Dowiedz się o metodzie ataku phishingowego Adversary-in-the-Middle

Ataki phishingowe są obecnie niezwykle powszechne. Ta metoda stosowana przez cyberprzestępców może być bardzo skuteczna w kradzieży danych i nie wymaga dużego nakładu pracy na poziomie podstawowym. Jednak phishing występuje również w wielu formach, a jedną z nich są ataki phishingowe typu Adversary-in-the-Middle. Czym zatem są ataki phishingowe typu Adversary-in-the-Middle? A jak można ich uniknąć?

Co to jest atak przeciwnika pośrodku?

Atak phishingowy typu Adversary-in-the-Middle (AiTM) polega na przejmowaniu plików cookie sesji w celu kradzieży danych osobowych, a nawet ominięcia warstw uwierzytelniania.

Być może słyszałeś już o plikach cookie . Obecnie większość witryn internetowych, na które klikasz, poprosi Cię o zgodę na używanie plików cookie w celu lepszego dostosowania korzystania z Internetu. Krótko mówiąc, pliki cookie śledzą Twoją aktywność online, aby zrozumieć Twoje nawyki. Są to małe pliki tekstowe z danymi, które mogą być wysyłane na Twój serwer za każdym razem, gdy klikniesz na nową stronę internetową, dając w ten sposób określonym stronom możliwość monitorowania Twojej aktywności.

Istnieje wiele rodzajów plików cookie. Niektóre są konieczne, inne po prostu nie. Ataki AiTM wykorzystują pliki cookie sesji. Są to tymczasowe pliki cookie, które przechowują dane użytkownika podczas sesji internetowej. Te pliki cookie są natychmiast tracone po zamknięciu przeglądarki.

Jak to zwykle bywa w przypadku phishingu, atak phishingowy AiTM rozpoczyna się od komunikacji cyberprzestępcy z celem, zwykle za pośrednictwem poczty elektronicznej. Oszustwa te wykorzystują również złośliwe strony internetowe do kradzieży danych.

Ataki AiTM są szczególnie palącym problemem dla użytkowników Microsoft 365, ponieważ osoby atakujące kontaktują się z celami i proszą je o zalogowanie się na konta 365. W tym ataku phishingowym, który jest również typowy dla ataków phishingowych, złośliwy aktor podszywa się pod oficjalny adres firmy Microsoft.

Celem jest nie tylko kradzież danych logowania, ale także ominięcie warstwy uwierzytelniania wieloskładnikowego (MFA) lub uwierzytelniania dwuskładnikowego (2FA) ofiary . Są to funkcje bezpieczeństwa służące do weryfikacji loginów do kont poprzez żądanie pozwolenia z oddzielnego urządzenia lub konta, takiego jak smartfon lub poczta e-mail.

Cyberprzestępcy będą również używać serwerów proxy do komunikowania się z firmą Microsoft i hostowania fałszywych stron logowania 365 stopni. Ten serwer proxy umożliwia atakującym kradzież plików cookie i danych uwierzytelniających sesji ofiary. Kiedy ofiary wprowadzają swoje dane uwierzytelniające do złośliwej witryny, kradnie ona plik cookie sesji, aby zapewnić fałszywe uwierzytelnienie. Daje to atakującym możliwość ominięcia wymagań 2FA lub MFA ofiar, zapewniając im bezpośredni dostęp do ich kont.

Jak chronić się przed atakami phishingowymi AiTM

Dowiedz się o metodzie ataku phishingowego Adversary-in-the-Middle

Chociaż atak phishingowy AiTM różni się od zwykłego ataku phishingowego, nadal możesz zastosować podobne metody, aby mu zapobiec.

Zacznijmy od linków podanych w wiadomości e-mail. Jeśli otrzymasz wiadomość e-mail od nadawcy uważanego za godnego zaufania, informującą, że musisz skorzystać z podanego linku, aby zalogować się na jedno ze swoich kont online, zachowaj ostrożność. Jest to klasyczna taktyka phishingu, która może złapać w pułapkę wiele ofiar, zwłaszcza jeśli atakujący użyje przekonującego lub pilnego języka, namawiając cel do jak najszybszego zalogowania się na swoje konto.

Jeśli więc otrzymasz wiadomość e-mail zawierającą dowolny rodzaj łącza, przed kliknięciem upewnij się, że uruchomiłeś go w witrynie testującej linki. A co najważniejsze, jeśli wiadomość e-mail zawiera informację, że musisz zalogować się na swoje konto, po prostu wyszukaj stronę logowania w przeglądarce i uzyskaj tam dostęp do swojego konta. W ten sposób możesz sprawdzić, czy są jakieś problemy, które musisz rozwiązać na swoim koncie, bez klikania jakiegokolwiek podanego linku.

Powinieneś także unikać otwierania załączników wysłanych do Ciebie z nieznanego adresu, nawet jeśli nadawca podaje się za osobę godną zaufania. Złośliwe załączniki mogą być również wykorzystywane w atakach phishingowych AiTM, dlatego należy uważać na to, co otwierasz.

Krótko mówiąc, jeśli naprawdę nie musisz otwierać załącznika, zostaw go tam.

Z drugiej strony, jeśli chcesz otworzyć załącznik, wykonaj przed tym kilka szybkich testów. Należy sprawdzić typ pliku załącznika, aby określić, czy jest on uważany za podejrzany. Na przykład wiadomo, że w złośliwych załącznikach używane są pliki .pdf , .doc , zip i .xls , dlatego należy zachować ostrożność, jeśli załącznik jest jednym z tych typów plików.

Przede wszystkim sprawdź kontekst wiadomości e-mail. Jeżeli nadawca twierdzi, że załącznik zawiera dokument, np. wyciąg bankowy, ale plik ma rozszerzenie .mp3, możesz mieć do czynienia z załącznikiem phishingowym i potencjalnie niebezpiecznym, ponieważ plik MP3 nie zostanie wykorzystany do dokumentacji.

Dowiedz się o metodzie ataku phishingowego Adversary-in-the-Middle

Pamiętaj, aby sprawdzić rozszerzenie pliku

Sprawdź adres nadawcy wszelkich podejrzanych e-maili, które otrzymujesz. Oczywiście każdy adres e-mail jest unikalny, więc osoba atakująca nie może użyć oficjalnego adresu e-mail Twojej firmy do skontaktowania się z Tobą, chyba że został on zhakowany. W przypadku phishingu napastnicy często wykorzystują adresy e-mail, które wyglądają nieco podobnie do oficjalnego adresu organizacji.

Na przykład, jeśli otrzymasz wiadomość e-mail od osoby podającej się za firmę Microsoft, ale zauważysz, że jej adres zawiera „micr0s0ft” zamiast „Microsoft”, oznacza to, że masz do czynienia z oszustwem typu phishing. Przestępcy dodają również dodatkową literę lub cyfrę do adresu e-mail, tak aby wyglądał bardzo podobnie do prawdziwego adresu.

Możesz nawet sprawdzić, czy link jest podejrzany, czy nie, przeglądając go. Złośliwe witryny internetowe często zawierają linki, które wyglądają nietypowo. Na przykład, jeśli wiadomość e-mail zawiera informację, że podany link przeniesie Cię do strony logowania firmy Microsoft, ale adres URL wskazuje, że jest to zupełnie inna witryna internetowa, jest to ewidentne oszustwo. Sprawdzanie domeny witryny internetowej może być szczególnie pomocne w zapobieganiu phishingowi .

Wreszcie, jeśli otrzymasz wiadomość e-mail z rzekomo oficjalnego źródła, pełną błędów ortograficznych i gramatycznych, możesz zostać oszukany. Oficjalne firmy zazwyczaj dbają o to, aby ich e-maile były napisane poprawnie, podczas gdy cyberprzestępcy mogą czasem zachować się pod tym względem niedbale. Jeśli więc otrzymany e-mail jest niechlujnie napisany, zachowaj ostrożność przy podejmowaniu kolejnych działań.

