Lær om metoden Adversary-in-the-Middle phishing-angrep

Lær om metoden Adversary-in-the-Middle phishing-angrep

Phishing-angrep er ekstremt vanlig akkurat nå. Denne metoden for nettkriminelle kan være svært effektiv til å stjele data og krever ikke mye arbeid på grasrotnivå. Imidlertid kommer phishing også i mange former, en av dem er Adversary-in-the-Middle phishing-angrep. Så, hva er Adversary-in-the-Middle phishing-angrep? Og hvordan kan du unngå dem?

Hva er et motstander-i-midten-angrep?

Et Adversary-in-the-Middle (AiTM) phishing-angrep innebærer kapring av øktinformasjonskapsler for å stjele personlige data og til og med omgå autentiseringslag.

Du har kanskje hørt om informasjonskapsler før. I dag vil de fleste nettsteder du klikker på be deg om ditt samtykke til å bruke informasjonskapsler for å bedre skreddersy din online opplevelse. Kort sagt, informasjonskapsler sporer din nettaktivitet for å forstå vanene dine. De er små tekstfiler med data som kan sendes til serveren din hver gang du klikker på et nytt nettsted, og gir dermed enkelte parter muligheten til å overvåke aktiviteten din.

Det finnes mange typer informasjonskapsler. Noen er nødvendige, og noen er rett og slett ikke. AiTM-angrep involverer øktinformasjonskapsler. Dette er midlertidige informasjonskapsler som lagrer brukerdata under en nettøkt. Disse informasjonskapslene går umiddelbart tapt når du lukker nettleseren din.

Som det vanligvis skjer i phishing, begynner et AiTM phishing-angrep med at nettkriminelle kommuniserer med målet, vanligvis via e-post. Disse svindelene bruker også ondsinnede nettsteder for å stjele data.

AiTM-angrep er et spesielt presserende problem for Microsoft 365-brukere, med angripere som kontakter mål og ber dem logge på 365-kontoene sine. Den ondsinnede aktøren vil etterligne en offisiell Microsoft-adresse i dette phishing-angrepet, som også er typisk for phishing-angrep.

Målet her er ikke bare å stjele påloggingsinformasjon, men å omgå offerets multi-faktor autentisering (MFA) eller to-faktor autentisering (2FA) lag. Dette er sikkerhetsfunksjoner som brukes til å bekrefte kontopålogginger ved å be om tillatelse fra en separat enhet eller konto, for eksempel smarttelefonen eller e-posten.

Nettkriminelle vil også bruke proxy-servere for å kommunisere med Microsoft og være vert for falske 365-påloggingssider. Denne proxyen lar angripere stjele offerets øktinformasjonskapsler og legitimasjon. Når ofre legger inn legitimasjonen sin på det ondsinnede nettstedet, stjeler det øktinformasjonskapselen for å gi falsk autentisering. Dette gir angripere muligheten til å omgå ofrenes 2FA- eller MFA-krav, og gir dem direkte tilgang til kontoene deres.

Hvordan beskytte mot AiTM phishing-angrep

Lær om metoden Adversary-in-the-Middle phishing-angrep

Selv om AiTM phishing-angrepet er forskjellig fra et vanlig phishing-angrep, kan du fortsatt bruke lignende metoder for å forhindre det.

La oss starte med eventuelle lenker i e-posten din. Hvis du mottar en e-post fra en avsender som antas å være pålitelig og sier at du må bruke lenken som er oppgitt for å logge på en av nettkontoene dine, vær forsiktig. Dette er en klassisk phishing-taktikk og kan fange mange ofre, spesielt hvis angriperen bruker overbevisende eller presserende språk som oppfordrer målet til å logge på kontoen sin så snart som mulig.

Så hvis du mottar en e-post som inneholder en hvilken som helst type lenke, sørg for at du kjører den gjennom et nettsted for koblingstesting før du klikker. Best av alt, hvis e-posten sier at du må logge på kontoen din, er det bare å søke etter påloggingssiden i nettleseren din og få tilgang til kontoen din der. På denne måten kan du se om det er noen problemer du må løse på kontoen din uten å klikke på noen form for kobling.

Du bør også unngå å åpne vedlegg som er sendt til deg fra en ukjent adresse, selv om avsenderen hevder å være en pålitelig person. Ondsinnede vedlegg kan også brukes i AiTM phishing-angrep, så du må være forsiktig med hva du åpner.

Kort sagt, hvis du virkelig ikke trenger å åpne vedlegget, la det ligge der.

På den annen side, hvis du trenger å åpne et vedlegg, gjør noen raske tester før du gjør det. Du bør se på filtypen til vedlegget for å finne ut om det anses som mistenkelig. For eksempel er .pdf , .doc , zip og .xls -filer kjent for å brukes i ondsinnede vedlegg, så vær forsiktig hvis vedlegget er en av disse filtypene.

Fremfor alt, sjekk konteksten til e-posten. Hvis avsenderen hevder at vedlegget inneholder et dokument, for eksempel en kontoutskrift, men filen har filtypen .mp3, kan det hende du har å gjøre med et phishing og potensielt farlig vedlegg, fordi filen MP3 ikke vil bli brukt til dokumenter.

Lær om metoden Adversary-in-the-Middle phishing-angrep

Husk å sjekke filtypen

Se på avsenderadressen til alle mistenkelige e-poster du mottar. Selvfølgelig er hver e-postadresse unik, så en angriper kan ikke bruke den offisielle bedriftens e-postadresse til å kontakte deg, med mindre den har blitt hacket. Når det gjelder phishing, bruker angripere ofte e-postadresser som ligner litt på organisasjonens offisielle adresse.

