Uzziniet par pikšķerēšanas uzbrukuma metodi Adversary-in-the-Middle

Uzziniet par pikšķerēšanas uzbrukuma metodi Adversary-in-the-Middle

Pikšķerēšanas uzbrukumi šobrīd ir ļoti izplatīti. Šī kibernoziedznieku metode var būt ļoti efektīva datu zagšanā un neprasa lielu darba apjomu tautas līmenī. Tomēr pikšķerēšanai ir arī dažādi veidi, no kuriem viens ir pikšķerēšanas uzbrukumi vidū. Tātad, kas ir pretinieka vidū pikšķerēšanas uzbrukumi? Un kā jūs varat no tiem izvairīties?

Kas ir pretinieka uzbrukums vidū?

Adversary-in-the-Middle (AiTM) pikšķerēšanas uzbrukums ietver sesijas sīkfailu nolaupīšanu, lai nozagtu personas datus un pat apietu autentifikācijas slāņus.

Iespējams, jūs jau esat dzirdējuši par sīkfailiem . Mūsdienās lielākā daļa vietņu, uz kurām noklikšķināsit, prasīs jūsu piekrišanu sīkfailu izmantošanai, lai labāk pielāgotu jūsu tiešsaistes pieredzi. Īsāk sakot, sīkfaili izseko jūsu tiešsaistes aktivitātes, lai izprastu jūsu paradumus. Tie ir nelieli datu teksta faili, kurus var nosūtīt uz jūsu serveri katru reizi, kad noklikšķināt uz jaunas vietnes, tādējādi dodot noteiktām pusēm iespēju uzraudzīt jūsu darbību.

Ir daudz veidu sīkdatnes. Daži ir nepieciešami, un daži vienkārši nav. AiTM uzbrukumi ietver sesijas sīkfailus. Tie ir pagaidu sīkfaili, kas tīmekļa sesijas laikā saglabā lietotāja datus. Šie sīkfaili tiek nekavējoties zaudēti, tiklīdz aizverat pārlūkprogrammu.

Kā tas parasti notiek pikšķerēšanas gadījumā, AiTM pikšķerēšanas uzbrukums sākas ar kibernoziedznieka saziņu ar mērķi, parasti izmantojot e-pastu. Šīs krāpniecības izmanto arī ļaunprātīgas vietnes, lai nozagtu datus.

AiTM uzbrukumi ir īpaši aktuāla problēma Microsoft 365 lietotājiem, jo ​​uzbrucēji sazinās ar mērķiem un lūdz pierakstīties savos 365 kontos. Ļaunprātīgais aktieris šajā pikšķerēšanas uzbrukumā uzdosies par oficiālu Microsoft adresi, kas ir raksturīgi arī pikšķerēšanas uzbrukumiem.

Šeit mērķis ir ne tikai nozagt pieteikšanās informāciju, bet arī apiet upura daudzfaktoru autentifikācijas (MFA) vai divu faktoru autentifikācijas (2FA) slāni. Tie ir drošības līdzekļi, ko izmanto, lai pārbaudītu konta pieteikšanos, pieprasot atļauju no atsevišķas ierīces vai konta, piemēram, viedtālruņa vai e-pasta.

Kibernoziedznieki izmantos arī starpniekserverus , lai sazinātos ar Microsoft un mitinātu viltotas 365 pieteikšanās lapas. Šis starpniekserveris ļauj uzbrucējiem nozagt upura sesijas sīkfailus un akreditācijas datus. Kad upuri ievada savus akreditācijas datus ļaunprātīgajā vietnē, tā nozog sesijas sīkfailu, lai nodrošinātu viltus autentifikāciju. Tas dod uzbrucējiem iespēju apiet upuru 2FA vai MFA prasības, nodrošinot viņiem tiešu piekļuvi saviem kontiem.

Kā aizsargāties pret AiTM pikšķerēšanas uzbrukumiem

Uzziniet par pikšķerēšanas uzbrukuma metodi Adversary-in-the-Middle

Lai gan AiTM pikšķerēšanas uzbrukums atšķiras no parasta pikšķerēšanas uzbrukuma, jūs joprojām varat izmantot līdzīgas metodes, lai to novērstu.

