Įsilaužėliai rado būdą, kaip apgauti bet kurį „Gmail“adresą

Turinys:

Įsilaužėliai rado būdą, kaip apgauti bet kurį „Gmail“adresą
Įsilaužėliai rado būdą, kaip apgauti bet kurį „Gmail“adresą
Anonim

Pagrindiniai pasiėmimai

  • Kibernetinio saugumo tyrinėtojai pastebėjo, kad padaugėjo sukčiavimo el. laiškų iš teisėtų el. pašto adresų.
  • Jie tvirtina, kad šiuose netikruose pranešimuose naudojamasi populiarios „Google“paslaugos trūkumais ir apsimetinančių prekių ženklų saugos priemonėmis.
  • Stebėkite įspėjamuosius sukčiavimo požymius, net jei atrodo, kad el. laiškas gautas iš teisėto kontakto, siūlykite ekspertus.
Image
Image

Vien todėl, kad el. pašto adresas turi tinkamą pavadinimą ir el. pašto adresą, dar nereiškia, kad jis teisėtas.

Avanano kibernetinio saugumo žvalgai teigia, kad sukčiavimo aktoriai rado būdą, kaip piktnaudžiauti „Google“SMTP perdavimo paslauga, kuri leidžia suklastoti bet kurį „Gmail“adresą, įskaitant populiarių prekių ženklų adresus. Nauja atakos strategija suteikia apgaulingam el. laiškui teisėtumo, leisdama suklaidinti ne tik gavėją, bet ir automatinius el. pašto saugos mechanizmus.

„Grėsmės veikėjai visada ieško kito galimo atakos vektoriaus ir patikimai randa kūrybiškų būdų, kaip apeiti saugumo kontrolę, pvz., pašto šiukšlių filtravimą“, – el. paštu Lifewire sakė Chrisas Clementsas, Cerberus Sentinel sprendimų architektūros viceprezidentas. „Kaip teigiama tyrime, ši ataka naudojo „Google“SMTP perdavimo paslaugą, tačiau pastaruoju metu padaugėjo užpuolikų, naudojančių „patikimus“š altinius.“

Nepasitikėkite savo akimis

„Google“siūlo SMTP perdavimo paslaugą, kurią naudoja „Gmail“ir „Google Workspace“naudotojai, norėdami nukreipti siunčiamus el. laiškus. Anot Avanano, dėl šio trūkumo sukčiuotojai galėjo siųsti kenkėjiškus el. laiškus apsimetant bet kokiu „Gmail“ir „Google Workspace“el. pašto adresu. Per dvi 2022 m. balandžio savaites Avananas pastebėjo beveik 30 000 tokių netikrų el. laiškų.

Kreipdamasis el. paštu su „Lifewire“, „ZeroFox“žvalgybos strategijos ir patarimo skyriaus viceprezidentas Brianas Kime'as pasidalijo, kad įmonės turi prieigą prie kelių mechanizmų, įskaitant DMARC, siuntėjo politikos sistemą (SPF) ir „DomainKeys Identified Mail“(DKIM)., kurie iš esmės padeda gauti el. pašto serverius atmesti suklastotus el. laiškus ir netgi pranešti apie kenkėjišką veiklą prekės ženklui, kuriuo apsimetinėjama.

Kai abejojate ir beveik visada turėtumėte abejoti, [žmonės] visada turėtų naudoti patikimus kelius… užuot spustelėję nuorodas…

„Prekių ženklų pasitikėjimas yra didžiulis. Toks didžiulis, kad CISO vis dažniau įpareigoja vadovauti prekės ženklo pasitikėjimo pastangoms arba padėti jiems“, – dalijosi Kime.

Tačiau Jamesas McQuigganas, „KnowBe4“saugumo supratimo advokatas, „Lifewire“el. paštu pasakė, kad šie mechanizmai nėra taip plačiai naudojami, kaip turėtų būti, o kenkėjiškos kampanijos, pvz., apie kurią pranešė „Avanan“, naudojasi tokiu atsainumu. Savo įraše „Avanan“nurodė „Netflix“, kuri naudojo DMARC ir nebuvo apgaulinga, o „Trello“, kuri nenaudoja DMARC, nurodė.

Kai kyla abejonių

Clementsas pridūrė, kad nors „Avanan“tyrimas rodo, kad užpuolikai išnaudojo „Google“SMTP perdavimo paslaugą, panašios atakos apima pradinės aukos el. pašto sistemų pažeidimą ir panaudojimą tolimesnėms sukčiavimo atakoms visame jų kontaktų sąraše.

Štai kodėl jis pasiūlė žmonėms, norintiems apsisaugoti nuo sukčiavimo atakų, naudoti kelias gynybos strategijas.

Pirmiausia yra domeno vardų klastojimo ataka, kai kibernetiniai nusik altėliai naudoja įvairius metodus, norėdami paslėpti savo el. pašto adresą asmens, kurį taikinys gali pažinti, pavyzdžiui, šeimos nario ar vadovo iš darbo vietos, vardu, tikėdamiesi, kad jie neis. nesistengia užtikrinti, kad el. laiškas gautas iš paslėpto el. pašto adreso, pasidalijo McQuiggan.

„Žmonės neturėtų aklai priimti vardo lauke „Nuo“, – perspėjo McQuiggan ir pridūrė, kad jie turėtų bent jau atsiriboti nuo rodomo vardo ir patvirtinti el. pašto adresą.„Jei jie nėra tikri, jie visada gali susisiekti su siuntėju antriniu būdu, pvz., teksto žinute arba skambinti telefonu, kad patvirtintų, ar siuntėjas norėjo išsiųsti el. laišką“, – pasiūlė jis.

Tačiau Avanano aprašytoje SMTP perdavimo atakoje neužtenka pasitikėjimo el. paštu pažvelgti vien į siuntėjo el. pašto adresą, nes atrodo, kad pranešimas gautas iš teisėto adreso.

„Laimei, tai vienintelis dalykas, kuris išskiria šią ataką nuo įprastų sukčiavimo el. laiškų“, – pažymėjo Clementsas. Apgaulingame el. laiške vis tiek bus įspėjantys apie sukčiavimą, todėl žmonės turėtų to ieškoti.

Pavyzdžiui, Klemensas pasakė, kad pranešime gali būti neįprastas prašymas, ypač jei jis perduotas kaip skubus reikalas. Jame taip pat būtų keletas rašybos klaidų ir kitų gramatinių klaidų. Kita raudona vėliavėlė būtų el. laiške esančios nuorodos, kurios nepatenka į įprastą siuntėjo organizacijos svetainę.

"Kai abejojate ir jūs beveik visada turėtumėte abejoti, [žmonės] visada turėtų naudoti patikimus kelius, pvz., eiti tiesiai į įmonės svetainę arba paskambinti ten nurodytu palaikymo numeriu, kad patikrintų, o ne spustelėti nuorodas arba susisiekus telefono numeriais ar el. pašto adresais, nurodytais įtartinoje žinutėje“, – patarė Chrisas.

Rekomenduojamas: