Phishing-aanvallen zijn momenteel zeer gebruikelijk. Deze methode van cybercriminelen kan zeer effectief zijn bij het stelen van gegevens en vereist geen grote hoeveelheid werk op basisniveau. Phishing komt echter ook in vele vormen voor, waaronder Adversary-in-the-Middle-phishing-aanvallen. Wat zijn Adversary-in-the-Middle-phishing-aanvallen? En hoe kun je ze vermijden?
Wat is een Adversary-in-the-Middle-aanval?
Bij een Adversary-in-the-Middle (AiTM) phishing-aanval worden sessiecookies gekaapt om persoonlijke gegevens te stelen en zelfs authenticatielagen te omzeilen.
Misschien heb je al eerder over cookies gehoord . Tegenwoordig vragen de meeste websites waarop u klikt u om toestemming voor het gebruik van cookies om uw online-ervaring beter op u af te stemmen. Kortom, cookies volgen uw online activiteiten om uw gewoonten te begrijpen. Het zijn kleine tekstbestanden met gegevens die elke keer dat u op een nieuwe website klikt naar uw server kunnen worden verzonden, waardoor bepaalde partijen uw activiteit kunnen volgen.
Er zijn veel soorten cookies. Sommige zijn noodzakelijk, andere gewoon niet. Bij AiTM-aanvallen zijn sessiecookies betrokken. Dit zijn tijdelijke cookies die gebruikersgegevens opslaan tijdens een websessie. Deze cookies gaan onmiddellijk verloren zodra u uw browser sluit.
Zoals gewoonlijk gebeurt bij phishing, begint een AiTM-phishing-aanval waarbij de cybercrimineel met het doelwit communiceert, meestal via e-mail. Deze oplichting maakt ook gebruik van kwaadaardige websites om gegevens te stelen.
AiTM-aanvallen vormen een bijzonder urgent probleem voor Microsoft 365-gebruikers, waarbij aanvallers contact opnemen met doelen en hen vragen zich aan te melden bij hun 365-accounts. Bij deze phishing-aanval zal de kwaadwillende actor een officieel Microsoft-adres nabootsen, wat ook typisch is voor phishing-aanvallen.
Het doel hier is niet alleen om inloggegevens te stelen, maar ook om de multi-factor authenticatie (MFA) of twee-factor authenticatie (2FA) laag van het slachtoffer te omzeilen. Dit zijn beveiligingsfuncties die worden gebruikt om accountaanmeldingen te verifiëren door toestemming te vragen vanaf een afzonderlijk apparaat of account, zoals uw smartphone of e-mail.
Cybercriminelen zullen ook proxyservers gebruiken om met Microsoft te communiceren en valse 365-inlogpagina's te hosten. Met deze proxy kunnen aanvallers de sessiecookies en inloggegevens van het slachtoffer stelen. Wanneer slachtoffers hun inloggegevens invoeren op de kwaadwillende website, steelt deze de sessiecookie om valse authenticatie te bieden. Dit geeft aanvallers de mogelijkheid om de 2FA- of MFA-vereisten van slachtoffers te omzeilen, waardoor ze directe toegang krijgen tot hun accounts.
Hoe u zich kunt beschermen tegen AiTM-phishing-aanvallen

Hoewel de AiTM-phishing-aanval anders is dan een gewone phishing-aanval, kunt u nog steeds vergelijkbare methoden toepassen om deze te voorkomen.
Laten we beginnen met de links in uw e-mail. Als u een e-mail ontvangt van een afzender die betrouwbaar wordt geacht en waarin staat dat u de meegeleverde link moet gebruiken om in te loggen op een van uw online accounts, wees dan voorzichtig. Dit is een klassieke phishing-tactiek en kan veel slachtoffers in de val lokken, vooral als de aanvaller overtuigende of dringende taal gebruikt en het doelwit aanspoort zo snel mogelijk in te loggen op hun account.
Dus als u een e-mail ontvangt die een of andere link bevat, zorg er dan voor dat u deze door een testsite voor links laat lopen voordat u erop klikt. Het beste van alles is dat als in de e-mail staat dat u zich moet aanmelden bij uw account, u gewoon naar de inlogpagina in uw browser hoeft te zoeken en daar toegang krijgt tot uw account. Op deze manier kunt u zien of er problemen zijn die u met uw account moet oplossen, zonder op de aangeboden link te klikken.
U moet ook voorkomen dat u bijlagen opent die vanaf een onbekend adres naar u zijn verzonden, zelfs als de afzender beweert een betrouwbaar persoon te zijn. Schadelijke bijlagen kunnen ook worden gebruikt bij AiTM-phishing-aanvallen, dus u moet op uw hoede zijn met wat u opent.
Kortom, als u de bijlage echt niet hoeft te openen, laat deze dan daar staan.
Aan de andere kant, als u een bijlage moet openen, voer dan eerst enkele snelle tests uit voordat u dit doet. Kijk naar het bestandstype van de bijlage om te bepalen of deze als verdacht wordt beschouwd. Het is bijvoorbeeld bekend dat .pdf- , .doc- , zip- en .xls- bestanden worden gebruikt in kwaadaardige bijlagen, dus wees op uw hoede als de bijlage een van deze bestandstypen is.
Controleer vooral de context van de e-mail. Als de afzender beweert dat de bijlage een document bevat, zoals een bankafschrift, maar het bestand de extensie .mp3 heeft, heeft u mogelijk te maken met een phishing- en potentieel gevaarlijke bijlage, omdat het bestand MP3 niet wordt gebruikt voor documentatie.
![Meer informatie over de Adversary-in-the-Middle-phishing-aanvalsmethode Meer informatie over de Adversary-in-the-Middle-phishing-aanvalsmethode]()
Vergeet niet de bestandsextensie te controleren
Kijk naar het afzenderadres van verdachte e-mails die u ontvangt. Uiteraard is elk e-mailadres uniek, dus een aanvaller kan uw officiële bedrijfs-e-mailadres niet gebruiken om contact met u op te nemen, tenzij dit is gehackt. Bij phishing gebruiken aanvallers vaak e-mailadressen die enigszins lijken op het officiële adres van de organisatie.
Als u bijvoorbeeld een e-mail ontvangt van iemand die beweert Microsoft te zijn, maar u merkt dat op het adres 'micr0s0ft' staat in plaats van 'Microsoft', heeft u te maken met phishing. Criminelen voegen ook een extra letter of cijfer toe aan het e-mailadres, zodat het sterk op een legitiem adres lijkt.
U kunt zelfs bepalen of een link verdacht is of niet door deze te bekijken. Schadelijke websites bevatten vaak links die er ongebruikelijk uitzien. Als er bijvoorbeeld in een e-mail staat dat de opgegeven link u naar de aanmeldingspagina van Microsoft brengt, maar in de URL staat dat dit een compleet andere website is, is er duidelijk sprake van oplichting. Het controleren van het domein van een website kan vooral nuttig zijn bij het voorkomen van phishing .
Als u ten slotte een e-mail ontvangt van een zogenaamd officiële bron die vol staat met spelling- en grammaticafouten, wordt u mogelijk opgelicht. Officiële bedrijven zorgen er doorgaans voor dat hun e-mails correct zijn geschreven, terwijl cybercriminelen op dit vlak soms slordig kunnen zijn. Dus als de e-mail die u ontvangt slordig is geschreven, wees dan voorzichtig met welke actie u vervolgens onderneemt.
Phishing is erg populair en wordt gebruikt om zowel individuen als organisaties te targeten, wat betekent dat niemand echt veilig is voor deze dreiging. Om AiTM-phishing-aanvallen en oplichting in het algemeen te voorkomen, kunt u dus de bovenstaande tips overwegen om uw gegevens veilig te houden.