10 uppgifter som används för att stjäla din identitet
Identitetsstöld kan få oförutsägbara konsekvenser för offren. Låt oss utforska 10 typer av information som tjuvar använder för att stjäla identiteter genom följande artikel!
Nätfiskeattacker är extremt vanliga just nu. Denna metod för cyberkriminella kan vara mycket effektiv för att stjäla data och kräver inte en stor mängd arbete på gräsrotsnivå. Men nätfiske finns också i många former, varav en är Adversary-in-the-Middle nätfiskeattacker. Så, vad är Adversary-in-the-Middle-nätfiskeattacker? Och hur kan du undvika dem?
Vad är en Adversary-in-the-Middle-attack?
En Adversary-in-the-Middle (AiTM) nätfiskeattack involverar kapning av sessionscookies för att stjäla personlig data och till och med kringgå autentiseringslager.
Du kanske har hört talas om cookies förut. Idag kommer de flesta webbplatser du klickar på att be dig om ditt samtycke till att använda cookies för att bättre skräddarsy din onlineupplevelse. Kort sagt, cookies spårar din onlineaktivitet för att förstå dina vanor. De är små textfiler med data som kan skickas till din server varje gång du klickar på en ny webbplats, vilket ger vissa parter möjlighet att övervaka din aktivitet.
Det finns många typer av kakor. Vissa är nödvändiga, och vissa är helt enkelt inte. AiTM-attacker involverar sessionscookies. Dessa är tillfälliga cookies som lagrar användardata under en webbsession. Dessa cookies försvinner omedelbart när du stänger din webbläsare.
Som vad som vanligtvis händer inom nätfiske, börjar en AiTM nätfiskeattack med att cyberbrottslingen kommunicerar med målet, vanligtvis via e-post. Dessa bedrägerier använder också skadliga webbplatser för att stjäla data.
AiTM-attacker är ett särskilt akut problem för Microsoft 365-användare, där angripare kontaktar mål och ber dem att logga in på sina 365-konton. Den illvilliga aktören utger sig för att vara en officiell Microsoft-adress i denna nätfiskeattacker, vilket också är typiskt för nätfiskeattacker.
Målet här är inte bara att stjäla inloggningsinformation utan att kringgå offrets multifaktorautentisering (MFA) eller tvåfaktorsautentisering (2FA) . Dessa är säkerhetsfunktioner som används för att verifiera kontoinloggningar genom att begära tillstånd från en separat enhet eller konto, som din smartphone eller e-post.
Cyberkriminella kommer också att använda proxyservrar för att kommunicera med Microsoft och vara värd för falska 365-inloggningssidor. Denna proxy tillåter angripare att stjäla offrets sessionscookies och referenser. När offren anger sina referenser på den skadliga webbplatsen stjäl den sessionscookien för att tillhandahålla falsk autentisering. Detta ger angripare möjligheten att kringgå offrens 2FA- eller MFA-krav, vilket ger dem direkt tillgång till sina konton.
Hur man skyddar mot AiTM nätfiskeattacker
Även om AiTM-nätfiskeattacken skiljer sig från en vanlig nätfiskeattack, kan du fortfarande använda liknande metoder för att förhindra det.
Låt oss börja med de länkar som finns i ditt e-postmeddelande. Om du får ett e-postmeddelande från en avsändare som anses vara pålitlig som säger att du måste använda länken som tillhandahålls för att logga in på ett av dina onlinekonton, var försiktig. Detta är en klassisk nätfisketaktik och kan fånga många offer, särskilt om angriparen använder övertygande eller brådskande språk som uppmanar målet att logga in på sitt konto så snart som möjligt.
Så om du får ett e-postmeddelande som innehåller någon typ av länk, se till att du kör den genom en länktestwebbplats innan du klickar. Bäst av allt, om e-postmeddelandet säger att du måste logga in på ditt konto, sök bara efter inloggningssidan i din webbläsare och öppna ditt konto där. På så sätt kan du se om det finns några problem du behöver lösa på ditt konto utan att klicka på någon form av länk.
Du bör också undvika att öppna bilagor som skickas till dig från en okänd adress, även om avsändaren säger sig vara en pålitlig person. Skadliga bilagor kan också användas i AiTM-nätfiskeattacker, så du måste vara försiktig med vad du öppnar.
Kort sagt, om du verkligen inte behöver öppna bilagan, lämna den där.
Å andra sidan, om du behöver öppna en bilaga, gör några snabba tester innan du gör det. Du bör titta på filtypen för bilagan för att avgöra om den anses vara misstänkt. Till exempel är .pdf , .doc , zip och .xls -filer kända för att användas i skadliga bilagor, så var försiktig om bilagan är en av dessa filtyper.
Kontrollera framför allt e-postmeddelandets sammanhang. Om avsändaren hävdar att bilagan innehåller ett dokument, till exempel ett kontoutdrag, men filen har filtillägget .mp3, kan du ha att göra med en nätfiske och potentiellt farlig bilaga, eftersom filen MP3 inte kommer att användas för dokument.
Kom ihåg att kontrollera filtillägget
Titta på avsändaradressen för alla misstänkta e-postmeddelanden du får. Naturligtvis är varje e-postadress unik, så en angripare kan inte använda ditt officiella företags e-postadress för att kontakta dig, om den inte har blivit hackad. När det gäller nätfiske använder angripare ofta e-postadresser som liknar organisationens officiella adress något.
Om du till exempel får ett e-postmeddelande från någon som påstår sig vara Microsoft, men du märker att adressen säger "micr0s0ft" istället för "Microsoft", upplever du ett nätfiskebedrägeri. Brottslingar kommer också att lägga till en extra bokstav eller siffra till e-postadressen så att den ser väldigt lik ut en legitim adress.
Du kan till och med avgöra om en länk är misstänkt eller inte genom att granska den. Skadliga webbplatser har ofta länkar som ser ovanliga ut. Till exempel, om ett e-postmeddelande säger att länken som tillhandahålls tar dig till Microsofts inloggningssida, men webbadressen säger att detta är en helt annan webbplats, är det helt klart en bluff. Att kontrollera en webbplatss domän kan vara särskilt användbart för att förhindra nätfiske .
Slutligen, om du får ett e-postmeddelande från en förment officiell källa som är full av stavnings- och grammatikfel, kan du bli lurad. Officiella företag ser vanligtvis till att deras e-postmeddelanden skrivs korrekt, medan cyberbrottslingar ibland kan vara slarviga i detta avseende. Så om e-postmeddelandet du får är slarvigt skrivet, var försiktig med vad du än vidtar nästa gång.
Nätfiske är mycket populärt och används för att rikta in sig på både individer och organisationer, vilket betyder att ingen verkligen är säker från detta hot. Så, för att undvika AiTM-nätfiskeattacker och bedrägerier i allmänhet, överväg tipsen ovan för att hålla din data säker.
Identitetsstöld kan få oförutsägbara konsekvenser för offren. Låt oss utforska 10 typer av information som tjuvar använder för att stjäla identiteter genom följande artikel!
TeamViewer är ett välbekant namn för många människor, särskilt de som använder datorer regelbundet och arbetar inom teknikområdet. Så vad är TeamViewer?
Om du behöver veta vilka drivrutiner som är installerade i ditt system, här är ett enkelt PowerShell-kommando för att få en lista över installerade drivrutiner i Windows.
Grönt är också ett tema som många fotografer och designers använder för att skapa tapetuppsättningar med huvudfärgtonen grön. Nedan finns en uppsättning gröna bakgrundsbilder för datorer och telefoner.
Denna metod för att söka och öppna filer sägs vara snabbare än att använda File Explorer.
Scareware är ett skadligt datorprogram utformat för att lura användare att tro att det är ett legitimt program och ber dig att spendera pengar på något som inte gör någonting.
cFosSpeed är programvara som ökar internetanslutningshastigheten, minskar överföringslatens och ökar anslutningsstyrkan upp till cirka 3 gånger. Speciellt för de som spelar onlinespel kommer cFosSpeed stöd så att du kan uppleva spelet utan nätverksproblem.
Windows-brandvägg med avancerad säkerhet är en brandvägg som körs på Windows Server 2012 och som är aktiverad som standard. Brandväggsinställningar i Windows Server 2012 hanteras i Windows-brandväggens Microsoft Management Console.
När användarna ändrar lösenordet för Vigor Draytek Modem och Routers inloggningsadminsida, begränsar användarna obehörig åtkomst för att ändra modemets lösenord, vilket säkrar viktig nätverksinformation.
Lyckligtvis kan användare av Windows-datorer som kör AMD Ryzen-processorer använda Ryzen Master för att enkelt överklocka RAM utan att röra BIOS.