Ismerje meg az Adversary-in-the-Middle adathalász támadási módszert

Ismerje meg az Adversary-in-the-Middle adathalász támadási módszert

Az adathalász támadások jelenleg rendkívül gyakoriak . A kiberbűnözőknek ez a módszere nagyon hatékony lehet az adatlopásban, és nem igényel nagy mennyiségű alulról építkező munkát. Az adathalászat azonban számos formában jelentkezik, ezek egyike a középső ellenfél adathalász támadása. Tehát mik azok az Adversary-in-the-Middle adathalász támadások? És hogyan kerülheti el őket?

Mi az a középső ellenfél támadása?

Az Adversary-in-the-Middle (AiTM) adathalász támadás magában foglalja a munkamenet-cookie-k eltérítését személyes adatok ellopása és a hitelesítési rétegek megkerülése érdekében.

Lehet, hogy hallott már a cookie- król . Manapság a legtöbb webhely, amelyre rákattint, beleegyezését fogja kérni a cookie-k használatához az online élmény jobb testreszabása érdekében. Röviden: a cookie-k nyomon követik online tevékenységét, hogy megértsék szokásait. Ezek kis szöveges adatfájlok, amelyek minden alkalommal elküldhetők a szerverére, amikor egy új webhelyre kattint, így bizonyos felek ellenőrizhetik tevékenységét.

Sokféle süti létezik. Vannak, akik szükségesek, mások pedig egyszerűen nem. Az AiTM támadások munkamenet-cookie-kat foglalnak magukban. Ezek ideiglenes cookie-k, amelyek a webes munkamenet során felhasználói adatokat tárolnak. Ezek a cookie-k azonnal elvesznek, amint bezárja a böngészőt.

Ahogyan az adathalászatban általában megtörténik, az AiTM adathalász támadások azzal kezdődnek, hogy a kiberbűnöző kommunikál a célponttal, általában e-mailben. Ezek a csalások rosszindulatú webhelyeket is felhasználnak adatok ellopására.

Az AiTM támadások különösen súlyos problémát jelentenek a Microsoft 365 felhasználók számára, mivel a támadók felveszik a kapcsolatot a célpontokkal, és arra kérik őket, hogy jelentkezzenek be 365-fiókjukba. A rosszindulatú szereplő ebben az adathalász támadásban hivatalos Microsoft-címnek adja ki magát, ami szintén jellemző az adathalász támadásokra.

A cél itt nem csak a bejelentkezési adatok ellopása, hanem az áldozat többtényezős hitelesítési (MFA) vagy kéttényezős hitelesítési (2FA) rétegének megkerülése. Ezek a biztonsági funkciók a fiókbejelentkezések ellenőrzésére szolgálnak úgy, hogy engedélyt kérnek egy külön eszközről vagy fiókról, például okostelefonjáról vagy e-mailjéről.

A kiberbűnözők proxyszervereket is fognak használni a Microsofttal való kommunikációhoz, és hamis 365-ös bejelentkezési oldalakat tárolnak. Ez a proxy lehetővé teszi a támadók számára, hogy ellopják az áldozat munkamenet cookie-jait és hitelesítő adatait. Amikor az áldozatok beírják hitelesítő adataikat a rosszindulatú webhelyre, az ellopja a munkamenet-cookie-t, hogy hamis hitelesítést biztosítson. Ez lehetővé teszi a támadók számára, hogy megkerüljék az áldozatok 2FA vagy MFA követelményeit, így közvetlen hozzáférést biztosítanak fiókjukhoz.

Hogyan védekezzünk az AiTM adathalász támadásai ellen

Ismerje meg az Adversary-in-the-Middle adathalász támadási módszert

Bár az AiTM adathalász támadás különbözik a szokásos adathalász támadástól, hasonló módszereket alkalmazhat annak megelőzésére.

Kezdjük az e-mailben található hivatkozásokkal. Ha e-mailt kap egy megbízhatónak vélt feladótól, amely szerint a megadott linket kell használnia az egyik online fiókjába való bejelentkezéshez, legyen óvatos. Ez egy klasszikus adathalász taktika, és sok áldozatot csapdába ejthet, különösen, ha a támadó meggyőző vagy sürgető nyelvezetet használ, és arra ösztönzi a célszemélyt, hogy mielőbb jelentkezzen be fiókjába.

Tehát ha olyan e-mailt kap, amely bármilyen típusú hivatkozást tartalmaz, győződjön meg róla, hogy a hivatkozástesztelő webhelyen futtatja, mielőtt rákattint. A legjobb az egészben, ha az e-mail azt írja, hogy be kell jelentkeznie a fiókjába, egyszerűen keresse meg a bejelentkezési oldalt a böngészőjében, és ott nyissa meg fiókját. Így láthatja, hogy van-e olyan probléma, amelyet meg kell oldania a fiókjában, anélkül, hogy bármilyen hivatkozásra kattintana.

Ezenkívül kerülje az ismeretlen címről küldött mellékletek megnyitását, még akkor sem, ha a feladó megbízható személynek vallja magát. A rosszindulatú mellékletek az AiTM adathalász támadásaiban is használhatók, ezért óvatosnak kell lennie azzal, hogy mit nyit meg.

Röviden: ha valóban nem kell megnyitnia a mellékletet, hagyja ott.

Másrészt, ha meg kell nyitnia egy mellékletet, végezzen néhány gyorstesztet, mielőtt megtenné. Meg kell vizsgálnia a melléklet fájltípusát, hogy megállapítsa, gyanús-e. Például a .pdf , .doc , zip és .xls fájlok köztudottan rosszindulatú mellékletekben használatosak, ezért legyen óvatos, ha a melléklet valamelyik ilyen fájltípus.

Mindenekelőtt ellenőrizze az e-mail szövegkörnyezetét. Ha a feladó azt állítja, hogy a melléklet tartalmaz egy dokumentumot, például bankszámlakivonatot, de a fájl kiterjesztése .mp3, akkor lehet, hogy adathalászattal és potenciálisan veszélyes melléklettel van dolgunk, mert az MP3 fájl nem használható dokumentumokhoz.

Ismerje meg az Adversary-in-the-Middle adathalász támadási módszert

Ne felejtse el ellenőrizni a fájl kiterjesztését

Nézze meg a kapott gyanús e-mailek feladójának címét. Természetesen minden e-mail cím egyedi, így a támadó nem használhatja hivatalos céges e-mail címét, hogy kapcsolatba lépjen Önnel, kivéve, ha feltörték. Adathalászat esetén a támadók gyakran olyan e-mail címeket használnak, amelyek kissé hasonlítanak a szervezet hivatalos címére.

Ha például e-mailt kap valakitől, aki azt állítja magáról, hogy Microsoft, de észreveszi, hogy a címben a „Microsoft” helyett a „micr0s0ft” szerepel, akkor adathalász csalást tapasztal. A bűnözők egy további betűt vagy számot is hozzáadnak az e-mail címhez, így az nagyon hasonlít egy hiteles címre.

Még azt is meghatározhatja, hogy egy link gyanús-e vagy sem, ha átnézi. A rosszindulatú webhelyek gyakran szokatlannak tűnő hivatkozásokat tartalmaznak. Például, ha egy e-mail azt írja, hogy a megadott link a Microsoft bejelentkezési oldalára visz, de az URL szerint ez egy teljesen más webhely, akkor egyértelműen átverésről van szó. A webhely domainjének ellenőrzése különösen hasznos lehet az adathalászat megelőzésében .

Végül, ha egy állítólagos hivatalos forrásból származó e-mailt kap, amely tele van helyesírási és nyelvtani hibákkal, akkor lehet, hogy átverik. A hivatalos cégek általában gondoskodnak arról, hogy e-mailjeik helyesen legyenek megírva, míg a kiberbűnözők néha hanyagak lehetnek e tekintetben. Tehát ha a kapott e-mailt hanyagul írták, legyen óvatos a következő lépésekkel kapcsolatban.

Az adathalászat nagyon népszerű, és magánszemélyeket és szervezeteket is céloz, ami azt jelenti, hogy senki sincs biztonságban ettől a fenyegetéstől. Tehát az AiTM adathalász támadások és csalások elkerülése érdekében vegye figyelembe a fenti tippeket az adatok biztonsága érdekében.


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?