Phishing jest bardzo popularny i atakuje zarówno osoby prywatne, jak i organizacje, co oznacza, że ​​nikt nie jest naprawdę bezpieczny przed tym zagrożeniem. Aby więc ogólnie uniknąć ataków phishingowych i oszustw związanych z AiTM, zapoznaj się ze wskazówkami podanymi powyżej, aby zapewnić bezpieczeństwo swoich danych.

Zostaw komentarz

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Jak usunąć informację o żądaniu praw autorskich w prawym rogu ekranu w systemie Windows 10

Czy widzisz powiadomienie o aktywacji systemu Windows 10 w prawym rogu ekranu? W tym artykule dowiesz się, jak usunąć powiadomienie o żądaniu dotyczącym praw autorskich w systemie Windows 10.

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Instrukcje od AZ dotyczące instalacji systemu Windows 10 w wersji 14393.222

Niedawno firma Microsoft wydała najnowszą aktualizację zbiorczą dla użytkowników komputerów PC z systemem Windows 10 o nazwie Build 14393.222. Ta aktualizacja wydana dla systemu Windows 10 naprawia głównie błędy na podstawie opinii użytkowników i poprawia wydajność systemu operacyjnego.

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Chroń swoją sieć komputerową za pomocą hosta Bastion w zaledwie 3 krokach

Czy masz komputery w sieci lokalnej, które wymagają dostępu zewnętrznego? Dobrym rozwiązaniem może być użycie hosta bastionowego jako strażnika sieci.

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

3 sposoby na szybkie wyczyszczenie wszystkich dzienników zdarzeń w systemie Windows 10

Czasami może być konieczne jednoczesne usunięcie wszystkich starych dzienników zdarzeń. W tym przewodniku Quantrimang.com pokaże Ci 3 sposoby szybkiego usunięcia wszystkich dzienników zdarzeń w Podglądzie zdarzeń systemu Windows 10.

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jak utworzyć klucz Windows, jeśli klawiatura nie jest dostępna

Jeśli wolisz używać starej, klasycznej klawiatury, takiej jak IBM Model M, która nie zawiera fizycznego klawisza Windows, istnieje prosty sposób, aby dodać więcej, pożyczając klawisz, którego nie używasz często.

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

Jak utworzyć tryb przezroczystego tła w systemie Windows 10

WindowTop to narzędzie, które ma możliwość przyciemnienia wszystkich okien aplikacji i programów działających na komputerach z systemem Windows 10. Możesz także użyć interfejsu z ciemnym tłem w systemie Windows.

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

Metody fałszywego adresu IP umożliwiają anonimowy dostęp

W wielu poprzednich artykułach wspominaliśmy, że zachowanie anonimowości w Internecie jest niezwykle ważne. Co roku dochodzi do wycieku prywatnych informacji, co sprawia, że ​​bezpieczeństwo w Internecie staje się coraz bardziej konieczne. Z tego też powodu powinniśmy używać wirtualnych adresów IP. Poniżej dowiemy się o metodach tworzenia fałszywych adresów IP!

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Jak wyłączyć pasek języka na pasku zadań systemu Windows 8

Pasek języka w systemie Windows 8 to miniaturowy pasek narzędzi języka, zaprojektowany tak, aby automatycznie wyświetlał się na ekranie komputera stacjonarnego. Jednak wiele osób chce ukryć ten pasek języka na pasku zadań.

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Wskazówki dotyczące optymalizacji szybkości połączenia internetowego od Linksys

Maksymalizacja szybkości Internetu jest niezbędna do optymalizacji połączenia sieciowego. Możesz cieszyć się optymalną rozrywką i pracą, korzystając z komputerów, telewizorów z dostępem do Internetu, konsol do gier itp.

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Jak skonfigurować WEP, WPA, WPA2 dla routera Linksys

Łączność bezprzewodowa jest dziś koniecznością i dlatego bezpieczeństwo sieci bezprzewodowej jest niezbędne do zapewnienia bezpieczeństwa w sieci wewnętrznej.