Phishingové útoky jsou v současnosti velmi běžné. Tato metoda kyberzločinců může být velmi účinná při krádeži dat a nevyžaduje velké množství práce na základní úrovni. Phishing však také přichází v mnoha podobách, jednou z nich jsou phishingové útoky Adversary-in-the-Middle. Co jsou tedy phishingové útoky Adversary-in-the-Middle? A jak se jim můžete vyhnout?
Co je útok protivníka uprostřed?
Phishingový útok Adversary-in-the-Middle (AiTM) zahrnuje únos souborů cookie relace za účelem odcizení osobních údajů a dokonce i obcházení ověřovacích vrstev.
Možná jste už o cookies slyšeli . Dnes vás většina webových stránek, na které kliknete, požádá o souhlas s používáním souborů cookie, aby bylo možné lépe přizpůsobit váš online zážitek. Stručně řečeno, soubory cookie sledují vaši online aktivitu, aby porozuměly vašim zvykům. Jsou to malé textové soubory dat, které mohou být odeslány na váš server pokaždé, když kliknete na novou webovou stránku, a umožňují tak určitým stranám sledovat vaši aktivitu.
Existuje mnoho druhů cookies. Některé jsou nezbytné a některé prostě ne. Útoky AiTM zahrnují soubory cookie relace. Jedná se o dočasné soubory cookie, které ukládají uživatelská data během webové relace. Tyto soubory cookie jsou okamžitě ztraceny, jakmile zavřete prohlížeč.
Jak se obvykle děje při phishingu, phishingový útok AiTM začíná tím, že kyberzločinec komunikuje s cílem, obvykle prostřednictvím e-mailu. Tyto podvody také používají škodlivé webové stránky ke krádeži dat.
Útoky AiTM jsou pro uživatele Microsoft 365 obzvláště naléhavým problémem, protože útočníci kontaktují cíle a žádají je, aby se přihlásili ke svým účtům 365. Zákeřný hráč se v tomto phishingovém útoku bude vydávat za oficiální adresu Microsoftu, což je také typické pro phishingové útoky.
Cílem zde není jen ukrást přihlašovací údaje, ale obejít vrstvu vícefaktorové autentizace (MFA) nebo dvoufaktorové autentizace (2FA) oběti . Jedná se o bezpečnostní funkce, které se používají k ověření přihlášení k účtu vyžádáním povolení od samostatného zařízení nebo účtu, jako je váš smartphone nebo e-mail.
Kyberzločinci budou také používat proxy servery ke komunikaci s Microsoftem a hostovat falešné přihlašovací stránky 365. Tento proxy umožňuje útočníkům ukrást soubory cookie a přihlašovací údaje relace oběti. Když oběti zadají své přihlašovací údaje na škodlivý web, ukradne soubor cookie relace, aby poskytl falešné ověření. To dává útočníkům možnost obejít požadavky obětí na 2FA nebo MFA a poskytuje jim přímý přístup k jejich účtům.
Jak se chránit před phishingovými útoky AiTM

Přestože se phishingový útok AiTM liší od běžného phishingového útoku, stále můžete použít podobné metody, abyste mu zabránili.
Začněme libovolnými odkazy uvedenými ve vašem e-mailu. Pokud obdržíte e-mail od odesílatele, který je považován za důvěryhodného, že musíte použít uvedený odkaz k přihlášení k některému ze svých online účtů, buďte opatrní. Jedná se o klasickou taktiku phishingu a může chytit mnoho obětí do pasti, zvláště pokud útočník používá přesvědčivý nebo naléhavý jazyk, který vyzývá cíl, aby se co nejdříve přihlásil ke svému účtu.
Pokud tedy obdržíte e-mail, který obsahuje jakýkoli typ odkazu, ujistěte se, že jej před kliknutím spustíte na webu pro testování odkazů. Nejlepší ze všeho je, že pokud je v e-mailu uvedeno, že se musíte přihlásit ke svému účtu, jednoduše vyhledejte přihlašovací stránku v prohlížeči a přejděte ke svému účtu tam. Tímto způsobem můžete zjistit, zda existují nějaké problémy, které je třeba vyřešit na vašem účtu, aniž byste klikali na jakýkoli druh poskytnutého odkazu.
Měli byste se také vyhnout otevírání příloh, které vám byly zaslány z neznámé adresy, i když odesílatel tvrdí, že je důvěryhodná osoba. Škodlivé přílohy lze také použít při phishingových útocích AiTM, takže je třeba dávat pozor na to, co otevíráte.
Zkrátka, pokud opravdu nepotřebujete otevřít přílohu, nechte ji tam.
Na druhou stranu, pokud potřebujete otevřít přílohu, proveďte před tím několik rychlých testů. Měli byste se podívat na typ souboru přílohy, abyste zjistili, zda je považována za podezřelou. Například je známo, že soubory .pdf , .doc , zip a .xls se používají ve škodlivých přílohách, takže buďte opatrní, pokud je příloha jedním z těchto typů souborů.
Především zkontrolujte kontext e-mailu. Pokud odesílatel tvrdí, že příloha obsahuje dokument, například výpis z účtu, ale soubor má příponu .mp3, můžete se potýkat s phishingovou a potenciálně nebezpečnou přílohou, protože soubor MP3 nebude pro dokumenty použit.

Nezapomeňte zkontrolovat příponu souboru
Podívejte se na adresu odesílatele všech podezřelých e-mailů, které obdržíte. Každá e-mailová adresa je samozřejmě jedinečná, takže útočník nemůže použít vaši oficiální firemní e-mailovou adresu, aby vás kontaktoval, pokud nebyla napadena. V případě phishingu útočníci často používají e-mailové adresy, které vypadají trochu podobně jako oficiální adresa organizace.
Pokud například obdržíte e-mail od někoho, kdo tvrdí, že je Microsoft, ale všimnete si, že adresa říká „micr0s0ft“ místo „Microsoft“, dochází k podvodu typu phishing. Zločinci k e-mailové adrese také přidají další písmeno nebo číslo, takže vypadá velmi podobně jako legitimní adresa.
Zkontrolováním můžete dokonce určit, zda je odkaz podezřelý nebo ne. Škodlivé weby často obsahují odkazy, které vypadají neobvykle. Pokud se například v e-mailu uvádí, že uvedený odkaz vás zavede na přihlašovací stránku společnosti Microsoft, ale adresa URL uvádí, že se jedná o zcela jinou webovou stránku, jedná se jednoznačně o podvod. Kontrola domény webových stránek může být obzvláště užitečná při prevenci phishingu .
Konečně, pokud obdržíte e-mail z údajně oficiálního zdroje, který je plný pravopisných a gramatických chyb, můžete být podvedeni. Oficiální společnosti většinou dbají na to, aby jejich e-maily byly psány správně, zatímco kyberzločinci mohou být v tomto ohledu někdy nedbalí. Pokud je tedy e-mail, který obdržíte, napsán nedbale, buďte opatrní při jakékoli další akci.
Phishing je velmi populární a používá se k cílení na jednotlivce i organizace, což znamená, že nikdo není před touto hrozbou skutečně v bezpečí. Abyste se tedy vyhnuli phishingovým útokům AiTM a podvodům obecně, zvažte výše uvedené tipy, jak udržet svá data v bezpečí.