Віддалена ізоляція веб-переглядача може стати вашою секретною фішинговою суперсилою

Перегляньте всі сеанси Smart Security Summit за запитом тут.

Електронна пошта може бути двосічним мечем. Це один із найважливіших інструментів ділової комунікації і водночас це вектор загроз номер один для кіберзлочинців. Фішингові електронні листи є ахіллесовою п’ятою захисту більшості організацій.

Незважаючи на численні досягнення та вдосконалення інструментів захисту протягом багатьох років, електронна пошта залишається найефективнішим способом для зловмисників доставляти зловмисне корисне навантаження. За даними Агентства кібербезпеки та безпеки інфраструктури США (CISA), понад 90% успішних кібератак починаються з фішингового електронного листа.

Психологія фішингу

Зловмисники використовують несвідомі упередження людей, щоб обманом змусити їх зробити той клік, який відкриє двері для каскаду негативних наслідків. Verizon нещодавно повідомила у своєму звіті про розслідування витоку даних за 2022 рік, що 82% зломів є результатом людської помилки або неправильної оцінки.

Люди в значній мірі схильні потрапляти на ретельно продуманий обман. Ми покладаємося на розумові скорочення, відомі як евристики, щоб допомогти нам рухатися по життю ефективно. Психолог Роберт Чалдіні, автор відомої книги Вплив, визначив сім психологічних принципів впливу, які зловмисники часто використовують у фішингових аферах. Наприклад, коли люди в чомусь не впевнені, вони звертаються до стороннього авторитету, щоб зменшити свою невпевненість і відчуття двозначності.

Подія

Саміт Smart Security за запитом

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та практичні приклади для окремих галузей. Дивіться сеанси за запитом сьогодні.

Послухайте

Останній трюк для шахраїв полягає в тому, щоб використовувати саме ці принципи соціального доказу та авторитету, щоб посилити репутацію законних служб і платформ, таких як Amazon Web Services (AWS). Це обманом змушує користувачів натискати посилання, які також можуть обійти перевірку репутації інструмента безпеки електронної пошти.

Рецепт катастрофи

Подивимося, як це працює. Спочатку зловмисник зламує бізнес-акаунт. Потім зловмисник надсилає фішинговий електронний лист користувачам, заохочуючи їх завантажити фіктивний файл «підтвердження платежу». Файл розміщуватиметься в надійних або певною мірою авторитетних, але справжніх хостинг-провайдерів, служб передачі файлів і платформ для співпраці або їх комбінації, включаючи органайзери календарів. Таким чином зловмисник обходить засоби захисту електронної пошти.

Приклад такого підходу з’явився у 2019 році у формі загрозливого штаму, відомого як Lampion. Він скористався безкоштовною службою передачі файлів WeTransfer для націлювання на іспаномовну та португальськомовну демографію.

Після того, як користувач робить цей фатальний клік на фіктивному файлі, на його пристрої встановлюється та виконується ZIP-пакет, що містить віртуальний базовий сценарій (VBS). Коли запускається процес Wscript, зловмисне корисне навантаження відкидається та тихо працює у фоновому режимі, перш ніж почне шукати та вилучати дані з системи користувача. Останній удар – це коли троян імітує форму входу на сторінці входу в банк, так що коли користувач вводить свої облікові дані на сторінці, схожій на сторінку входу в свій банк, підроблена форма надсилає облікові дані безпосередньо хакеру. Оскільки це порушення відбувається на власному пристрої жертви, командам безпеки особливо важко виявити цей тип зловмисного програмного забезпечення.

На допомогу віддалена ізоляція браузера

Ефективним способом боротьби з цією тактикою є застосування

Віддалена ізоляція веб-переглядача може стати вашою секретною фішинговою суперсилою

Перегляньте всі сеанси Smart Security Summit за запитом тут.

Електронна пошта може бути двосічним мечем. Це один із найважливіших інструментів ділової комунікації і водночас це вектор загроз номер один для кіберзлочинців. Фішингові електронні листи є ахіллесовою п’ятою захисту більшості організацій.

Незважаючи на численні досягнення та вдосконалення інструментів захисту протягом багатьох років, електронна пошта залишається найефективнішим способом для зловмисників доставляти зловмисне корисне навантаження. За даними Агентства кібербезпеки та безпеки інфраструктури США (CISA), понад 90% успішних кібератак починаються з фішингового електронного листа.

Психологія фішингу

Зловмисники використовують несвідомі упередження людей, щоб обманом змусити їх зробити той клік, який відкриє двері для каскаду негативних наслідків. Verizon нещодавно повідомила у своєму звіті про розслідування витоку даних за 2022 рік, що 82% зломів є результатом людської помилки або неправильної оцінки.

Люди в значній мірі схильні потрапляти на ретельно продуманий обман. Ми покладаємося на розумові скорочення, відомі як евристики, щоб допомогти нам рухатися по життю ефективно. Психолог Роберт Чалдіні, автор відомої книги Вплив, визначив сім психологічних принципів впливу, які зловмисники часто використовують у фішингових аферах. Наприклад, коли люди в чомусь не впевнені, вони звертаються до стороннього авторитету, щоб зменшити свою невпевненість і відчуття двозначності.

Подія

Саміт Smart Security за запитом

Дізнайтеся про важливу роль штучного інтелекту та машинного навчання в кібербезпеці та практичні приклади для окремих галузей. Дивіться сеанси за запитом сьогодні.

Послухайте

Останній трюк для шахраїв полягає в тому, щоб використовувати саме ці принципи соціального доказу та авторитету, щоб посилити репутацію законних служб і платформ, таких як Amazon Web Services (AWS). Це обманом змушує користувачів натискати посилання, які також можуть обійти перевірку репутації інструмента безпеки електронної пошти.

Рецепт катастрофи

Подивимося, як це працює. Спочатку зловмисник зламує бізнес-акаунт. Потім зловмисник надсилає фішинговий електронний лист користувачам, заохочуючи їх завантажити фіктивний файл «підтвердження платежу». Файл розміщуватиметься в надійних або певною мірою авторитетних, але справжніх хостинг-провайдерів, служб передачі файлів і платформ для співпраці або їх комбінації, включаючи органайзери календарів. Таким чином зловмисник обходить засоби захисту електронної пошти.

Приклад такого підходу з’явився у 2019 році у формі загрозливого штаму, відомого як Lampion. Він скористався безкоштовною службою передачі файлів WeTransfer для націлювання на іспаномовну та португальськомовну демографію.

Після того, як користувач робить цей фатальний клік на фіктивному файлі, на його пристрої встановлюється та виконується ZIP-пакет, що містить віртуальний базовий сценарій (VBS). Коли запускається процес Wscript, зловмисне корисне навантаження відкидається та тихо працює у фоновому режимі, перш ніж почне шукати та вилучати дані з системи користувача. Останній удар – це коли троян імітує форму входу на сторінці входу в банк, так що коли користувач вводить свої облікові дані на сторінці, схожій на сторінку входу в свій банк, підроблена форма надсилає облікові дані безпосередньо хакеру. Оскільки це порушення відбувається на власному пристрої жертви, командам безпеки особливо важко виявити цей тип зловмисного програмного забезпечення.

На допомогу віддалена ізоляція браузера

Ефективним способом боротьби з цією тактикою є застосування

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow