Μάθετε για τη μέθοδο επίθεσης phishing Adversary-in-the-Middle

Μάθετε για τη μέθοδο επίθεσης phishing Adversary-in-the-Middle

Οι επιθέσεις phishing είναι εξαιρετικά συχνές αυτή τη στιγμή. Αυτή η μέθοδος εγκληματιών στον κυβερνοχώρο μπορεί να είναι πολύ αποτελεσματική στην κλοπή δεδομένων και δεν απαιτεί μεγάλη εργασία σε επίπεδο βάσης. Ωστόσο, το phishing έρχεται επίσης σε πολλές μορφές, μία από τις οποίες είναι οι επιθέσεις phishing Adversary-in-the-Middle. Λοιπόν, τι είναι οι επιθέσεις phishing Adversary-in-the-Middle; Και πώς μπορείτε να τα αποφύγετε;

Τι είναι η επίθεση Adversary-in-the-Middle;

Μια επίθεση phishing Adversary-in-the-Middle (AiTM) περιλαμβάνει την παραβίαση cookie περιόδου λειτουργίας για την κλοπή προσωπικών δεδομένων και ακόμη και την παράκαμψη των επιπέδων ελέγχου ταυτότητας.

Μπορεί να έχετε ακούσει για τα cookies στο παρελθόν. Σήμερα, οι περισσότεροι ιστότοποι στους οποίους κάνετε κλικ θα σας ζητήσουν τη συγκατάθεσή σας για τη χρήση cookies για την καλύτερη προσαρμογή της διαδικτυακής σας εμπειρίας. Με λίγα λόγια, τα cookies παρακολουθούν τη διαδικτυακή σας δραστηριότητα για να κατανοήσουν τις συνήθειές σας. Είναι μικρά αρχεία κειμένου δεδομένων που μπορούν να αποσταλούν στον διακομιστή σας κάθε φορά που κάνετε κλικ σε έναν νέο ιστότοπο, δίνοντας έτσι σε ορισμένα μέρη τη δυνατότητα να παρακολουθούν τη δραστηριότητά σας.

Υπάρχουν πολλά είδη cookies. Κάποια είναι απαραίτητα και κάποια απλά όχι. Οι επιθέσεις AiTM περιλαμβάνουν cookies περιόδου λειτουργίας. Πρόκειται για προσωρινά cookies που αποθηκεύουν δεδομένα χρήστη κατά τη διάρκεια μιας περιόδου σύνδεσης ιστού. Αυτά τα cookies χάνονται αμέσως μόλις κλείσετε το πρόγραμμα περιήγησής σας.

Όπως συμβαίνει συνήθως στο phishing, μια επίθεση phishing AiTM ξεκινά με την επικοινωνία του κυβερνοεγκληματία με τον στόχο, συνήθως μέσω email. Αυτές οι απάτες χρησιμοποιούν επίσης κακόβουλους ιστότοπους για την κλοπή δεδομένων.

Οι επιθέσεις AiTM είναι ένα ιδιαίτερα πιεστικό πρόβλημα για τους χρήστες του Microsoft 365, με τους εισβολείς να έρχονται σε επαφή με στόχους και να τους ζητούν να συνδεθούν στους λογαριασμούς τους 365. Ο κακόβουλος ηθοποιός θα υποδυθεί μια επίσημη διεύθυνση της Microsoft σε αυτήν την επίθεση phishing, η οποία είναι επίσης τυπική σε επιθέσεις phishing.

Ο στόχος εδώ δεν είναι απλώς η κλοπή πληροφοριών σύνδεσης, αλλά η παράκαμψη του επιπέδου ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) ή ελέγχου ταυτότητας δύο παραγόντων (2FA) του θύματος . Αυτές είναι λειτουργίες ασφαλείας που χρησιμοποιούνται για την επαλήθευση των συνδέσεων λογαριασμού ζητώντας άδεια από μια ξεχωριστή συσκευή ή λογαριασμό, όπως το smartphone ή το email σας.

Οι εγκληματίες του κυβερνοχώρου θα χρησιμοποιούν επίσης διακομιστές μεσολάβησης για να επικοινωνούν με τη Microsoft και να φιλοξενούν ψεύτικες σελίδες σύνδεσης 365. Αυτός ο διακομιστής μεσολάβησης επιτρέπει στους εισβολείς να κλέψουν τα cookie και τα διαπιστευτήρια περιόδου λειτουργίας του θύματος. Όταν τα θύματα εισάγουν τα διαπιστευτήριά τους στον κακόβουλο ιστότοπο, κλέβουν το cookie περιόδου λειτουργίας για να παρέχουν ψευδή έλεγχο ταυτότητας. Αυτό δίνει στους εισβολείς τη δυνατότητα να παρακάμψουν τις απαιτήσεις 2FA ή MFA των θυμάτων, δίνοντάς τους άμεση πρόσβαση στους λογαριασμούς τους.

