Ataki phishingowe są obecnie niezwykle powszechne. Ta metoda stosowana przez cyberprzestępców może być bardzo skuteczna w kradzieży danych i nie wymaga dużego nakładu pracy na poziomie podstawowym. Jednak phishing występuje również w wielu formach, a jedną z nich są ataki phishingowe typu Adversary-in-the-Middle. Czym zatem są ataki phishingowe typu Adversary-in-the-Middle? A jak można ich uniknąć?
Co to jest atak przeciwnika pośrodku?
Atak phishingowy typu Adversary-in-the-Middle (AiTM) polega na przejmowaniu plików cookie sesji w celu kradzieży danych osobowych, a nawet ominięcia warstw uwierzytelniania.
Być może słyszałeś już o plikach cookie . Obecnie większość witryn internetowych, na które klikasz, poprosi Cię o zgodę na używanie plików cookie w celu lepszego dostosowania korzystania z Internetu. Krótko mówiąc, pliki cookie śledzą Twoją aktywność online, aby zrozumieć Twoje nawyki. Są to małe pliki tekstowe z danymi, które mogą być wysyłane na Twój serwer za każdym razem, gdy klikniesz na nową stronę internetową, dając w ten sposób określonym stronom możliwość monitorowania Twojej aktywności.
Istnieje wiele rodzajów plików cookie. Niektóre są konieczne, inne po prostu nie. Ataki AiTM wykorzystują pliki cookie sesji. Są to tymczasowe pliki cookie, które przechowują dane użytkownika podczas sesji internetowej. Te pliki cookie są natychmiast tracone po zamknięciu przeglądarki.
Jak to zwykle bywa w przypadku phishingu, atak phishingowy AiTM rozpoczyna się od komunikacji cyberprzestępcy z celem, zwykle za pośrednictwem poczty elektronicznej. Oszustwa te wykorzystują również złośliwe strony internetowe do kradzieży danych.
Ataki AiTM są szczególnie palącym problemem dla użytkowników Microsoft 365, ponieważ osoby atakujące kontaktują się z celami i proszą je o zalogowanie się na konta 365. W tym ataku phishingowym, który jest również typowy dla ataków phishingowych, złośliwy aktor podszywa się pod oficjalny adres firmy Microsoft.
Celem jest nie tylko kradzież danych logowania, ale także ominięcie warstwy uwierzytelniania wieloskładnikowego (MFA) lub uwierzytelniania dwuskładnikowego (2FA) ofiary . Są to funkcje bezpieczeństwa służące do weryfikacji loginów do kont poprzez żądanie pozwolenia z oddzielnego urządzenia lub konta, takiego jak smartfon lub poczta e-mail.
Cyberprzestępcy będą również używać serwerów proxy do komunikowania się z firmą Microsoft i hostowania fałszywych stron logowania 365 stopni. Ten serwer proxy umożliwia atakującym kradzież plików cookie i danych uwierzytelniających sesji ofiary. Kiedy ofiary wprowadzają swoje dane uwierzytelniające do złośliwej witryny, kradnie ona plik cookie sesji, aby zapewnić fałszywe uwierzytelnienie. Daje to atakującym możliwość ominięcia wymagań 2FA lub MFA ofiar, zapewniając im bezpośredni dostęp do ich kont.
Jak chronić się przed atakami phishingowymi AiTM

Chociaż atak phishingowy AiTM różni się od zwykłego ataku phishingowego, nadal możesz zastosować podobne metody, aby mu zapobiec.
Zacznijmy od linków podanych w wiadomości e-mail. Jeśli otrzymasz wiadomość e-mail od nadawcy uważanego za godnego zaufania, informującą, że musisz skorzystać z podanego linku, aby zalogować się na jedno ze swoich kont online, zachowaj ostrożność. Jest to klasyczna taktyka phishingu, która może złapać w pułapkę wiele ofiar, zwłaszcza jeśli atakujący użyje przekonującego lub pilnego języka, namawiając cel do jak najszybszego zalogowania się na swoje konto.
