Lär dig mer om metoden Adversary-in-the-Middle nätfiskeattack

Lär dig mer om metoden Adversary-in-the-Middle nätfiskeattack

Nätfiskeattacker är extremt vanliga just nu. Denna metod för cyberkriminella kan vara mycket effektiv för att stjäla data och kräver inte en stor mängd arbete på gräsrotsnivå. Men nätfiske finns också i många former, varav en är Adversary-in-the-Middle nätfiskeattacker. Så, vad är Adversary-in-the-Middle-nätfiskeattacker? Och hur kan du undvika dem?

Vad är en Adversary-in-the-Middle-attack?

En Adversary-in-the-Middle (AiTM) nätfiskeattack involverar kapning av sessionscookies för att stjäla personlig data och till och med kringgå autentiseringslager.

Du kanske har hört talas om cookies förut. Idag kommer de flesta webbplatser du klickar på att be dig om ditt samtycke till att använda cookies för att bättre skräddarsy din onlineupplevelse. Kort sagt, cookies spårar din onlineaktivitet för att förstå dina vanor. De är små textfiler med data som kan skickas till din server varje gång du klickar på en ny webbplats, vilket ger vissa parter möjlighet att övervaka din aktivitet.

Det finns många typer av kakor. Vissa är nödvändiga, och vissa är helt enkelt inte. AiTM-attacker involverar sessionscookies. Dessa är tillfälliga cookies som lagrar användardata under en webbsession. Dessa cookies försvinner omedelbart när du stänger din webbläsare.

Som vad som vanligtvis händer inom nätfiske, börjar en AiTM nätfiskeattack med att cyberbrottslingen kommunicerar med målet, vanligtvis via e-post. Dessa bedrägerier använder också skadliga webbplatser för att stjäla data.

AiTM-attacker är ett särskilt akut problem för Microsoft 365-användare, där angripare kontaktar mål och ber dem att logga in på sina 365-konton. Den illvilliga aktören utger sig för att vara en officiell Microsoft-adress i denna nätfiskeattacker, vilket också är typiskt för nätfiskeattacker.

Målet här är inte bara att stjäla inloggningsinformation utan att kringgå offrets multifaktorautentisering (MFA) eller tvåfaktorsautentisering (2FA) . Dessa är säkerhetsfunktioner som används för att verifiera kontoinloggningar genom att begära tillstånd från en separat enhet eller konto, som din smartphone eller e-post.

Cyberkriminella kommer också att använda proxyservrar för att kommunicera med Microsoft och vara värd för falska 365-inloggningssidor. Denna proxy tillåter angripare att stjäla offrets sessionscookies och referenser. När offren anger sina referenser på den skadliga webbplatsen stjäl den sessionscookien för att tillhandahålla falsk autentisering. Detta ger angripare möjligheten att kringgå offrens 2FA- eller MFA-krav, vilket ger dem direkt tillgång till sina konton.

Hur man skyddar mot AiTM nätfiskeattacker

Lär dig mer om metoden Adversary-in-the-Middle nätfiskeattack

Även om AiTM-nätfiskeattacken skiljer sig från en vanlig nätfiskeattack, kan du fortfarande använda liknande metoder för att förhindra det.

Låt oss börja med de länkar som finns i ditt e-postmeddelande. Om du får ett e-postmeddelande från en avsändare som anses vara pålitlig som säger att du måste använda länken som tillhandahålls för att logga in på ett av dina onlinekonton, var försiktig. Detta är en klassisk nätfisketaktik och kan fånga många offer, särskilt om angriparen använder övertygande eller brådskande språk som uppmanar målet att logga in på sitt konto så snart som möjligt.

Så om du får ett e-postmeddelande som innehåller någon typ av länk, se till att du kör den genom en länktestwebbplats innan du klickar. Bäst av allt, om e-postmeddelandet säger att du måste logga in på ditt konto, sök bara efter inloggningssidan i din webbläsare och öppna ditt konto där. På så sätt kan du se om det finns några problem du behöver lösa på ditt konto utan att klicka på någon form av länk.

Du bör också undvika att öppna bilagor som skickas till dig från en okänd adress, även om avsändaren säger sig vara en pålitlig person. Skadliga bilagor kan också användas i AiTM-nätfiskeattacker, så du måste vara försiktig med vad du öppnar.

Kort sagt, om du verkligen inte behöver öppna bilagan, lämna den där.

Å andra sidan, om du behöver öppna en bilaga, gör några snabba tester innan du gör det. Du bör titta på filtypen för bilagan för att avgöra om den anses vara misstänkt. Till exempel är .pdf , .doc , zip och .xls -filer kända för att användas i skadliga bilagor, så var försiktig om bilagan är en av dessa filtyper.

Kontrollera framför allt e-postmeddelandets sammanhang. Om avsändaren hävdar att bilagan innehåller ett dokument, till exempel ett kontoutdrag, men filen har filtillägget .mp3, kan du ha att göra med en nätfiske och potentiellt farlig bilaga, eftersom filen MP3 inte kommer att användas för dokument.