Sāksim ar saitēm, kas norādītas jūsu e-pastā. Ja saņemat e-pasta ziņojumu no sūtītāja, kas tiek uzskatīts par uzticamu, sakot, ka jums ir jāizmanto norādītā saite, lai pieteiktos kādā no saviem tiešsaistes kontiem, esiet piesardzīgs. Šī ir klasiska pikšķerēšanas taktika, un tā var notvert daudzus upurus, it īpaši, ja uzbrucējs izmanto pārliecinošu vai steidzamu valodu, mudinot mērķi pēc iespējas ātrāk pieteikties savā kontā.

Tāpēc, ja saņemat e-pasta ziņojumu, kurā ir ietverta jebkāda veida saite, pirms noklikšķināšanas noteikti palaidiet to saišu pārbaudes vietnē. Pats labākais, ja e-pastā teikts, ka jums ir jāpiesakās savā kontā, vienkārši meklējiet pieteikšanās lapu savā pārlūkprogrammā un tur piekļūstiet savam kontam. Tādā veidā jūs varat redzēt, vai kontā ir kādas problēmas, kas jums jāatrisina, neklikšķinot uz jebkāda veida norādītās saites.

Tāpat nevajadzētu atvērt pielikumus, kas jums nosūtīti no nepazīstamas adreses, pat ja sūtītājs apgalvo, ka ir uzticama persona. Ļaunprātīgus pielikumus var izmantot arī AiTM pikšķerēšanas uzbrukumos, tāpēc jums ir jābūt piesardzīgam attiecībā uz to, ko atverat.

Īsāk sakot, ja jums tiešām nav nepieciešams atvērt pielikumu, atstājiet to tur.

No otras puses, ja jums ir jāatver pielikums, pirms tā veikšanas veiciet dažas ātras pārbaudes. Apskatiet pielikuma faila tipu, lai noteiktu, vai tas tiek uzskatīts par aizdomīgu. Piemēram, ir zināms, ka .pdf , .doc , zip un .xls faili tiek izmantoti ļaunprātīgos pielikumos, tāpēc esiet piesardzīgs, ja pielikums ir viens no šiem failu tipiem.

Pirmkārt, pārbaudiet e-pasta kontekstu. Ja sūtītājs apgalvo, ka pielikumā ir dokuments, piemēram, bankas izraksts, bet failam ir .mp3 paplašinājums, iespējams, jums ir darīšana ar pikšķerēšanas un potenciāli bīstamu pielikumu, jo MP3 fails dokumentiem netiks izmantots.

Uzziniet par pikšķerēšanas uzbrukuma metodi Adversary-in-the-Middle

Atcerieties pārbaudīt faila paplašinājumu

Apskatiet visu saņemto aizdomīgo e-pasta ziņojumu sūtītāja adresi. Protams, katra e-pasta adrese ir unikāla, tāpēc uzbrucējs nevar izmantot jūsu oficiālo uzņēmuma e-pasta adresi, lai sazinātos ar jums, ja vien tā nav uzlauzta. Pikšķerēšanas gadījumā uzbrucēji bieži izmanto e-pasta adreses, kas izskatās nedaudz līdzīgas organizācijas oficiālajai adresei.

Piemēram, ja saņemat e-pasta ziņojumu no personas, kas apgalvo, ka ir Microsoft, bet pamanāt, ka adresē ir norādīts "micr0s0ft", nevis "Microsoft", jūs saskaraties ar pikšķerēšanas krāpniecību. Noziedznieki e-pasta adresei pievienos arī papildu burtu vai ciparu, lai tā izskatītos ļoti līdzīga likumīgai adresei.

Jūs pat varat noteikt, vai saite ir aizdomīga, pārskatot to. Ļaunprātīgās vietnēs bieži ir saites, kas izskatās neparasti. Piemēram, ja e-pastā teikts, ka norādītā saite novirzīs uz Microsoft pierakstīšanās lapu, bet vietrādī URL ir norādīts, ka šī ir pavisam cita vietne, tā nepārprotami ir krāpniecība. Vietnes domēna pārbaude var būt īpaši noderīga, lai novērstu pikšķerēšanu .

Visbeidzot, ja saņemat e-pasta ziņojumu no it kā oficiāla avota, kurā ir pareizrakstības un gramatikas kļūdas, iespējams, jūs tiekat krāpts. Oficiālie uzņēmumi parasti nodrošina, ka viņu e-pasta ziņojumi ir uzrakstīti pareizi, savukārt kibernoziedznieki dažkārt šajā ziņā var būt pavirši. Tāpēc, ja saņemtais e-pasts ir uzrakstīts nevērīgi, esiet piesardzīgs attiecībā uz turpmākajām darbībām.

