7 nowych taktyk inżynierii społecznej, z których korzystają cyberprzestępcy – część II

Socjotechnika - dlaczego oszuści tak chętnie się nią posługują?

Coraz trudniej złamać posiadane w firmie zabezpieczenia, solidny antywirus w połączeniu z narzędziem EDR błyskawicznie wykryje intruza w naszej sieci. Dlatego cyberprzestępcy, zamiast próbować przebić się przez skomplikowany system zabezpieczeń, uderzają w najsłabsze ogniwo – człowieka. Podejrzane telefony, wiadomości e-mail, które mają służyć wyłudzeniu naszych danych to tylko wierzchołek góry lodowej. W pierwszej części wpisu ostrzegaliśmy przed złośliwymi kodami QR, przejęciem powiadomień przeglądarki czy fałszywymi zaproszeniami do współpracy (ostatnio taką kampanię zaobserwowano w Polsce, gdzie ktoś podszywając się pod generała Karola Molendę, dyrektora Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni rozsyłał wiadomości e-mail z informacją o powołaniu do cyberwojska). Niestety to nie wszystkie metody cyberprzestępców, w jaki jeszcze sposób próbują nas oszukać? Zapraszamy do lektury.

4. Oszuści coraz częściej podszywają się pod partnera w łańcuchu dostaw

Ataki wykorzystujące części łańcucha dostaw stanowią obecnie duży problem dla organizacji. Niestety oszuści coraz lepiej przygotowują się do tego typu kampanii, wiele firm otrzymało w ostatnim czasie wiadomości e-mail, które wyglądały, jak gdyby pochodziły od zaufanych partnerów, jednak w rzeczywistości okazywały się ukierunkowanym phishingiem. Niejednokrotnie cyberprzestępcy wykorzystywali mechanizm nagrody – z pracownikami firmy kontaktowali się oszuści, którzy udawali pracowników prawdziwych partnerów biznesowych, w przesyłanych wiadomościach zachęcali do podania danych, które miały służyć do wygenerowania karty podarunkowej w ramach podziękowania za dotychczasową współpracę. W rzeczywistości jednak była to tylko zamaskowana zachęta, która miała na celu wyłudzenie danych. Jeden z najgłośniejszych ataków ostatnich miesięcy na SolarWinds jest przykładem ataku na łańcuch dostaw. W toku śledztwa okazało się, że wystarczyło przejęcie jednego konta e-mail, aby uzyskać dostęp do docelowych kont pracowników SolarWinds, którzy odpowiadali w firmie za aspekty techniczne i biznesowe.

audio deepfake

5. Deepfake - co to jest? Na czym polega technologia deepfake?

Technologia deepfake staje się coraz doskonalsza, a zarazem coraz groźniejsza. Już w 2019 r. alarmowaliśmy, że deepfake może się stać potężnym narzędziem w rękach cyberprzestępców. Niestety nie myliliśmy się, a deefake to nie tylko symulacja wyglądu, ale i głosu konkretnej osoby. W taki sposób niezwykle łatwo nakłonić ofiarę do ujawnienia informacji lub wykonania czynności korzystnej dla napastnika. Pierwsze informacje o wyłudzeniach za pomocą audio deepfake pojawiły się pod koniec 2019 r., aktualnie zostały one tak dopracowane, że w zasadzie są one nie do odróżnienia od głosu prawdziwej osoby. Nietrudno sobie wyobrazić scenariusz, w którym szef dzwoni do podwładnego i instruuje go, aby wykonał pilny przelew. Dokładnie w taki sposób działają oszuści, tworzą fałszywe nagrania i za pomocą manipulacji zmuszają niczego nieświadomych pracowników do wykonania oszukańczych działań. Jak się przed tym bronić? Przede wszystkim uświadom swoich pracowników o grożącym niebezpieczeństwie, pracownicy powinni także przywyknąć do potwierdzania poleceń za pomocą innych kanałów – to naprawdę proste. Otrzymujesz pilny telefon od szefa z prośbą o wykonanie przelewu? Poproś o potwierdzenie e-mailem!    

6. SMS-y to groźne narzędzie w rękach oszustów

Ostatnie miesiące pokazały, że wysyłanie oszukańczych SMS-ów zyskuje na znaczeniu. Kampania oszustów, w których ofiary otrzymywały SMS z informacją o konieczności dopłaty do przesyłki była jedną z najbardziej dochodowych i spektakularnych, jej efekty były tak zadowalające, że cyberprzestępcy posługiwali się tą tematyką jeszcze kilkukrotnie. Niemniej popularna wśród oszustów była tematyka związana z Covid-19, gdzie przestępcy podszywali się pod jednostki medyczne i rządowe. W ten sposób cyberprzestępcy z łatwością wyłudzali od nas poufne dane osobowe, takie jak imię, nazwisko, PESEL i data urodzenia, takie dane w rękach oszustów mogą się stać naprawdę groźne. Innym zagrożeniem jest ściągniecie złośliwego oprogramowania po kliknięciu linku przesłanego przez cyberprzestępców. Jak się bronić przed tego typu oszustwem? Przede wszystkim bądź ostrożny, dokładnie przeczytaj treść wiadomości, zanim zdecydujesz się kliknąć zawarty w niej link. Pamiętaj również o zainstalowaniu oprogramowania antywirusowego na swoim smartfonie.

7. Domeny typu typosquatting lub lookalike

Czym jest typosquatting i jak bardzo może być groźny przeczytasz tutaj. Eksperci ds. bezpieczeństwa alarmują, że typosquatting – lub domeny podobne do – są często wykorzystywane w atakach typu business e-mail compromise (BEC). Oszuści podszywają się pod legalne domeny, aby ofiary myślały, że znajdują się w bezpiecznym miejscu. Cyberprzestępcy robią to za pomocą wielu sztuczek, w tym błędnej pisowni domeny lub dodaniu innej domeny najwyższego poziomu. W przeciwieństwie do często niedbałych wersji z dawnych czasów, dziś te witryny dokładnie odwzorowują naśladowane strony internetowe i ich zaawansowane funkcje. Mechanizm działania oszustów jest prosty – kiedy widzimy znajomo wyglądającą domenę, usypia to naszą czujność, a to działa na korzyść napastnika. Przestępcy tworzą takie witryny zazwyczaj w celu dostarczania złośliwego oprogramowania i przechwytywania informacji o kartach kredytowych lub innych poufnych danych za pomocą fałszywych pól logowania lub innych fałszywych formularzy.

Zapisz się na
newsletter

Zaufali nam:

Sprawdź jak ocenili nas klienci

5/5
Bezpieczeństwo sieci

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66

email: kontakt@vida.pl

Rozwiązania IT

Gałczyńskiego 18
40-587 Katowice
NIP: 651-15-41-295
Tel: 32 225 99 66
email: kontakt@vida.pl
F-Secure
Dołącz do newslettera i otrzymaj roczną ochronę antywirusową F-Secure Internet Security. Klucz uprawnia do korzystania z rocznej, pełnej wersji oprogramowania, którą możesz zainstalować na 3 urządzeniach z systemem Windows. Wystarczy, że: