Meer informatie over de Adversary-in-the-Middle-phishing-aanvalsmethode

Phishing-aanvallen zijn momenteel zeer gebruikelijk. Deze methode van cybercriminelen kan zeer effectief zijn bij het stelen van gegevens en vereist geen grote hoeveelheid werk op basisniveau. Phishing komt echter ook in vele vormen voor, waaronder Adversary-in-the-Middle-phishing-aanvallen. Wat zijn Adversary-in-the-Middle-phishing-aanvallen? En hoe kun je ze vermijden?

Wat is een Adversary-in-the-Middle-aanval?

Bij een Adversary-in-the-Middle (AiTM) phishing-aanval worden sessiecookies gekaapt om persoonlijke gegevens te stelen en zelfs authenticatielagen te omzeilen.

Misschien heb je al eerder over cookies gehoord . Tegenwoordig vragen de meeste websites waarop u klikt u om toestemming voor het gebruik van cookies om uw online-ervaring beter op u af te stemmen. Kortom, cookies volgen uw online activiteiten om uw gewoonten te begrijpen. Het zijn kleine tekstbestanden met gegevens die elke keer dat u op een nieuwe website klikt naar uw server kunnen worden verzonden, waardoor bepaalde partijen uw activiteit kunnen volgen.

Er zijn veel soorten cookies. Sommige zijn noodzakelijk, andere gewoon niet. Bij AiTM-aanvallen zijn sessiecookies betrokken. Dit zijn tijdelijke cookies die gebruikersgegevens opslaan tijdens een websessie. Deze cookies gaan onmiddellijk verloren zodra u uw browser sluit.

Zoals gewoonlijk gebeurt bij phishing, begint een AiTM-phishing-aanval waarbij de cybercrimineel met het doelwit communiceert, meestal via e-mail. Deze oplichting maakt ook gebruik van kwaadaardige websites om gegevens te stelen.

AiTM-aanvallen vormen een bijzonder urgent probleem voor Microsoft 365-gebruikers, waarbij aanvallers contact opnemen met doelen en hen vragen zich aan te melden bij hun 365-accounts. Bij deze phishing-aanval zal de kwaadwillende actor een officieel Microsoft-adres nabootsen, wat ook typisch is voor phishing-aanvallen.

Het doel hier is niet alleen om inloggegevens te stelen, maar ook om de multi-factor authenticatie (MFA) of twee-factor authenticatie (2FA) laag van het slachtoffer te omzeilen. Dit zijn beveiligingsfuncties die worden gebruikt om accountaanmeldingen te verifiëren door toestemming te vragen vanaf een afzonderlijk apparaat of account, zoals uw smartphone of e-mail.

Cybercriminelen zullen ook proxyservers gebruiken om met Microsoft te communiceren en valse 365-inlogpagina's te hosten. Met deze proxy kunnen aanvallers de sessiecookies en inloggegevens van het slachtoffer stelen. Wanneer slachtoffers hun inloggegevens invoeren op de kwaadwillende website, steelt deze de sessiecookie om valse authenticatie te bieden. Dit geeft aanvallers de mogelijkheid om de 2FA- of MFA-vereisten van slachtoffers te omzeilen, waardoor ze directe toegang krijgen tot hun accounts.

Hoe u zich kunt beschermen tegen AiTM-phishing-aanvallen

Meer informatie over de Adversary-in-the-Middle-phishing-aanvalsmethode

Hoewel de AiTM-phishing-aanval anders is dan een gewone phishing-aanval, kunt u nog steeds vergelijkbare methoden toepassen om deze te voorkomen.

Laten we beginnen met de links in uw e-mail. Als u een e-mail ontvangt van een afzender die betrouwbaar wordt geacht en waarin staat dat u de meegeleverde link moet gebruiken om in te loggen op een van uw online accounts, wees dan voorzichtig. Dit is een klassieke phishing-tactiek en kan veel slachtoffers in de val lokken, vooral als de aanvaller overtuigende of dringende taal gebruikt en het doelwit aanspoort zo snel mogelijk in te loggen op hun account.

Dus als u een e-mail ontvangt die een of andere link bevat, zorg er dan voor dat u deze door een testsite voor links laat lopen voordat u erop klikt. Het beste van alles is dat als in de e-mail staat dat u zich moet aanmelden bij uw account, u gewoon naar de inlogpagina in uw browser hoeft te zoeken en daar toegang krijgt tot uw account. Op deze manier kunt u zien of er problemen zijn die u met uw account moet oplossen, zonder op de aangeboden link te klikken.

U moet ook voorkomen dat u bijlagen opent die vanaf een onbekend adres naar u zijn verzonden, zelfs als de afzender beweert een betrouwbaar persoon te zijn. Schadelijke bijlagen kunnen ook worden gebruikt bij AiTM-phishing-aanvallen, dus u moet op uw hoede zijn met wat u opent.

Kortom, als u de bijlage echt niet hoeft te openen, laat deze dan daar staan.

Aan de andere kant, als u een bijlage moet openen, voer dan eerst enkele snelle tests uit voordat u dit doet. Kijk naar het bestandstype van de bijlage om te bepalen of deze als verdacht wordt beschouwd. Het is bijvoorbeeld bekend dat .pdf- , .doc- , zip- en .xls- bestanden worden gebruikt in kwaadaardige bijlagen, dus wees op uw hoede als de bijlage een van deze bestandstypen is.

Controleer vooral de context van de e-mail. Als de afzender beweert dat de bijlage een document bevat, zoals een bankafschrift, maar het bestand de extensie .mp3 heeft, heeft u mogelijk te maken met een phishing- en potentieel gevaarlijke bijlage, omdat het bestand MP3 niet wordt gebruikt voor documentatie.

Meer informatie over de Adversary-in-the-Middle-phishing-aanvalsmethode

Vergeet niet de bestandsextensie te controleren

Kijk naar het afzenderadres van verdachte e-mails die u ontvangt. Uiteraard is elk e-mailadres uniek, dus een aanvaller kan uw officiële bedrijfs-e-mailadres niet gebruiken om contact met u op te nemen, tenzij dit is gehackt. Bij phishing gebruiken aanvallers vaak e-mailadressen die enigszins lijken op het officiële adres van de organisatie.

Als u bijvoorbeeld een e-mail ontvangt van iemand die beweert Microsoft te zijn, maar u merkt dat op het adres 'micr0s0ft' staat in plaats van 'Microsoft', heeft u te maken met phishing. Criminelen voegen ook een extra letter of cijfer toe aan het e-mailadres, zodat het sterk op een legitiem adres lijkt.

U kunt zelfs bepalen of een link verdacht is of niet door deze te bekijken. Schadelijke websites bevatten vaak links die er ongebruikelijk uitzien. Als er bijvoorbeeld in een e-mail staat dat de opgegeven link u naar de aanmeldingspagina van Microsoft brengt, maar in de URL staat dat dit een compleet andere website is, is er duidelijk sprake van oplichting. Het controleren van het domein van een website kan vooral nuttig zijn bij het voorkomen van phishing .

Als u ten slotte een e-mail ontvangt van een zogenaamd officiële bron die vol staat met spelling- en grammaticafouten, wordt u mogelijk opgelicht. Officiële bedrijven zorgen er doorgaans voor dat hun e-mails correct zijn geschreven, terwijl cybercriminelen op dit vlak soms slordig kunnen zijn. Dus als de e-mail die u ontvangt slordig is geschreven, wees dan voorzichtig met welke actie u vervolgens onderneemt.

Phishing is erg populair en wordt gebruikt om zowel individuen als organisaties te targeten, wat betekent dat niemand echt veilig is voor deze dreiging. Om AiTM-phishing-aanvallen en oplichting in het algemeen te voorkomen, kunt u dus de bovenstaande tips overwegen om uw gegevens veilig te houden.

Laat een reactie achter

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Hoe u de kennisgeving van een auteursrechtverzoek in de rechterhoek van het scherm op Windows 10 verwijdert

Ziet u een activeringsmelding voor Windows 10 in de rechterhoek van het scherm? In dit artikel wordt uitgelegd hoe u de kennisgeving van een auteursrechtverzoek op Windows 10 verwijdert.

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Instructies van AZ voor het installeren van Windows 10 build 14393.222

Onlangs heeft Microsoft de nieuwste cumulatieve update voor Windows 10 pc-gebruikers uitgebracht, genaamd Build 14393.222. Deze update voor Windows 10 repareert voornamelijk bugs op basis van gebruikersfeedback en verbetert de prestatie-ervaring van het besturingssysteem.

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Bescherm uw computernetwerk met Bastion host in slechts 3 stappen

Heeft u computers op uw lokale netwerk die externe toegang nodig hebben? Het gebruik van een bastionhost als poortwachter voor uw netwerk kan een goede oplossing zijn.

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

3 manieren om snel alle gebeurtenislogboeken in Windows 10 te wissen

Soms moet u oude gebeurtenislogboeken in één keer verwijderen. In deze handleiding laat Quantrimang.com u 3 manieren zien om snel alle gebeurtenislogboeken in Windows 10 Event Viewer te verwijderen.

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Hoe u een Windows-toets maakt als uw toetsenbord niet beschikbaar is

Als je liever een oud klassiek toetsenbord gebruikt, zoals het IBM Model M, dat geen fysieke Windows-sleutel bevat, kun je er eenvoudig meer toevoegen door een sleutel te lenen die je niet vaak gebruikt.

Hoe u een transparante achtergrondmodus creëert op Windows 10

Hoe u een transparante achtergrondmodus creëert op Windows 10

WindowTop is een tool waarmee u alle toepassingsvensters en programma's op computers met Windows 10 kunt dimmen. Of u kunt een donkere achtergrondinterface op Windows gebruiken.

Valse IP-methoden helpen u anoniem toegang te krijgen

Valse IP-methoden helpen u anoniem toegang te krijgen

In veel eerdere artikelen hebben we vermeld dat online anoniem blijven uiterst belangrijk is. Elk jaar lekt privé-informatie uit, waardoor online beveiliging steeds noodzakelijker wordt. Dat is ook de reden dat we virtuele IP-adressen moeten gebruiken. Hieronder zullen we leren over methoden om nep-IP's te maken!

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

Hoe u de taalbalk op de taakbalk van Windows 8 uitschakelt

De Taalbalk op Windows 8 is een miniatuurtaalwerkbalk die is ontworpen om automatisch op het bureaublad te worden weergegeven. Veel mensen willen deze taalbalk echter op de taakbalk verbergen.

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Tips om de internetverbindingssnelheid van Linksys te optimaliseren

Het maximaliseren van de internetsnelheid is essentieel voor het optimaliseren van uw netwerkverbinding. U kunt een optimale entertainment- en werkervaring hebben met behulp van computers, internet-tv's, gameconsoles, enz.

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Hoe u WEP, WPA, WPA2 instelt voor de Linksys-router

Draadloze connectiviteit is tegenwoordig een noodzaak en daarom is draadloze beveiliging essentieel om de veiligheid in uw interne netwerk te garanderen.