paint-brush
Пецање кампања постале су много злокобније 2024 од стране@prguyvic
849 читања
849 читања

Пецање кампања постале су много злокобније 2024

од стране Erich Kron4m2025/01/23
Read on Terminal Reader

Предуго; Читати

У другој половини 2024. године, пхисхинг напади су порасли за 202% са корисницима који су примали најмање једну напредну пхисхинг поруку која је способна да избегне безбедносну одбрану недељно.
featured image - Пецање кампања постале су много злокобније 2024
Erich Kron HackerNoon profile picture

Све већи број претњи усмерених на људе и компаније.


„Пецање“ је једна од најчешћих и најштетнијих претњи, скоро да их чини трећина свих сајбер напада прошле године. У другој половини 2024. напади пхисхинг-а су се повећали 202% са корисницима који примају најмање једну напредну пхисхинг поруку која може да избегне безбедносну одбрану недељно. Испод су неки значајни примери из 2024. који илуструју како су претње пхисхинг-ом порасле и еволуирале у сложености. Организације би требало да пажљиво испитају ове примере како би припремиле своју одбрану за 2025.


  1. Убрзано замагљивање мобилних страница за пхисхинг


Гоогле је првобитно развијен АМП УРЛ-ови за побољшање корисничког искуства и перформанси страница веб сајта са великим садржајем. Актери претњи су сада искоришћавајући ову функцију за маскирање злонамерних УРЛ адреса и избегавање безбедносне одбране е-поште. Коришћењем легитимних домена и додавањем више слојева преусмеравања у ове УРЛ адресе, нападачи могу да сакрију право одредиште УРЛ-ова и да неоткривено прођу поред скенера УРЛ-ова, јер су ови безбедносни алати дизајнирани само да провере репутацију видљивих домена. Нападачи знају да корисници имају тенденцију да лебде изнад УРЛ линкова пре него што кликну на њих и стога им овај метод замагљивања помаже да превари корисника да помисли да клика на УРЛ са домена од поверења.


  1. Јутјубери циљани нападима пхисхинг-а


Већина сајбер напади су финансијски мотивисани. Стога није изненађујуће видети сајбер криминалце који циљају на богате ИоуТубе инфлуенсере. Према извештају од ЦлоудСЕК , актери претњи контактирају јутјубере под изговором захтева за промоцију бренда или договора о сарадњи. Они лажно представљају брендове од поверења и испоручују датотеке са малвером које су прерушене у уговоре или промотивни материјал, хостујући их на платформама у облаку као што је ОнеДриве. Када се такви злонамерни прилози преузму и отворе на машини жртве, малвер се сам инсталира и краде осетљиве податке као што су финансијске информације, интелектуална својина и акредитиви за пријаву.


  1. Пхисхерс појачавају БЕЦ нападе на трговце на мало


Неки извори тврде 3,4 милијарде пхисхинг мејлови се шаљу свакодневно. Компромисни напади пословне е-поште (БЕЦ) коштају предузећа скоро 5 милиона долара по инцидент . У једном таквом инциденту, Пепцо мађарска пословна јединица групе била је на мети кампање БЕЦ-а у којој су нападачи лажно представљали вишег руководиоца лажирајући њихову адресу е-поште. Имејл је садржао убедљив језик који је натерао примаоца да пренесе 15,5 милиона евра без провере овлашћења пошиљаоца. Иако БЕЦ напади могу утицати на било који посао без обзира на његову величину, приход или индустрију, студијама показују да су организације са већим приходима изложене већем ризику од БЕЦ напада него предузећа са нижим приходима. Преваленција БЕЦ напада је __ највећа __у малопродаји.

  1. АИ читуље преваре у успону


Истраживачи на Сецуреворкс наишао на превару социјалног инжењеринга која циља појединце који траже информације о недавно преминулим људима. Превара укључује објављивање лажних обавештења о читуљама на лажним веб локацијама и коришћење техника СЕО тровања да би се повећао саобраћај на овим сајтовима. Нападачи користе технологију вештачке интелигенције да би направили дугачку почаст од чињеница извучених из краћег поклона. Циљ је да се корисници преусмере на злонамерне сајтове где су изложени рекламном софтверу, инфокрадицама и другим злонамерним програмима.


  1. Отети прилози у нитима е-поште фактура


Истраживачи на ИБМ открио нову врсту пхисхинг напада који утиче на финансијске, технолошке, производне, медијске и е-трговине организације широм Европе. Напад почиње тако што лоши актери шаљу стварна обавештења о фактурама које су украдене или отете коришћењем компромитованих акредитива е-поште. Оно што се разликује у вези са овим имејловима од оригиналне е-поште је то што садрже замењени ЗИП прилог који је заштићен лозинком како би се избегло филтрирање е-поште и провера заштићеног окружења. Називи датотека су чак прилагођени циљној организацији како би изгледали аутентичније. Када прималац распакује датотеку, малвер инфокрадова (као што је СтрелаСтеалер) инфицира машину жртве и краде акредитиве е-поште ускладиштене у МС Оутлоок или Мозилла Тхундербирд.


Кеи Такеаваис


Ниједан алат на свету не може да обезбеди поуздану заштиту од пхисхинга. Да би ублажиле „пецање“, организације морају да се усредсреде на основе безбедности:


  1. Изградите безбедносно свесну радну снагу: Кроз редовну обуку, вежбе подизања свести и тестове симулације пхисхинга, изградите радну снагу која је одговорна и будна у вези са сајбер-безбедношћу.


  1. Редовно ажурирајте софтвер: Уверите се да су системи, хардвер, апликације и софтвер ажурни како бисте спречили нападаче да искористе било коју нову или постојећу рањивост.


  1. Усвојите начин размишљања без поверења: примените алатке и процесе са нултим поверењем (никад не верујте, увек проверавајте) који се фокусирају на верификацију идентитета корисника пре него што одобрите приступ ресурсима или подацима компаније.
  2. Оснажите особље: Обезбедите безбедносне алате као што су менаџери лозинки запосленима како не би постали жртва претњи као што је поновна употреба лозинке. Олакшајте особљу да контактира безбедносни тим и пријави пхисхинг поруке. Успоставите и саопштите јасне и транспарентне безбедносне политике, шта треба и не треба, итд.


  1. Примените робусну безбедност е-поште: Користите напредне филтере е-поште (по могућности засноване на вештачкој интелигенцији) који могу да открију сумњиве обрасце као што су необичне адресе пошиљаоца, злонамерни УРЛ-ови и домени.


Горе описане технике крађе идентитета наглашавају растућу софистицираност и разноврсност претњи усмерених на појединце и организације. Ове нове методе показују потребу за повећаном будношћу и проактивним безбедносним мерама. Изградња безбедносно свесне радне снаге, њихово оснаживање алатима, усвајање нулте вредности поверења, редовно ажурирање софтвера и примена робусне безбедности е-поште могу да обезбеде критичну одбрану од будућих таласа пхисхинг напада.