Lær om metoden Adversary-in-the-Middle phishing-angrep

Lær om metoden Adversary-in-the-Middle phishing-angrep

Phishing-angrep er ekstremt vanlig akkurat nå. Denne metoden for nettkriminelle kan være svært effektiv til å stjele data og krever ikke mye arbeid på grasrotnivå. Imidlertid kommer phishing også i mange former, en av dem er Adversary-in-the-Middle phishing-angrep. Så, hva er Adversary-in-the-Middle phishing-angrep? Og hvordan kan du unngå dem?

Hva er et motstander-i-midten-angrep?

Et Adversary-in-the-Middle (AiTM) phishing-angrep innebærer kapring av øktinformasjonskapsler for å stjele personlige data og til og med omgå autentiseringslag.

Du har kanskje hørt om informasjonskapsler før. I dag vil de fleste nettsteder du klikker på be deg om ditt samtykke til å bruke informasjonskapsler for å bedre skreddersy din online opplevelse. Kort sagt, informasjonskapsler sporer din nettaktivitet for å forstå vanene dine. De er små tekstfiler med data som kan sendes til serveren din hver gang du klikker på et nytt nettsted, og gir dermed enkelte parter muligheten til å overvåke aktiviteten din.

Det finnes mange typer informasjonskapsler. Noen er nødvendige, og noen er rett og slett ikke. AiTM-angrep involverer øktinformasjonskapsler. Dette er midlertidige informasjonskapsler som lagrer brukerdata under en nettøkt. Disse informasjonskapslene går umiddelbart tapt når du lukker nettleseren din.

Som det vanligvis skjer i phishing, begynner et AiTM phishing-angrep med at nettkriminelle kommuniserer med målet, vanligvis via e-post. Disse svindelene bruker også ondsinnede nettsteder for å stjele data.

AiTM-angrep er et spesielt presserende problem for Microsoft 365-brukere, med angripere som kontakter mål og ber dem logge på 365-kontoene sine. Den ondsinnede aktøren vil etterligne en offisiell Microsoft-adresse i dette phishing-angrepet, som også er typisk for phishing-angrep.

Målet her er ikke bare å stjele påloggingsinformasjon, men å omgå offerets multi-faktor autentisering (MFA) eller to-faktor autentisering (2FA) lag. Dette er sikkerhetsfunksjoner som brukes til å bekrefte kontopålogginger ved å be om tillatelse fra en separat enhet eller konto, for eksempel smarttelefonen eller e-posten.

Nettkriminelle vil også bruke proxy-servere for å kommunisere med Microsoft og være vert for falske 365-påloggingssider. Denne proxyen lar angripere stjele offerets øktinformasjonskapsler og legitimasjon. Når ofre legger inn legitimasjonen sin på det ondsinnede nettstedet, stjeler det øktinformasjonskapselen for å gi falsk autentisering. Dette gir angripere muligheten til å omgå ofrenes 2FA- eller MFA-krav, og gir dem direkte tilgang til kontoene deres.

Hvordan beskytte mot AiTM phishing-angrep

Lær om metoden Adversary-in-the-Middle phishing-angrep

Selv om AiTM phishing-angrepet er forskjellig fra et vanlig phishing-angrep, kan du fortsatt bruke lignende metoder for å forhindre det.

La oss starte med eventuelle lenker i e-posten din. Hvis du mottar en e-post fra en avsender som antas å være pålitelig og sier at du må bruke lenken som er oppgitt for å logge på en av nettkontoene dine, vær forsiktig. Dette er en klassisk phishing-taktikk og kan fange mange ofre, spesielt hvis angriperen bruker overbevisende eller presserende språk som oppfordrer målet til å logge på kontoen sin så snart som mulig.

Så hvis du mottar en e-post som inneholder en hvilken som helst type lenke, sørg for at du kjører den gjennom et nettsted for koblingstesting før du klikker. Best av alt, hvis e-posten sier at du må logge på kontoen din, er det bare å søke etter påloggingssiden i nettleseren din og få tilgang til kontoen din der. På denne måten kan du se om det er noen problemer du må løse på kontoen din uten å klikke på noen form for kobling.

Du bør også unngå å åpne vedlegg som er sendt til deg fra en ukjent adresse, selv om avsenderen hevder å være en pålitelig person. Ondsinnede vedlegg kan også brukes i AiTM phishing-angrep, så du må være forsiktig med hva du åpner.

Kort sagt, hvis du virkelig ikke trenger å åpne vedlegget, la det ligge der.

På den annen side, hvis du trenger å åpne et vedlegg, gjør noen raske tester før du gjør det. Du bør se på filtypen til vedlegget for å finne ut om det anses som mistenkelig. For eksempel er .pdf , .doc , zip og .xls -filer kjent for å brukes i ondsinnede vedlegg, så vær forsiktig hvis vedlegget er en av disse filtypene.

Fremfor alt, sjekk konteksten til e-posten. Hvis avsenderen hevder at vedlegget inneholder et dokument, for eksempel en kontoutskrift, men filen har filtypen .mp3, kan det hende du har å gjøre med et phishing og potensielt farlig vedlegg, fordi filen MP3 ikke vil bli brukt til dokumenter.

Lær om metoden Adversary-in-the-Middle phishing-angrep

Husk å sjekke filtypen

Se på avsenderadressen til alle mistenkelige e-poster du mottar. Selvfølgelig er hver e-postadresse unik, så en angriper kan ikke bruke den offisielle bedriftens e-postadresse til å kontakte deg, med mindre den har blitt hacket. Når det gjelder phishing, bruker angripere ofte e-postadresser som ligner litt på organisasjonens offisielle adresse.

