Lær om metoden Adversary-in-the-Middle phishing-angreb

Lær om metoden Adversary-in-the-Middle phishing-angreb

Phishing-angreb er ekstremt almindelige lige nu. Denne metode for cyberkriminelle kan være meget effektiv til at stjæle data og kræver ikke en stor mængde arbejde på græsrodsniveau. Phishing kommer dog også i mange former, hvoraf en er Adversary-in-the-Middle phishing-angreb. Så hvad er Adversary-in-the-Middle phishing-angreb? Og hvordan kan du undgå dem?

Hvad er et Adversary-in-the-Middle-angreb?

Et Adversary-in-the-Middle (AiTM) phishing-angreb involverer kapring af sessionscookies for at stjæle personlige data og endda omgå autentificeringslag.

Du har måske hørt om cookies før. I dag vil de fleste websteder, du klikker på, bede dig om dit samtykke til at bruge cookies for bedre at skræddersy din onlineoplevelse. Kort sagt sporer cookies din onlineaktivitet for at forstå dine vaner. De er små tekstfiler med data, der kan sendes til din server, hver gang du klikker på en ny hjemmeside, og dermed giver visse parter mulighed for at overvåge din aktivitet.

Der er mange typer cookies. Nogle er nødvendige, og nogle er simpelthen ikke. AiTM-angreb involverer sessionscookies. Disse er midlertidige cookies, der gemmer brugerdata under en websession. Disse cookies går straks tabt, når du lukker din browser.

Som det normalt sker i phishing, begynder et AiTM phishing-angreb med, at den cyberkriminelle kommunikerer med målet, normalt via e-mail. Disse svindelnumre bruger også ondsindede websteder til at stjæle data.

AiTM-angreb er et særligt presserende problem for Microsoft 365-brugere, hvor angribere kontakter mål og beder dem om at logge ind på deres 365-konti. Den ondsindede aktør vil efterligne en officiel Microsoft-adresse i dette phishing-angreb, hvilket også er typisk i phishing-angreb.

Målet her er ikke kun at stjæle login-oplysninger, men at omgå ofrets multi-faktor autentificering (MFA) eller to-faktor autentificering (2FA) lag. Disse er sikkerhedsfunktioner, der bruges til at bekræfte kontologin ved at anmode om tilladelse fra en separat enhed eller konto, såsom din smartphone eller e-mail.

Cyberkriminelle vil også bruge proxyservere til at kommunikere med Microsoft og hoste falske 365-loginsider. Denne proxy giver angribere mulighed for at stjæle ofrets sessionscookies og legitimationsoplysninger. Når ofre indtaster deres legitimationsoplysninger på det ondsindede websted, stjæler det sessionscookien for at give falsk autentificering. Dette giver angribere mulighed for at omgå ofrenes 2FA- eller MFA-krav, hvilket giver dem direkte adgang til deres konti.

Sådan beskyttes mod AiTM phishing-angreb

Lær om metoden Adversary-in-the-Middle phishing-angreb

Selvom AiTM-phishing-angrebet er forskelligt fra et almindeligt phishing-angreb, kan du stadig anvende lignende metoder for at forhindre det.

Lad os starte med de links, der er angivet i din e-mail. Hvis du modtager en e-mail fra en afsender, der menes at være troværdig, der siger, at du skal bruge linket til at logge ind på en af ​​dine onlinekonti, skal du være forsigtig. Dette er en klassisk phishing-taktik og kan fange mange ofre, især hvis angriberen bruger overbevisende eller presserende sprog, der opfordrer målet til at logge ind på deres konto så hurtigt som muligt.

Så hvis du modtager en e-mail, der indeholder en hvilken som helst type link, skal du sørge for at køre den gennem et linktestwebsted, før du klikker. Det bedste af det hele, hvis e-mailen siger, at du skal logge ind på din konto, skal du bare søge efter login-siden i din browser og få adgang til din konto der. På denne måde kan du se, om der er nogle problemer, du skal løse på din konto uden at klikke på nogen form for givet link.

Du bør også undgå at åbne vedhæftede filer, der er sendt til dig fra en ukendt adresse, selvom afsenderen hævder at være en pålidelig person. Ondsindede vedhæftede filer kan også bruges i AiTM phishing-angreb, så du skal være på vagt over for, hvad du åbner.

Kort sagt, hvis du virkelig ikke har brug for at åbne den vedhæftede fil, så lad den blive der.

På den anden side, hvis du har brug for at åbne en vedhæftet fil, skal du lave nogle hurtige test, før du gør det. Du bør se på filtypen for den vedhæftede fil for at afgøre, om den anses for at være mistænkelig. For eksempel er .pdf , .doc , zip og .xls -filer kendt for at blive brugt i ondsindede vedhæftede filer, så vær forsigtig, hvis den vedhæftede fil er en af ​​disse filtyper.

Frem for alt, tjek konteksten af ​​e-mailen. Hvis afsenderen hævder, at den vedhæftede fil indeholder et dokument, såsom et kontoudtog, men filen har filtypenavnet .mp3, har du muligvis at gøre med en phishing og potentielt farlig vedhæftet fil, fordi filen MP3 ikke vil blive brugt til dokumenter.

Lær om metoden Adversary-in-the-Middle phishing-angreb

Husk at tjekke filtypenavnet

Se på afsenderadressen på eventuelle mistænkelige e-mails, du modtager. Selvfølgelig er hver e-mail-adresse unik, så en angriber kan ikke bruge din officielle firma-e-mailadresse til at kontakte dig, medmindre den er blevet hacket. I tilfælde af phishing bruger angribere ofte e-mail-adresser, der ligner organisationens officielle adresse.