Lär dig mer om metoden Adversary-in-the-Middle nätfiskeattack

Kom ihåg att kontrollera filtillägget

Titta på avsändaradressen för alla misstänkta e-postmeddelanden du får. Naturligtvis är varje e-postadress unik, så en angripare kan inte använda ditt officiella företags e-postadress för att kontakta dig, om den inte har blivit hackad. När det gäller nätfiske använder angripare ofta e-postadresser som liknar organisationens officiella adress något.

Om du till exempel får ett e-postmeddelande från någon som påstår sig vara Microsoft, men du märker att adressen säger "micr0s0ft" istället för "Microsoft", upplever du ett nätfiskebedrägeri. Brottslingar kommer också att lägga till en extra bokstav eller siffra till e-postadressen så att den ser väldigt lik ut en legitim adress.

Du kan till och med avgöra om en länk är misstänkt eller inte genom att granska den. Skadliga webbplatser har ofta länkar som ser ovanliga ut. Till exempel, om ett e-postmeddelande säger att länken som tillhandahålls tar dig till Microsofts inloggningssida, men webbadressen säger att detta är en helt annan webbplats, är det helt klart en bluff. Att kontrollera en webbplatss domän kan vara särskilt användbart för att förhindra nätfiske .

Slutligen, om du får ett e-postmeddelande från en förment officiell källa som är full av stavnings- och grammatikfel, kan du bli lurad. Officiella företag ser vanligtvis till att deras e-postmeddelanden skrivs korrekt, medan cyberbrottslingar ibland kan vara slarviga i detta avseende. Så om e-postmeddelandet du får är slarvigt skrivet, var försiktig med vad du än vidtar nästa gång.

Nätfiske är mycket populärt och används för att rikta in sig på både individer och organisationer, vilket betyder att ingen verkligen är säker från detta hot. Så, för att undvika AiTM-nätfiskeattacker och bedrägerier i allmänhet, överväg tipsen ovan för att hålla din data säker.


Skillnaden mellan antivirus- och anti-malware-program

Skillnaden mellan antivirus- och anti-malware-program

Verktyg för borttagning av skadlig programvara och antivirusprogram kompletterar varandra och kan arbeta tillsammans för att säkerställa maximal säkerhet på användarnas enheter.

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient-recension: Cross-Platform Free Antivirus Program

FortiClient är en gratis antivirusprodukt från Fortinet. Fortinet är känt för att tillverka hårdvaruprodukter för cybersäkerhet. FortiClient är ett plattformsoberoende program, tillgängligt för Windows, macOS, Linux, Windows Phone, iOS och Android.

Fix Kan inte öppna det här objektfelet i Windows

Fix Kan inte öppna det här objektfelet i Windows

Om du använder Windows får du felmeddelandet Kan inte öppna det här objektet. Det kan ha flyttats, bytt namn eller tagits bort, vad ska jag göra? Vänligen följ artikeln nedan för mer information.

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Vad är KRACK? Hur KRACK bröt WPA2 WiFi-säkerhetsprotokollet

Forskaren Mathy Vanhoef från universitetet i Leuven har upptäckt en allvarlig säkerhetsbrist i nätverkssäkerhetsprotokollet Wi-Fi Protected Access II (WPA2).

Vanliga frågor om standardlösenord

Vanliga frågor om standardlösenord

I dagens artikel kommer Quantrimang att sammanfatta några vanliga frågor om standardlösenord för att hjälpa läsarna att svara på frågor relaterade till detta problem.

Varför använda CyberGhost VPN?

Varför använda CyberGhost VPN?

Vad du behöver är en VPN – vilket gör de olika alternativen enkla, och CyberGhost VPN är en av de bästa VPN:erna när det kommer till enkelhet.

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Top 3 multicloud säkerhetsutmaningar och hur man bygger en strategi

Ett antal bästa metoder för säkerhet har dykt upp i och med framväxten av multimolnmiljöer, och det finns några viktiga steg som alla organisationer bör ta när de utvecklar sina egna säkerhetsstrategier.

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

Installera dynamiska skärmar och animerade bakgrundsbilder på Windows

I Microsofts Windows Vista operativsystem tillät DreamScene att ställa in dynamiska bakgrunder för datorer, men åtta år senare är det fortfarande inte tillgängligt på Windows 10. Varför har denna sed representerat en tillbakagång till det förflutna under åren, och vad kan vi göra för att ändra på detta?

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Hur man ansluter nätverket mellan 2 bärbara datorer med en nätverkskabel

Om vi ​​vill koppla två bärbara datorer till nätverket kan vi använda en nätverkskabel och sedan ändra IP-adresserna på de två datorerna och det är det.

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

Så här fixar du Du har inte behörighet att spara på den här platsen i Windows

När Windows visar felet "Du har inte behörighet att spara på den här platsen", kommer detta att hindra dig från att spara filer i önskade mappar.