For eksempel, hvis du mottar en e-post fra noen som hevder å være Microsoft, men du legger merke til at adressen sier «micr0s0ft» i stedet for «Microsoft», opplever du en phishing-svindel. Kriminelle vil også legge til en ekstra bokstav eller et nummer til e-postadressen slik at den ligner veldig på en legitim adresse.

Du kan til og med finne ut om en kobling er mistenkelig eller ikke ved å gå gjennom den. Ondsinnede nettsteder har ofte lenker som ser uvanlige ut. For eksempel, hvis en e-post sier at koblingen som er oppgitt tar deg til Microsofts påloggingsside, men URL-en sier at dette er et helt annet nettsted, er det helt klart en svindel. Å sjekke et nettsteds domene kan være spesielt nyttig for å forhindre phishing .

Til slutt, hvis du mottar en e-post fra en angivelig offisiell kilde som er full av stave- og grammatikkfeil, kan det hende du blir lurt. Offisielle selskaper sørger vanligvis for at e-postene deres er skrevet riktig, mens nettkriminelle noen ganger kan slurve i denne forbindelse. Så hvis e-posten du mottar er slurvete skrevet, vær forsiktig med hva du gjør videre.

Nettfisking er veldig populært og brukes til å målrette både enkeltpersoner og organisasjoner, noe som betyr at ingen virkelig er trygge fra denne trusselen. Så, for å unngå AiTM phishing-angrep og svindel generelt, bør du vurdere tipsene ovenfor for å holde dataene dine trygge.


Advarsel om Sqpc Ransomware, som tilhører STOP/Djvu-familien

Advarsel om Sqpc Ransomware, som tilhører STOP/Djvu-familien

Sqpc legger til sin spesielle filtype .sqpc til alle filer. For eksempel vil filen video.avi, bli endret til video.avi.sqpc. Så snart kryptering er utført, oppretter Sqpc en spesiell fil _readme.txt , og legger den til i alle mapper som inneholder modifiserte filer.

Hvordan sette opp og konfigurere DDNS på Draytek-ruteren

Hvordan sette opp og konfigurere DDNS på Draytek-ruteren

Dynamisk DNS-tjeneste (DDNS) er løsningen når du ønsker å få tilgang til ruteren fra Internett, men den har en dynamisk IP-adresse. Du kan registrere deg for Dynamic DNS-tjenesten og registrere et vertsnavn for ruteren.

Hvordan fjerne admin påloggingskrav ved utskrift etter PrintNightmare patch

Hvordan fjerne admin påloggingskrav ved utskrift etter PrintNightmare patch

Etter å ha installert PrintNightmare-oppdateringen, vil noen skrivere be om administratorlegitimasjon hver gang brukeren prøver å skrive ut i et Windows Point and Print-miljø.

Instruksjoner for å slå av deling av Internett-tilkobling på Windows

Instruksjoner for å slå av deling av Internett-tilkobling på Windows

Noen ganger vil deling av Internett-tilkoblingen fra datamaskinen redusere hastigheten og redusere ytelsen til Internett-tilkoblingen, spesielt når du ser filmer på nettet eller laster ned bestemte filer til datamaskinen. I tillegg, hvis nettverkslinjen er ustabil, er det best å slå av tjenesten for deling av direkte Internett-tilkobling (Internet Connection Sharing) på datamaskinen din.

Deaktiver NTFS-filkomprimering for å øke hastigheten på Windows-datamaskiner

Deaktiver NTFS-filkomprimering for å øke hastigheten på Windows-datamaskiner

NTFS-filkomprimeringsfunksjon er en funksjon som er tilgjengelig på Windows-operativsystemer. Windows-brukere kan bruke denne funksjonen til å komprimere filer for å spare plass på NTFS-harddisker. Men i noen tilfeller reduserer denne funksjonen systemytelsen og bruker mye systemressurser. Derfor, for å øke hastigheten på Windows, bør du deaktivere denne funksjonen.

10 opplysninger som brukes til å stjele identiteten din

10 opplysninger som brukes til å stjele identiteten din

Identitetstyveri kan ha uforutsigbare konsekvenser for ofre. La oss utforske 10 typer informasjon som tyver bruker for å stjele identiteter gjennom følgende artikkel!

Hva er TeamViewer?

Hva er TeamViewer?

TeamViewer er et kjent navn for mange mennesker, spesielt de som bruker datamaskiner regelmessig og jobber i teknologifeltet. Så hva er TeamViewer?

Slik viser du installerte drivere i Windows (PowerShell CMD)

Slik viser du installerte drivere i Windows (PowerShell CMD)

Hvis du trenger å vite hvilke drivere som er installert i systemet ditt, her er en enkel PowerShell-kommando for å få en liste over installerte drivere i Windows.

Grønne bakgrunnsbilder, vakre grønne bakgrunnsbilder til datamaskiner og telefoner

Grønne bakgrunnsbilder, vakre grønne bakgrunnsbilder til datamaskiner og telefoner

Grønt er også et tema som mange fotografer og designere bruker for å lage tapetsett med hovedfargetonen grønn. Nedenfor er et sett med grønne bakgrunnsbilder for datamaskiner og telefoner.

Hvordan finne og åpne filer ved hjelp av ledetekst

Hvordan finne og åpne filer ved hjelp av ledetekst

Denne metoden for å søke og åpne filer sies å være raskere enn å bruke File Explorer.