Přečtěte si o metodě phishingového útoku Adversary-in-the-Middle

Přečtěte si o metodě phishingového útoku Adversary-in-the-Middle

Phishingové útoky jsou v současnosti velmi běžné. Tato metoda kyberzločinců může být velmi účinná při krádeži dat a nevyžaduje velké množství práce na základní úrovni. Phishing však také přichází v mnoha podobách, jednou z nich jsou phishingové útoky Adversary-in-the-Middle. Co jsou tedy phishingové útoky Adversary-in-the-Middle? A jak se jim můžete vyhnout?

Co je útok protivníka uprostřed?

Phishingový útok Adversary-in-the-Middle (AiTM) zahrnuje únos souborů cookie relace za účelem odcizení osobních údajů a dokonce i obcházení ověřovacích vrstev.

Možná jste už o cookies slyšeli . Dnes vás většina webových stránek, na které kliknete, požádá o souhlas s používáním souborů cookie, aby bylo možné lépe přizpůsobit váš online zážitek. Stručně řečeno, soubory cookie sledují vaši online aktivitu, aby porozuměly vašim zvykům. Jsou to malé textové soubory dat, které mohou být odeslány na váš server pokaždé, když kliknete na novou webovou stránku, a umožňují tak určitým stranám sledovat vaši aktivitu.

Existuje mnoho druhů cookies. Některé jsou nezbytné a některé prostě ne. Útoky AiTM zahrnují soubory cookie relace. Jedná se o dočasné soubory cookie, které ukládají uživatelská data během webové relace. Tyto soubory cookie jsou okamžitě ztraceny, jakmile zavřete prohlížeč.

Jak se obvykle děje při phishingu, phishingový útok AiTM začíná tím, že kyberzločinec komunikuje s cílem, obvykle prostřednictvím e-mailu. Tyto podvody také používají škodlivé webové stránky ke krádeži dat.

Útoky AiTM jsou pro uživatele Microsoft 365 obzvláště naléhavým problémem, protože útočníci kontaktují cíle a žádají je, aby se přihlásili ke svým účtům 365. Zákeřný hráč se v tomto phishingovém útoku bude vydávat za oficiální adresu Microsoftu, což je také typické pro phishingové útoky.

Cílem zde není jen ukrást přihlašovací údaje, ale obejít vrstvu vícefaktorové autentizace (MFA) nebo dvoufaktorové autentizace (2FA) oběti . Jedná se o bezpečnostní funkce, které se používají k ověření přihlášení k účtu vyžádáním povolení od samostatného zařízení nebo účtu, jako je váš smartphone nebo e-mail.

Kyberzločinci budou také používat proxy servery ke komunikaci s Microsoftem a hostovat falešné přihlašovací stránky 365. Tento proxy umožňuje útočníkům ukrást soubory cookie a přihlašovací údaje relace oběti. Když oběti zadají své přihlašovací údaje na škodlivý web, ukradne soubor cookie relace, aby poskytl falešné ověření. To dává útočníkům možnost obejít požadavky obětí na 2FA nebo MFA a poskytuje jim přímý přístup k jejich účtům.

Jak se chránit před phishingovými útoky AiTM

Přečtěte si o metodě phishingového útoku Adversary-in-the-Middle

Přestože se phishingový útok AiTM liší od běžného phishingového útoku, stále můžete použít podobné metody, abyste mu zabránili.

Začněme libovolnými odkazy uvedenými ve vašem e-mailu. Pokud obdržíte e-mail od odesílatele, který je považován za důvěryhodného, ​​že musíte použít uvedený odkaz k přihlášení k některému ze svých online účtů, buďte opatrní. Jedná se o klasickou taktiku phishingu a může chytit mnoho obětí do pasti, zvláště pokud útočník používá přesvědčivý nebo naléhavý jazyk, který vyzývá cíl, aby se co nejdříve přihlásil ke svému účtu.

Pokud tedy obdržíte e-mail, který obsahuje jakýkoli typ odkazu, ujistěte se, že jej před kliknutím spustíte na webu pro testování odkazů. Nejlepší ze všeho je, že pokud je v e-mailu uvedeno, že se musíte přihlásit ke svému účtu, jednoduše vyhledejte přihlašovací stránku v prohlížeči a přejděte ke svému účtu tam. Tímto způsobem můžete zjistit, zda existují nějaké problémy, které je třeba vyřešit na vašem účtu, aniž byste klikali na jakýkoli druh poskytnutého odkazu.

Měli byste se také vyhnout otevírání příloh, které vám byly zaslány z neznámé adresy, i když odesílatel tvrdí, že je důvěryhodná osoba. Škodlivé přílohy lze také použít při phishingových útocích AiTM, takže je třeba dávat pozor na to, co otevíráte.

Zkrátka, pokud opravdu nepotřebujete otevřít přílohu, nechte ji tam.

Na druhou stranu, pokud potřebujete otevřít přílohu, proveďte před tím několik rychlých testů. Měli byste se podívat na typ souboru přílohy, abyste zjistili, zda je považována za podezřelou. Například je známo, že soubory .pdf , .doc , zip a .xls se používají ve škodlivých přílohách, takže buďte opatrní, pokud je příloha jedním z těchto typů souborů.

