Serangan pancingan data adalah sangat biasa sekarang. Kaedah penjenayah siber ini boleh menjadi sangat berkesan dalam mencuri data dan tidak memerlukan banyak kerja di peringkat akar umbi. Walau bagaimanapun, pancingan data juga terdapat dalam pelbagai bentuk, salah satunya ialah serangan pancingan data Adversary-in-the-Middle. Jadi, apakah itu serangan pancingan data Adversary-in-the-Middle? Dan bagaimana anda boleh mengelakkan mereka?
Apakah serangan Adversary-in-the-Middle?
Serangan pancingan data Adversary-in-the-Middle (AiTM) melibatkan kuki sesi rampasan untuk mencuri data peribadi dan juga memintas lapisan pengesahan.
Anda mungkin pernah mendengar tentang kuki sebelum ini. Hari ini, kebanyakan tapak web yang anda klik akan meminta persetujuan anda untuk menggunakan kuki untuk menyesuaikan pengalaman dalam talian anda dengan lebih baik. Ringkasnya, kuki menjejaki aktiviti dalam talian anda untuk memahami tabiat anda. Ia adalah fail teks kecil data yang boleh dihantar ke pelayan anda setiap kali anda mengklik pada tapak web baharu, sekali gus memberi pihak tertentu keupayaan untuk memantau aktiviti anda.
Terdapat banyak jenis biskut. Ada yang perlu, dan ada yang tidak. Serangan AiTM melibatkan kuki sesi. Ini adalah kuki sementara yang menyimpan data pengguna semasa sesi web. Kuki ini serta-merta hilang sebaik sahaja anda menutup penyemak imbas anda.
Seperti yang biasa berlaku dalam pancingan data, serangan pancingan data AiTM bermula dengan penjenayah siber berkomunikasi dengan sasaran, biasanya melalui e-mel. Penipuan ini juga menggunakan tapak web berniat jahat untuk mencuri data.
Serangan AiTM merupakan masalah yang sangat mendesak untuk pengguna Microsoft 365, dengan penyerang menghubungi sasaran dan meminta mereka melog masuk ke akaun 365 mereka. Pelakon yang berniat jahat akan menyamar sebagai alamat rasmi Microsoft dalam serangan pancingan data ini, yang juga tipikal dalam serangan pancingan data.
Matlamat di sini bukan hanya untuk mencuri maklumat log masuk tetapi untuk memintas lapisan pengesahan berbilang faktor (MFA) atau pengesahan dua faktor (2FA) mangsa . Ini ialah ciri keselamatan yang digunakan untuk mengesahkan log masuk akaun dengan meminta kebenaran daripada peranti atau akaun yang berasingan, seperti telefon pintar atau e-mel anda.
Penjenayah siber juga akan menggunakan pelayan proksi untuk berkomunikasi dengan Microsoft dan menjadi tuan rumah halaman log masuk 365 palsu. Proksi ini membenarkan penyerang mencuri kuki sesi dan bukti kelayakan mangsa. Apabila mangsa memasukkan bukti kelayakan mereka ke dalam tapak web berniat jahat, ia mencuri kuki sesi untuk memberikan pengesahan palsu. Ini memberikan penyerang keupayaan untuk memintas keperluan 2FA atau MFA mangsa, memberikan mereka akses terus ke akaun mereka.
Bagaimana untuk melindungi daripada serangan pancingan data AiTM

Walaupun serangan pancingan data AiTM berbeza daripada serangan pancingan data biasa, anda masih boleh menggunakan kaedah yang serupa untuk menghalangnya.
Mari mulakan dengan mana-mana pautan yang disediakan dalam e-mel anda. Jika anda menerima e-mel daripada pengirim yang dipercayai boleh dipercayai mengatakan anda perlu menggunakan pautan yang disediakan untuk log masuk ke salah satu akaun dalam talian anda, berhati-hati. Ini adalah taktik pancingan data klasik dan boleh memerangkap ramai mangsa, terutamanya jika penyerang menggunakan bahasa persuasif atau mendesak menggesa sasaran untuk log masuk ke akaun mereka secepat mungkin.
Jadi, jika anda menerima e-mel yang mengandungi sebarang jenis pautan, pastikan anda menjalankannya melalui tapak ujian pautan sebelum mengklik. Paling penting, jika e-mel mengatakan anda perlu log masuk ke akaun anda, hanya cari halaman log masuk dalam penyemak imbas anda dan akses akaun anda di sana. Dengan cara ini, anda boleh melihat jika terdapat sebarang isu yang perlu anda selesaikan pada akaun anda tanpa mengklik pada sebarang jenis pautan yang disediakan.
Anda juga harus mengelak daripada membuka sebarang lampiran yang dihantar kepada anda daripada alamat yang tidak dikenali, walaupun pengirim mendakwa sebagai individu yang boleh dipercayai. Lampiran berniat jahat juga boleh digunakan dalam serangan pancingan data AiTM, jadi anda perlu berhati-hati dengan perkara yang anda buka.
Pendek kata, jika anda benar-benar tidak perlu membuka lampiran, biarkan di sana.
Sebaliknya, jika anda perlu membuka lampiran, lakukan beberapa ujian pantas sebelum berbuat demikian. Anda harus melihat jenis fail lampiran untuk menentukan sama ada ia dianggap mencurigakan. Contohnya, fail .pdf , .doc , zip dan .xls diketahui digunakan dalam lampiran berniat jahat, jadi berhati-hati jika lampiran adalah salah satu daripada jenis fail ini.
Di atas semua, semak konteks e-mel. Jika pengirim mendakwa bahawa lampiran itu mengandungi dokumen, seperti penyata bank, tetapi fail tersebut mempunyai sambungan .mp3, anda mungkin berurusan dengan pancingan data dan lampiran yang berpotensi berbahaya, kerana fail MP3 tidak akan digunakan untuk dokumentasi.
![Ketahui tentang kaedah serangan pancingan data Adversary-in-the-Middle Ketahui tentang kaedah serangan pancingan data Adversary-in-the-Middle]()
Ingat untuk menyemak sambungan fail
Lihat alamat pengirim mana-mana e-mel yang mencurigakan yang anda terima. Sudah tentu, setiap alamat e-mel adalah unik, jadi penyerang tidak boleh menggunakan alamat e-mel rasmi syarikat anda untuk menghubungi anda, melainkan ia telah digodam. Dalam kes pancingan data, penyerang sering menggunakan alamat e-mel yang kelihatan agak serupa dengan alamat rasmi organisasi.
Contohnya, jika anda menerima e-mel daripada seseorang yang mendakwa sebagai Microsoft, tetapi anda mendapati bahawa alamat tersebut tertera "micr0s0ft" dan bukannya "Microsoft", anda sedang mengalami penipuan pancingan data. Penjenayah juga akan menambah surat atau nombor tambahan pada alamat e-mel supaya ia kelihatan sangat serupa dengan alamat yang sah.
Anda juga boleh menentukan sama ada pautan mencurigakan atau tidak dengan menyemaknya. Laman web berniat jahat selalunya mempunyai pautan yang kelihatan luar biasa. Contohnya, jika e-mel mengatakan bahawa pautan yang diberikan akan membawa anda ke halaman log masuk Microsoft, tetapi URL mengatakan ini adalah tapak web yang berbeza sama sekali, itu jelas satu penipuan. Menyemak domain tapak web boleh membantu terutamanya dalam mencegah pancingan data .
Akhir sekali, jika anda menerima e-mel daripada sumber yang dikatakan rasmi yang penuh dengan kesilapan ejaan dan tatabahasa, anda mungkin ditipu. Syarikat rasmi biasanya memastikan bahawa e-mel mereka ditulis dengan betul, manakala penjenayah siber kadangkala boleh ceroboh dalam hal ini. Oleh itu, jika e-mel yang anda terima ditulis dengan selamba, berhati-hati dengan sebarang tindakan yang anda ambil seterusnya.
Pancingan data sangat popular dan digunakan untuk menyasarkan kedua-dua individu dan organisasi, bermakna tiada siapa yang benar-benar selamat daripada ancaman ini. Jadi, untuk mengelakkan serangan pancingan data AiTM dan penipuan secara umum, pertimbangkan petua yang diberikan di atas untuk memastikan data anda selamat.