Jeśli więc otrzymasz wiadomość e-mail zawierającą dowolny rodzaj łącza, przed kliknięciem upewnij się, że uruchomiłeś go w witrynie testującej linki. A co najważniejsze, jeśli wiadomość e-mail zawiera informację, że musisz zalogować się na swoje konto, po prostu wyszukaj stronę logowania w przeglądarce i uzyskaj tam dostęp do swojego konta. W ten sposób możesz sprawdzić, czy są jakieś problemy, które musisz rozwiązać na swoim koncie, bez klikania jakiegokolwiek podanego linku.
Powinieneś także unikać otwierania załączników wysłanych do Ciebie z nieznanego adresu, nawet jeśli nadawca podaje się za osobę godną zaufania. Złośliwe załączniki mogą być również wykorzystywane w atakach phishingowych AiTM, dlatego należy uważać na to, co otwierasz.
Krótko mówiąc, jeśli naprawdę nie musisz otwierać załącznika, zostaw go tam.
Z drugiej strony, jeśli chcesz otworzyć załącznik, wykonaj przed tym kilka szybkich testów. Należy sprawdzić typ pliku załącznika, aby określić, czy jest on uważany za podejrzany. Na przykład wiadomo, że w złośliwych załącznikach używane są pliki .pdf , .doc , zip i .xls , dlatego należy zachować ostrożność, jeśli załącznik jest jednym z tych typów plików.
Przede wszystkim sprawdź kontekst wiadomości e-mail. Jeżeli nadawca twierdzi, że załącznik zawiera dokument, np. wyciąg bankowy, ale plik ma rozszerzenie .mp3, możesz mieć do czynienia z załącznikiem phishingowym i potencjalnie niebezpiecznym, ponieważ plik MP3 nie zostanie wykorzystany do dokumentacji.
![Dowiedz się o metodzie ataku phishingowego Adversary-in-the-Middle Dowiedz się o metodzie ataku phishingowego Adversary-in-the-Middle]()
Pamiętaj, aby sprawdzić rozszerzenie pliku
Sprawdź adres nadawcy wszelkich podejrzanych e-maili, które otrzymujesz. Oczywiście każdy adres e-mail jest unikalny, więc osoba atakująca nie może użyć oficjalnego adresu e-mail Twojej firmy do skontaktowania się z Tobą, chyba że został on zhakowany. W przypadku phishingu napastnicy często wykorzystują adresy e-mail, które wyglądają nieco podobnie do oficjalnego adresu organizacji.
Na przykład, jeśli otrzymasz wiadomość e-mail od osoby podającej się za firmę Microsoft, ale zauważysz, że jej adres zawiera „micr0s0ft” zamiast „Microsoft”, oznacza to, że masz do czynienia z oszustwem typu phishing. Przestępcy dodają również dodatkową literę lub cyfrę do adresu e-mail, tak aby wyglądał bardzo podobnie do prawdziwego adresu.
Możesz nawet sprawdzić, czy link jest podejrzany, czy nie, przeglądając go. Złośliwe witryny internetowe często zawierają linki, które wyglądają nietypowo. Na przykład, jeśli wiadomość e-mail zawiera informację, że podany link przeniesie Cię do strony logowania firmy Microsoft, ale adres URL wskazuje, że jest to zupełnie inna witryna internetowa, jest to ewidentne oszustwo. Sprawdzanie domeny witryny internetowej może być szczególnie pomocne w zapobieganiu phishingowi .
Wreszcie, jeśli otrzymasz wiadomość e-mail z rzekomo oficjalnego źródła, pełną błędów ortograficznych i gramatycznych, możesz zostać oszukany. Oficjalne firmy zazwyczaj dbają o to, aby ich e-maile były napisane poprawnie, podczas gdy cyberprzestępcy mogą czasem zachować się pod tym względem niedbale. Jeśli więc otrzymany e-mail jest niechlujnie napisany, zachowaj ostrożność przy podejmowaniu kolejnych działań.
Phishing jest bardzo popularny i atakuje zarówno osoby prywatne, jak i organizacje, co oznacza, że nikt nie jest naprawdę bezpieczny przed tym zagrożeniem. Aby więc ogólnie uniknąć ataków phishingowych i oszustw związanych z AiTM, zapoznaj się ze wskazówkami podanymi powyżej, aby zapewnić bezpieczeństwo swoich danych.