For eksempel, hvis du modtager en e-mail fra en, der hævder at være Microsoft, men du bemærker, at adressen siger "micr0s0ft" i stedet for "Microsoft", oplever du et phishing-svindel. Kriminelle vil også tilføje et ekstra bogstav eller tal til e-mailadressen, så det ligner en legitim adresse.

Du kan endda afgøre, om et link er mistænkeligt eller ej, ved at gennemgå det. Ondsindede websteder har ofte links, der ser usædvanlige ud. For eksempel, hvis en e-mail siger, at det angivne link fører dig til Microsofts login-side, men URL'en siger, at dette er et helt andet websted, er det helt klart en fidus. Kontrol af et websteds domæne kan være særligt nyttigt til at forhindre phishing .

Endelig, hvis du modtager en e-mail fra en angiveligt officiel kilde, der er fyldt med stave- og grammatikfejl, kan du blive snydt. Officielle virksomheder sikrer normalt, at deres e-mails er skrevet korrekt, mens cyberkriminelle nogle gange kan være sjuskede i denne henseende. Så hvis den e-mail, du modtager, er sjusket skrevet, skal du være forsigtig med, hvad du nu gør.

Phishing er meget populært og bruges til at målrette både enkeltpersoner og organisationer, hvilket betyder, at ingen virkelig er sikret mod denne trussel. Så for at undgå AiTM phishing-angreb og svindel generelt skal du overveje ovenstående tip for at holde dine data sikre.


Sådan repareres Du har ikke tilladelse til at gemme på denne placering på Windows

Sådan repareres Du har ikke tilladelse til at gemme på denne placering på Windows

Når Windows viser fejlen "Du har ikke tilladelse til at gemme på denne placering", vil dette forhindre dig i at gemme filer i ønskede mapper.

Top bedste gratis og betalte Syslog Server-software til Windows

Top bedste gratis og betalte Syslog Server-software til Windows

Syslog Server er en vigtig del af en IT-administrators arsenal, især når det kommer til at administrere hændelseslogfiler på en central placering.

Hvad er fejl 524 Der opstod en timeout, og hvordan rettes fejlen

Hvad er fejl 524 Der opstod en timeout, og hvordan rettes fejlen

Fejl 524: En timeout opstod er en Cloudflare-specifik HTTP-statuskode, der angiver, at forbindelsen til serveren blev lukket på grund af en timeout.

Hvad er fejl 0x80070570? Hvordan rettes denne fejl?

Hvad er fejl 0x80070570? Hvordan rettes denne fejl?

Fejlkode 0x80070570 er en almindelig fejlmeddelelse på computere, bærbare computere og tablets, der kører operativsystemet Windows 10. Den vises dog også på computere, der kører Windows 8.1, Windows 8, Windows 7 eller tidligere.

Instruktioner til at rette den blå skærm-fejl SIDEFEJL I IKKE PAGET OMRÅDE eller STOP 0x00000050

Instruktioner til at rette den blå skærm-fejl SIDEFEJL I IKKE PAGET OMRÅDE eller STOP 0x00000050

Blue screen of death fejl BSOD PAGE_FAULT_IN_NONPAGED_AREA eller STOP 0x00000050 er en fejl, der ofte opstår efter installation af en hardwareenhedsdriver eller efter installation eller opdatering af en ny software, og i nogle tilfælde skyldes årsagen, at fejlen skyldes en korrupt NTFS-partition.

Hvad skal du gøre, når du får Video Scheduler Intern Error?

Hvad skal du gøre, når du får Video Scheduler Intern Error?

Video Scheduler Internal Error er også en dødbringende blå skærm-fejl, denne fejl opstår ofte på Windows 10 og Windows 8.1. Denne artikel vil vise dig nogle måder at rette denne fejl på.

Sådan forhindrer du Epic Launcher i at starte med Windows

Sådan forhindrer du Epic Launcher i at starte med Windows

For at få Windows 10 til at starte hurtigere og reducere opstartstiden er nedenstående trin, du skal følge for at fjerne Epic fra Windows Startup og forhindre Epic Launcher i at starte med Windows 10.

3 bedre måder at gemme filer på skrivebordet

3 bedre måder at gemme filer på skrivebordet

Du bør ikke gemme filer på skrivebordet. Der er bedre måder at gemme computerfiler og holde dit skrivebord ryddeligt. Den følgende artikel viser dig mere effektive steder at gemme filer på Windows 10.

Ret fejlen i lysstyrkeskyderen, der forsvinder fra proceslinjen

Ret fejlen i lysstyrkeskyderen, der forsvinder fra proceslinjen

Uanset årsagen, bliver du nogle gange nødt til at justere skærmens lysstyrke, så den passer til forskellige lysforhold og formål. Hvis du har brug for at observere detaljerne i et billede eller se en film, skal du øge lysstyrken. Omvendt vil du måske også sænke lysstyrken for at beskytte din bærbare computers batteri.

9 måder at rette op på, at Windows-computer vågner tilfældigt op for at søge efter opdateringer

9 måder at rette op på, at Windows-computer vågner tilfældigt op for at søge efter opdateringer

Vågner din computer tilfældigt og dukker et vindue op, hvor der står "Søger efter opdateringer"? Normalt skyldes dette programmet MoUSOCoreWorker.exe - en Microsoft-opgave, der hjælper med at koordinere installationen af ​​Windows-opdateringer.