Πώς να προστατευτείτε από επιθέσεις phishing AiTM

Μάθετε για τη μέθοδο επίθεσης phishing Adversary-in-the-Middle

Παρόλο που η επίθεση phishing AiTM διαφέρει από μια κανονική επίθεση phishing, μπορείτε ακόμα να εφαρμόσετε παρόμοιες μεθόδους για να την αποτρέψετε.

Ας ξεκινήσουμε με τυχόν συνδέσμους που παρέχονται στο email σας. Εάν λάβετε ένα email από έναν αποστολέα που πιστεύεται ότι είναι αξιόπιστος που λέει ότι πρέπει να χρησιμοποιήσετε τον σύνδεσμο που παρέχεται για να συνδεθείτε σε έναν από τους διαδικτυακούς σας λογαριασμούς, να είστε προσεκτικοί. Αυτή είναι μια κλασική τακτική phishing και μπορεί να παγιδεύσει πολλά θύματα, ειδικά εάν ο εισβολέας χρησιμοποιεί πειστική ή επείγουσα γλώσσα προτρέποντας τον στόχο να συνδεθεί στον λογαριασμό του το συντομότερο δυνατό.

Επομένως, εάν λάβετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιλαμβάνει οποιονδήποτε τύπο συνδέσμου, βεβαιωθείτε ότι το έχετε εκτελέσει μέσω ενός ιστότοπου δοκιμής συνδέσμων πριν κάνετε κλικ. Το καλύτερο από όλα, εάν το email λέει ότι πρέπει να συνδεθείτε στον λογαριασμό σας, απλώς αναζητήστε τη σελίδα σύνδεσης στο πρόγραμμα περιήγησής σας και αποκτήστε πρόσβαση στον λογαριασμό σας εκεί. Με αυτόν τον τρόπο, μπορείτε να δείτε εάν υπάρχουν προβλήματα που πρέπει να επιλύσετε στον λογαριασμό σας χωρίς να κάνετε κλικ σε οποιοδήποτε είδος παρεχόμενου συνδέσμου.

Θα πρέπει επίσης να αποφύγετε το άνοιγμα τυχόν συνημμένων που σας αποστέλλονται από άγνωστη διεύθυνση, ακόμα κι αν ο αποστολέας ισχυρίζεται ότι είναι αξιόπιστο άτομο. Τα κακόβουλα συνημμένα μπορούν επίσης να χρησιμοποιηθούν σε επιθέσεις phishing AiTM, επομένως πρέπει να είστε προσεκτικοί με αυτά που ανοίγετε.

Εν ολίγοις, εάν πραγματικά δεν χρειάζεται να ανοίξετε το συνημμένο, αφήστε το εκεί.

Από την άλλη πλευρά, εάν πρέπει να ανοίξετε ένα συνημμένο, κάντε μερικές γρήγορες δοκιμές πριν το κάνετε. Θα πρέπει να εξετάσετε τον τύπο αρχείου του συνημμένου για να διαπιστώσετε εάν θεωρείται ύποπτο. Για παράδειγμα, τα αρχεία .pdf , .doc , zip και .xls είναι γνωστό ότι χρησιμοποιούνται σε κακόβουλα συνημμένα, επομένως να είστε προσεκτικοί εάν το συνημμένο είναι ένας από αυτούς τους τύπους αρχείων.

Πάνω απ 'όλα, ελέγξτε το πλαίσιο του μηνύματος ηλεκτρονικού ταχυδρομείου. Εάν ο αποστολέας ισχυριστεί ότι το συνημμένο περιέχει ένα έγγραφο, όπως αντίγραφο κίνησης τραπεζικού λογαριασμού, αλλά το αρχείο έχει επέκταση .mp3, ενδέχεται να αντιμετωπίζετε ένα συνημμένο ηλεκτρονικό ψάρεμα και δυνητικά επικίνδυνο, επειδή το αρχείο MP3 δεν θα χρησιμοποιηθεί για έγγραφα.