Pikšķerēšana ir ļoti populāra, un to izmanto, lai mērķētu gan uz indivīdiem, gan organizācijām, kas nozīmē, ka neviens nav īsti pasargāts no šiem draudiem. Tāpēc, lai izvairītos no AiTM pikšķerēšanas uzbrukumiem un krāpniecības uzbrukumiem kopumā, ņemiet vērā iepriekš sniegtos padomus, lai aizsargātu savus datus.


Atšķirība starp pretvīrusu un ļaunprātīgas programmatūras apkarošanas programmām

Atšķirība starp pretvīrusu un ļaunprātīgas programmatūras apkarošanas programmām

Ļaunprātīgas programmatūras noņemšanas rīki un pretvīrusu programmatūra papildina viens otru un var darboties kopā, lai nodrošinātu maksimālu drošību lietotāju ierīcēs.

FortiClient apskats: vairāku platformu bezmaksas pretvīrusu programma

FortiClient apskats: vairāku platformu bezmaksas pretvīrusu programma

FortiClient ir bezmaksas pretvīrusu produkts no Fortinet. Fortinet ir pazīstams ar kiberdrošības aparatūras produktu ražošanu. FortiClient ir vairāku platformu programma, kas pieejama operētājsistēmām Windows, macOS, Linux, Windows Phone, iOS un Android.

Labojums Nevar atvērt šo vienumu kļūdu sistēmā Windows

Labojums Nevar atvērt šo vienumu kļūdu sistēmā Windows

Ja izmantojat sistēmu Windows, tiek parādīts kļūdas ziņojums Nevar atvērt šo vienumu. Iespējams, tas ir pārvietots, pārdēvēts vai izdzēsts. Kas man jādara? Lai iegūtu sīkāku informāciju, lūdzu, izpildiet tālāk sniegto rakstu.

Kas ir KRACK? Kā KRACK lauza WPA2 WiFi drošības protokolu

Kas ir KRACK? Kā KRACK lauza WPA2 WiFi drošības protokolu

Pētnieks Mathy Vanhoef no Lēvenas universitātes ir atklājis nopietnu drošības trūkumu Wi-Fi Protected Access II (WPA2) tīkla drošības protokolā.

Bieži uzdotie jautājumi par noklusējuma parolēm

Bieži uzdotie jautājumi par noklusējuma parolēm

Šodienas rakstā Quantrimang apkopos dažus bieži uzdotos jautājumus par noklusējuma parolēm, lai palīdzētu lasītājiem atbildēt uz jautājumiem, kas saistīti ar šo problēmu.

Kāpēc izmantot CyberGhost VPN?

Kāpēc izmantot CyberGhost VPN?

Jums ir nepieciešams VPN — tas padara dažādas iespējas vienkāršas, un CyberGhost VPN ir viens no labākajiem VPN, ja runa ir par vienkāršību.

3 populārākie multimākoņu drošības izaicinājumi un stratēģijas izveide

3 populārākie multimākoņu drošības izaicinājumi un stratēģijas izveide

Vairāki drošības paraugprakses piemēri ir parādījušies, palielinoties daudzmākoņu vidēm, un ir daži svarīgi soļi, kas būtu jāveic visām organizācijām, izstrādājot savas drošības stratēģijas.

Instalējiet dinamiskus ekrānus un animētas tapetes operētājsistēmā Windows

Instalējiet dinamiskus ekrānus un animētas tapetes operētājsistēmā Windows

Microsoft operētājsistēmā Windows Vista DreamScene ļāva iestatīt dinamisku fonu datoriem, taču astoņus gadus vēlāk tas joprojām nav pieejams operētājsistēmā Windows 10. Kāpēc šī paraža gadu gaitā ir bijusi atgriešanās pagātnē, un ko mēs varam darīt, lai to mainītu?

Kā savienot tīklu starp 2 klēpjdatoriem, izmantojot tīkla kabeli

Kā savienot tīklu starp 2 klēpjdatoriem, izmantojot tīkla kabeli

Ja vēlamies pieslēgt tīklam divus portatīvos datorus, varam izmantot tīkla kabeli un pēc tam nomainīt abu datoru IP adreses un viss.

Kā labot Jums nav atļaujas saglabāt šajā vietā operētājsistēmā Windows

Kā labot Jums nav atļaujas saglabāt šajā vietā operētājsistēmā Windows

Kad Windows parāda kļūdu “Jums nav atļaujas saglabāt šajā vietā”, tas neļaus jums saglabāt failus vajadzīgajās mapēs.