...
🧠 Blogi on pühendatud VPN-i ja turvalisuse, andmete privaatsuse teemale Internetis. Räägime praegustest kaitsega seotud trendidest ja uudistest.

Uus WeTransferi andmepüügirünnak võltsib failide jagamise mandaadi varastamiseks

15

Armorbloxi aruanne väitis, et küberkurjategijad on leidnud tee WeTransferi hostimissüsteemi ja viivad nüüd läbi mitmeid andmepüügirünnakuid. Nende rünnakute korral viib võltsitud meil Microsoft Exceli kaubamärgiga kloonitud lehele, mille eesmärk on hankida nende rünnakute ohvriks langenud inimeste Office 365 meilimandaadid.

Teadmiseks, WeTransfer on failijagamisteenus, mida kasutatakse meili teel saatmiseks liiga suurte failide edastamiseks.

Armorblox WeTransferi andmepüügirünnakute üle

Andmepüügimeil näeb välja uskumatult autentne ja võib igal ajal petta isegi tavalist WeTransferi kasutajat. Sellel on nii failide saatja nimi kui ka valik „Kuva WeTransferi kaudu saadetud faile".

Meili sisu sisaldab lisaks mitmeid viiteid organisatsioonile, nii et meili saaja ei sea kahtluse alla selle legitiimsust. Lisaks näitab see kaks saadetud linki ja link nende failide vaatamiseks. Kui rünnaku ohver lingil klõpsab, suunatakse see Microsoft Exceli andmepüügilehele.

Microsoft Exceli lehe tagaküljel kuvatakse ähmane arvutustabel, mille ees on vorm, mis nõuab ohvrilt sisselogimist. Vorm sisaldab juba ohvri e-posti aadressi, kinnitades selle õiguspärasust igal sammul.

Pildi allikas: Armorblox

Kõiki neid e-kirju saatv domeen on teadaolevalt Jaapani veebimajutusteenus nimega "valueserver[.]jp", mis oli eelmisel aastal seotud teise andmepüügirünnaku juhtumiga, nagu teatas Infoseci analüütik Laur Telliskivi .

Milliseid võtteid rünnakul kasutatakse?

Rünnakul on ohvrite meelitamiseks ja tavaliste e-kirjade turvafiltritest möödahiilimiseks kasutatud mitmeid tehnikaid. Üks neist hõlmab sotsiaalset manipuleerimist, mis loob ohvris kiireloomulisuse ja usalduse, saates meili pealkirja, saatja nime ja e-kirja sisu.

Teine ründes kasutatav tehnika, mis väärib mainimist, on kaubamärgi jäljendamine. Andmepüügimeili HTML on erakordselt sarnane WeTransferiga ja andmepüügileht on loodud välja nägema täpselt nagu Microsoft Exceli tegelik sisselogimisleht. Ainus kahtlane asi, mis neid eristab, on aga see, et Microsoft on andmepüügilehel kirjutatud nagu "MicroSoft".

Lõpuks, kuidas kaitsta oma andmeid andmepüügi e-posti petturite eest

Andmepüügirünnakud tulevikus tõenäoliselt sagenevad. Siin on mõned näpunäited, kuidas end andmepüügipetturite eest kaitsta.

  • Lugege iga e-kiri hoolikalt läbi ja otsige väiksemaid ebakõlasid, sealhulgas saatja nime, domeeninime, e-posti aadressi ja muud.
  • Kontrollige hoolikalt e-kirjas kasutatud keelt.
  • Seadistage kõikidel äri- ja isiklikel kontodel mitmefaktoriline autentimine (MFA) .
  • Kasutage kõigi kontode jaoks erinevat parooli .
  • Kõigi seadmete krüptimise lisamiseks seadistage VPN-iga viirusetõrje .

See veebisait kasutab teie kasutuskogemuse parandamiseks küpsiseid. Eeldame, et olete sellega rahul, kuid saate soovi korral loobuda. Nõustu Loe rohkem