Μάθετε για τη μέθοδο επίθεσης phishing Adversary-in-the-Middle

Θυμηθείτε να ελέγξετε την επέκταση αρχείου

Δείτε τη διεύθυνση αποστολέα τυχόν ύποπτων μηνυμάτων ηλεκτρονικού ταχυδρομείου που λαμβάνετε. Φυσικά, κάθε διεύθυνση email είναι μοναδική, επομένως ένας εισβολέας δεν μπορεί να χρησιμοποιήσει την επίσημη διεύθυνση email της εταιρείας σας για να επικοινωνήσει μαζί σας, εκτός και αν έχει παραβιαστεί. Στην περίπτωση του phishing, οι εισβολείς χρησιμοποιούν συχνά διευθύνσεις email που μοιάζουν κάπως με την επίσημη διεύθυνση του οργανισμού.

Για παράδειγμα, εάν λάβετε ένα email από κάποιον που ισχυρίζεται ότι είναι η Microsoft, αλλά παρατηρήσετε ότι η διεύθυνση λέει "micr0s0ft" αντί για "Microsoft", αντιμετωπίζετε μια απάτη ηλεκτρονικού "ψαρέματος" (phishing). Οι εγκληματίες θα προσθέσουν επίσης ένα επιπλέον γράμμα ή αριθμό στη διεύθυνση email, ώστε να μοιάζει πολύ με μια νόμιμη διεύθυνση.

Μπορείτε ακόμη και να προσδιορίσετε εάν ένας σύνδεσμος είναι ύποπτος ή όχι εξετάζοντάς τον. Οι κακόβουλοι ιστότοποι έχουν συχνά συνδέσμους που φαίνονται ασυνήθιστοι. Για παράδειγμα, εάν ένα μήνυμα ηλεκτρονικού ταχυδρομείου λέει ότι ο παρεχόμενος σύνδεσμος θα σας μεταφέρει στη σελίδα σύνδεσης της Microsoft, αλλά η διεύθυνση URL λέει ότι πρόκειται για έναν εντελώς διαφορετικό ιστότοπο, πρόκειται σαφώς για απάτη. Ο έλεγχος του τομέα ενός ιστότοπου μπορεί να είναι ιδιαίτερα χρήσιμος για την πρόληψη του ηλεκτρονικού "ψαρέματος" .

Τέλος, εάν λάβετε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από μια υποτιθέμενη επίσημη πηγή που είναι γεμάτη με ορθογραφικά και γραμματικά λ��θη, μπορεί να υποβληθείτε σε απάτη. Οι επίσημες εταιρείες συνήθως διασφαλίζουν ότι τα email τους είναι γραμμένα σωστά, ενώ οι εγκληματίες στον κυβερνοχώρο μπορεί μερικές φορές να είναι ατημέλητοι από αυτή την άποψη. Επομένως, εάν το μήνυμα ηλεκτρονικού ταχυδρομείου που λαμβάνετε είναι ατημέλητα γραμμένο, να είστε προσεκτικοί με όποια ενέργεια κάνετε στη συνέχεια.

Το ηλεκτρονικό ψάρεμα είναι πολύ δημοφιλές και χρησιμοποιείται για τη στόχευση τόσο ατόμων όσο και οργανισμών, πράγμα που σημαίνει ότι κανείς δεν είναι πραγματικά ασφαλής από αυτήν την απειλή. Επομένως, για να αποφύγετε επιθέσεις phishing και απάτες AiTM γενικά, λάβετε υπόψη τις συμβουλές που παρέχονται παραπάνω για να διατηρήσετε τα δεδομένα σας ασφαλή.


Η διαφορά μεταξύ προγραμμάτων προστασίας από ιούς και προγραμμάτων προστασίας από κακόβουλο λογισμικό

Η διαφορά μεταξύ προγραμμάτων προστασίας από ιούς και προγραμμάτων προστασίας από κακόβουλο λογισμικό

Τα εργαλεία αφαίρεσης κακόβουλου λογισμικού και το λογισμικό προστασίας από ιούς αλληλοσυμπληρώνονται και μπορούν να συνεργαστούν για να εξασφαλίσουν τη μέγιστη ασφάλεια στις συσκευές των χρηστών.

Αναθεώρηση FortiClient: Δωρεάν πρόγραμμα προστασίας από ιούς μεταξύ πλατφορμών

Αναθεώρηση FortiClient: Δωρεάν πρόγραμμα προστασίας από ιούς μεταξύ πλατφορμών

Το FortiClient είναι ένα δωρεάν προϊόν προστασίας από ιούς από την Fortinet. Η Fortinet είναι γνωστή για την κατασκευή προϊόντων υλικού ασφάλειας στον κυβερνοχώρο. Το FortiClient είναι ένα πρόγραμμα πολλαπλών πλατφορμών, διαθέσιμο για Windows, macOS, Linux, Windows Phone, iOS και Android.

