artificială și a altor amenințări tulbură și mai mult apele. Cu instrumente de inteligență artificială în mâinile infractorilor, e-mailurile de phishing pot evolua dincolo de șabloanele lipsite de sens și pot deveni ultra-personalizate. Combinarea unei vigilențe constante cu sisteme de apărare tehnice robuste va contribui mult la contracararea atacurilor de phishing într-o transformare continuă.
Sursa: Eset