For eksempel, hvis du mottar en e-post fra noen som hevder å være Microsoft, men du legger merke til at adressen sier «micr0s0ft» i stedet for «Microsoft», opplever du en phishing-svindel. Kriminelle vil også legge til en ekstra bokstav eller et nummer til e-postadressen slik at den ligner veldig på en legitim adresse.

Du kan til og med finne ut om en kobling er mistenkelig eller ikke ved å gå gjennom den. Ondsinnede nettsteder har ofte lenker som ser uvanlige ut. For eksempel, hvis en e-post sier at koblingen som er oppgitt tar deg til Microsofts påloggingsside, men URL-en sier at dette er et helt annet nettsted, er det helt klart en svindel. Å sjekke et nettsteds domene kan være spesielt nyttig for å forhindre phishing .

Til slutt, hvis du mottar en e-post fra en angivelig offisiell kilde som er full av stave- og grammatikkfeil, kan det hende du blir lurt. Offisielle selskaper sørger vanligvis for at e-postene deres er skrevet riktig, mens nettkriminelle noen ganger kan slurve i denne forbindelse. Så hvis e-posten du mottar er slurvete skrevet, vær forsiktig med hva du gjør videre.

Nettfisking er veldig populært og brukes til å målrette både enkeltpersoner og organisasjoner, noe som betyr at ingen virkelig er trygge fra denne trusselen. Så, for å unngå AiTM phishing-angrep og svindel generelt, bør du vurdere tipsene ovenfor for å holde dataene dine trygge.


Installer dynamiske skjermer og animerte bakgrunnsbilder på Windows

Installer dynamiske skjermer og animerte bakgrunnsbilder på Windows

I Microsofts Windows Vista-operativsystem tillot DreamScene å sette opp dynamiske bakgrunner for datamaskiner, men åtte år senere er det fortsatt ikke tilgjengelig på Windows 10. Hvorfor har denne skikken representert et tilbakeslag til fortiden gjennom årene, og hva kan vi gjøre for å endre dette?

Hvordan koble nettverket mellom 2 bærbare datamaskiner ved hjelp av en nettverkskabel

Hvordan koble nettverket mellom 2 bærbare datamaskiner ved hjelp av en nettverkskabel

Hvis vi ønsker å koble to bærbare datamaskiner til nettverket, kan vi bruke en nettverkskabel og deretter endre IP-adressene til de to datamaskinene og det er det.

Slik fikser du Du har ikke tillatelse til å lagre på denne plasseringen på Windows

Slik fikser du Du har ikke tillatelse til å lagre på denne plasseringen på Windows

Når Windows viser feilen "Du har ikke tillatelse til å lagre på denne plasseringen", vil dette forhindre deg i å lagre filer i ønskede mapper.

Topp beste gratis og betalte Syslog Server-programvare for Windows

Topp beste gratis og betalte Syslog Server-programvare for Windows

Syslog Server er en viktig del av en IT-administrators arsenal, spesielt når det gjelder å administrere hendelseslogger på et sentralisert sted.

Hva er Error 524 A Timeout Oppstod og hvordan fikse feilen

Hva er Error 524 A Timeout Oppstod og hvordan fikse feilen

Feil 524: En tidsavbrudd oppstod er en Cloudflare-spesifikk HTTP-statuskode som indikerer at tilkoblingen til serveren ble stengt på grunn av et tidsavbrudd.

Hva er feil 0x80070570? Hvordan fikser jeg denne feilen?

Hva er feil 0x80070570? Hvordan fikser jeg denne feilen?

Feilkode 0x80070570 er en vanlig feilmelding på datamaskiner, bærbare datamaskiner og nettbrett som kjører operativsystemet Windows 10. Den vises imidlertid også på datamaskiner som kjører Windows 8.1, Windows 8, Windows 7 eller tidligere.

Instruksjoner for å fikse blåskjerm-feilen SIDEFEIL I IKKE PAGET OMRÅDE eller STOPP 0x00000050

Instruksjoner for å fikse blåskjerm-feilen SIDEFEIL I IKKE PAGET OMRÅDE eller STOPP 0x00000050

Blue screen of death-feil BSOD PAGE_FAULT_IN_NONPAGED_AREA eller STOP 0x00000050 er en feil som ofte oppstår etter installasjon av en maskinvareenhetsdriver, eller etter installasjon eller oppdatering av ny programvare, og i noen tilfeller er årsaken at feilen skyldes en korrupt NTFS-partisjon.

Hva skal du gjøre når du får Video Scheduler Intern Error?

Hva skal du gjøre når du får Video Scheduler Intern Error?

Video Scheduler Intern Error er også en dødelig blåskjermfeil, denne feilen oppstår ofte på Windows 10 og Windows 8.1. Denne artikkelen vil vise deg noen måter å fikse denne feilen på.

Hvordan forhindre at Epic Launcher starter med Windows

Hvordan forhindre at Epic Launcher starter med Windows

For å få Windows 10 til å starte opp raskere og redusere oppstartstiden, nedenfor er trinnene du må følge for å fjerne Epic fra Windows Startup og forhindre at Epic Launcher starter med Windows 10.

3 bedre måter å lagre filer på skrivebordet

3 bedre måter å lagre filer på skrivebordet

Du bør ikke lagre filer på skrivebordet. Det finnes bedre måter å lagre datafiler på og holde skrivebordet ryddig. Den følgende artikkelen vil vise deg mer effektive steder å lagre filer på Windows 10.