Διόρθωση σφάλματος Δεν είναι δυνατό το άνοιγμα αυτού του στοιχείου στα Windows

Διόρθωση σφάλματος Δεν είναι δυνατό το άνοιγμα αυτού του στοιχείου στα Windows

Εάν χρησιμοποιείτε Windows, λαμβάνετε το μήνυμα λάθους Δεν είναι δυνατό να ανοίξει αυτό το στοιχείο. Μπορεί να έχει μετακινηθεί, μετονομαστεί ή διαγραφεί, τι πρέπει να κάνω; Ακολουθήστε το παρακάτω άρθρο για λεπτομέρειες.

Τι είναι το KRACK; Πώς το KRACK έσπασε το πρωτόκολλο ασφαλείας WPA2 WiFi

Τι είναι το KRACK; Πώς το KRACK έσπασε το πρωτόκολλο ασφαλείας WPA2 WiFi

Ο ερευνητής Mathy Vanhoef από το Πανεπιστήμιο του Leuven ανακάλυψε ένα σοβαρό ελάττωμα ασφαλείας στο πρωτόκολλο ασφαλείας δικτύου Wi-Fi Protected Access II (WPA2).

Συχνές ερωτήσεις σχετικά με τους προεπιλεγμένους κωδικούς πρόσβασης

Συχνές ερωτήσεις σχετικά με τους προεπιλεγμένους κωδικούς πρόσβασης

Στο σημερινό άρθρο, η Quantrimang θα συνοψίσει ορισμένες συχνές ερωτήσεις σχετικά με τους προεπιλεγμένους κωδικούς πρόσβασης για να βοηθήσει τους αναγνώστες να απαντήσουν σε ερωτήσεις που σχετίζονται με αυτό το ζήτημα.

Γιατί να χρησιμοποιήσετε το CyberGhost VPN;

Γιατί να χρησιμοποιήσετε το CyberGhost VPN;

Αυτό που χρειάζεστε είναι ένα VPN - το οποίο κάνει τις διάφορες επιλογές απλές και το CyberGhost VPN είναι ένα από τα κορυφαία VPN όσον αφορά την απλότητα.

Οι 3 κορυφαίες προκλήσεις ασφάλειας multicloud και πώς να δημιουργήσετε μια στρατηγική

Οι 3 κορυφαίες προκλήσεις ασφάλειας multicloud και πώς να δημιουργήσετε μια στρατηγική

Μια σειρά από βέλτιστες πρακτικές ασφάλειας έχουν προκύψει με την άνοδο των περιβαλλόντων multicloud και υπάρχουν ορισμένα σημαντικά βήματα που πρέπει να κάνουν όλοι οι οργανισμοί καθώς αναπτύσσουν τις δικές τους στρατηγικές ασφαλείας.

Εγκαταστήστε δυναμικές οθόνες και κινούμενες ταπετσαρίες στα Windows

Εγκαταστήστε δυναμικές οθόνες και κινούμενες ταπετσαρίες στα Windows

Στο λειτουργικό σύστημα Windows Vista της Microsoft, το DreamScene επέτρεψε τη ρύθμιση δυναμικού φόντου για υπολογιστές, αλλά οκτώ χρόνια αργότερα, δεν είναι ακόμα διαθέσιμο στα Windows 10. Γιατί αυτό το έθιμο αντιπροσωπεύει μια επιστροφή στο παρελθόν με τα χρόνια, και τι μπορούμε να κάνουμε για να το αλλάξουμε αυτό;

Πώς να συνδέσετε το δίκτυο μεταξύ 2 φορητών υπολογιστών χρησιμοποιώντας ένα καλώδιο δικτύου

Πώς να συνδέσετε το δίκτυο μεταξύ 2 φορητών υπολογιστών χρησιμοποιώντας ένα καλώδιο δικτύου

Αν θέλουμε να συνδέσουμε δύο φορητούς υπολογιστές στο δίκτυο, μπορούμε να χρησιμοποιήσουμε ένα καλώδιο δικτύου και μετά να αλλάξουμε τις διευθύνσεις IP των δύο υπολογιστών και τέλος.

Τρόπος επιδιόρθωσης Δεν έχετε άδεια αποθήκευσης σε αυτήν τη θέση στα Windows

Τρόπος επιδιόρθωσης Δεν έχετε άδεια αποθήκευσης σε αυτήν τη θέση στα Windows

Όταν τα Windows εμφανίζουν το σφάλμα "Δεν έχετε άδεια αποθήκευσης σε αυτήν τη θέση", αυτό θα σας εμποδίσει να αποθηκεύσετε αρχεία στους επιθυμητούς φακέλους.