Основен Технология Пазете се от тази нова измама с Gmail, която подвежда дори технически подготвени потребители

Пазете се от тази нова измама с Gmail, която подвежда дори технически подготвени потребители

Вашият Хороскоп За Утре

Хакерите стартираха нова фишинг атака, която подвежда дори технически разбиращи потребители. Ето какво трябва да знаете, за да се предпазите.

Атаката работи по следния начин: Хакери, които са нарушили нечий имейл акаунт, преглеждат имейлите в него за кореспонденция, съдържаща прикачени файлове. След това изпращат имейли от компрометирания акаунт, представяйки се за собственика на акаунта, като всеки имейл използва прилики с предишната кореспонденция, така че новите съобщения да изглеждат легитимни и познати. Например, фишинг имейлите могат да използват тема, която е била използвана в миналото.

Хакерите вграждат изображение на прикачен файл, използван в миналото, във всеки фишинг имейл, но конфигурират изображението да отваря не прикачения файл, а по-скоро фишинг страница, която изглежда като вход в Google. Тъй като потребителят отваря прикачен файл в Gmail, представянето на фалшива страница за вход в Gmail не изглежда тревожно - особено когато човекът, който отваря прикачения файл, усеща, че е преглеждал „сигурна и позната“ кореспонденция. Разбира се, след като новата жертва въведе идентификационни данни в фалшивата страница за вход в Google, престъпниците ги използват за достъп до акаунта на жертвата си. Атаката вероятно продължава от около година с нарастваща интензивност.

Как можеш да бъдеш в безопасност?

Какво казват другите в индустрията за информационна сигурност за измамата с Gmail?

Джон Гън, вицепрезидент по комуникациите, VASCO Data Security

„Тъй като методите за атака стават все по-усъвършенствани - както демонстрира тази атака - защитата трябва да върви в крак или броят на жертвите ще продължи да расте. Паролите са 30-годишна технология и те просто осигуряват фалшиво чувство за сигурност без реална защита. 2017 трябва да е годината, в която индустрията заменя паролите с многофакторно удостоверяване. '

Кристиан Лийс, CISO, InfoArmor

„Заплашените актьори имат изключително креативност и време в своя полза, когато става въпрос за безкрайни кампании, достъпни за компрометиране на потребителски акаунти. Прилагането на няколко слоя сигурност - подобно на корпоративните организации, които често се използват днес - не е трудно да се постигне. Това изисква: 1) Използване на съвременни програми за наблюдение на кражби на самоличност, които позволяват на потребителите да следят за нарушени идентификационни данни, които вероятно предлагат преминаване на актьори на заплаха в компрометирания акаунт, което им позволява бързо да сменят идентификационните данни; и 2) Активиране на двуфакторно удостоверяване, за да заобиколи достъпа на заплашващия актьор до компрометирания акаунт. Тази стъпка допълнително предпазва нищо неподозиращите жертви, които могат да се появят от компрометирания акаунт. “

Balázs Scheidler, съосновател и технически директор, Balabit

„Техниките за фишинг се подобряват и могат да бъдат толкова сложни, че да могат да измамват дори технически подковани хора като привилегировани потребители, които имат достъп до чувствителни корпоративни активи. Ако такъв акаунт бъде компрометиран, нападателите могат да причинят много щети. Ясно е, че притежаването на идентификационните данни за акаунт може да не е достатъчно, за да се гарантира, че влезлият потребител наистина е легитимен потребител. Действителното поведение на потребителя е единственото нещо, което помага на специалистите по сигурността да откриват злоупотребени акаунти, като автоматично откриват поведенчески разлики между нарушител и легитимен потребител. Анализът на поведението може да идентифицира точно онези случаи, при които злонамерени участници използват откраднати идентификационни данни, и може да предотврати произтичащи от това нарушения.

Bert Rankin, CMO, Lastline

„За съжаление постоянното развитие и подобряване на фишинг атаките сега са начин на онлайн живот за всички нас. За тези корпоративни ИТ администратори, чиято мисия е да защитават организацията, обучението на служителите не е достатъчно. Понякога може да отнеме само едно случайно, добронамерено щракване върху злонамерен имейл, за да нанесе необратима вреда на цялата организация. В допълнение към образованието и осведомеността на служителите за това как работят фишинг атаките и как да идентифицират подозрителен имейл, е наложително ИТ да въведат механизми за филтриране, които използват технологии, а не хора, за да сортират, тестват и премахват такива злонамерени имейли те дори имат шанс да тестват очите на служителите.

лиза боливар и хорхе рамос

Джеф Хил, директор на управление на продукти, Prevalent

„Днес обезпокоителната реалност е, че няма ефективна защита за добре замислена фишинг атака. Разчитането на комуникацията по имейл, огромният обем от нея и неистовият ритъм на живот се комбинират, за да създадат изключително благодатна среда за експлоатация на кибернападателите. Предизвикателството е да се открие проникването бързо след неизбежно успешната фишинг атака, да се изключи и да се направи много трудно за междинните лица достъп до чувствителна информация в междинния период, дори ако получат достъп до мрежата.

Интересни Статии