Především zkontrolujte kontext e-mailu. Pokud odesílatel tvrdí, že příloha obsahuje dokument, například výpis z účtu, ale soubor má příponu .mp3, můžete se potýkat s phishingovou a potenciálně nebezpečnou přílohou, protože soubor MP3 nebude pro dokumenty použit.

Přečtěte si o metodě phishingového útoku Adversary-in-the-Middle

Nezapomeňte zkontrolovat příponu souboru

Podívejte se na adresu odesílatele všech podezřelých e-mailů, které obdržíte. Každá e-mailová adresa je samozřejmě jedinečná, takže útočník nemůže použít vaši oficiální firemní e-mailovou adresu, aby vás kontaktoval, pokud nebyla napadena. V případě phishingu útočníci často používají e-mailové adresy, které vypadají trochu podobně jako oficiální adresa organizace.

Pokud například obdržíte e-mail od někoho, kdo tvrdí, že je Microsoft, ale všimnete si, že adresa říká „micr0s0ft“ místo „Microsoft“, dochází k podvodu typu phishing. Zločinci k e-mailové adrese také přidají další písmeno nebo číslo, takže vypadá velmi podobně jako legitimní adresa.

Zkontrolováním můžete dokonce určit, zda je odkaz podezřelý nebo ne. Škodlivé weby často obsahují odkazy, které vypadají neobvykle. Pokud se například v e-mailu uvádí, že uvedený odkaz vás zavede na přihlašovací stránku společnosti Microsoft, ale adresa URL uvádí, že se jedná o zcela jinou webovou stránku, jedná se jednoznačně o podvod. Kontrola domény webových stránek může být obzvláště užitečná při prevenci phishingu .

Konečně, pokud obdržíte e-mail z údajně oficiálního zdroje, který je plný pravopisných a gramatických chyb, můžete být podvedeni. Oficiální společnosti většinou dbají na to, aby jejich e-maily byly psány správně, zatímco kyberzločinci mohou být v tomto ohledu někdy nedbalí. Pokud je tedy e-mail, který obdržíte, napsán nedbale, buďte opatrní při jakékoli další akci.

Phishing je velmi populární a používá se k cílení na jednotlivce i organizace, což znamená, že nikdo není před touto hrozbou skutečně v bezpečí. Abyste se tedy vyhnuli phishingovým útokům AiTM a podvodům obecně, zvažte výše uvedené tipy, jak udržet svá data v bezpečí.


Nastavte router Linksys se statickou IP adresou

Nastavte router Linksys se statickou IP adresou

Statická IP adresa je pevná IP adresa nakonfigurovaná v nastavení počítače nebo routeru. Někteří poskytovatelé internetových služeb (ISP) vyžadují zadání statické IP adresy na vašem počítači nebo nastavení TCP/IP routeru, abyste se mohli připojit k internetu.

Jak odstranit prohlížeč únosce PublicBoardSearch

Jak odstranit prohlížeč únosce PublicBoardSearch

Podle způsobu infekce patří PublicBoardSearch do kategorie únosců prohlížeče. Jedná se o typ malwaru navržený tak, aby převzal nastavení známého prohlížeče.

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet Apex Legends s vysokým rozlišením pro počítače

Kolekce tapet s vysokým rozlišením pro uživatele počítačů a notebooků s plným rozlišením od Full HD po 4K.

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Co je Localhost? Jak se Localhost liší od 127.0.0.1?

Unixový systém, také známý jako „loopback“, může sám sobě posílat a přijímat síťovou komunikaci přes virtuální síťové zařízení. Počítač může posílat zprávy sám sobě, což umožňuje komunikaci bez aktivní sítě.

5 důvodů, proč je v pořádku používat bezplatný antivirový software

5 důvodů, proč je v pořádku používat bezplatný antivirový software

Pravděpodobně jste slyšeli rčení, že dostanete to, za co zaplatíte, ale co když dojde na antivirový software? Měli byste si raději koupit softwarové balíčky, než se rozhodnout pro bezplatná řešení ochrany? Možná tomu tak není a zde je důvod!

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

Jaký je rozdíl mezi antivirovým softwarem pro Windows a Mac?

V dnešním článku Quantrimang shrne oblíbené značky antivirového softwaru na trhu a zjistí, jak se liší mezi Windows PC a macOS.

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

4 věci, které uživatelé chtějí vidět ve Windows v roce 2021

Není jasné, co Sun Valley přinese kromě změn a vylepšení uživatelského rozhraní nejvyšší úrovně. Zde je tedy to, co uživatelé doufají, že uvidí od velké aktualizace systému Windows 10 Sun Valley, která bude uvedena v příštím roce.

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Jak opravit chybu Spustit jako správce nefunguje ve Windows

Systém Windows poskytuje možnost Spustit jako správce, která uživatelům umožňuje spouštět aplikace a programy s oprávněními správce. Můžete jej také použít k odstraňování problémů s počítačem. Ale co když tato funkce nefunguje a odebere vám práva správce?

Jak opravit chyby při opravě disku v systému Windows

Jak opravit chyby při opravě disku v systému Windows

Chyby související s jednotkou vašeho počítače mohou zabránit správnému spuštění systému a omezit přístup k vašim souborům a aplikacím.

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Modular Malware – Nová metoda tajného útoku ke krádeži dat

Některé varianty malwaru mohou používat různé moduly ke změně toho, jak ovlivňují cílový systém. Co je tedy modulární malware a jak funguje?