O nás     Inzerce     KontaktSpolehlivé informace o IT již od roku 2011
Hledat
Nepřehlédněte: Top z IT: Pozoruhodné IT produkty pro rok 2025
Správa dokumentů
Digitální transformace
Informační systémy
Hlavní rubriky: Informační systémy, Mobilní technologie, Datová centra, Sítě, IT bezpečnost, Software, Hardware, Zkušenosti a názory, Speciály

Pozoruhodné IT produkty 2025
E-knihy o IT zdarma
Manuál Linux

Kyberpodvodníci maskují nebezpečný obsah za zprávy z legitimních služeb

E-mailových hrozeb stále přibývá. Podle společnosti Check Point Software Technologies je drtivá většina kyberhrozeb doručena e-mailem. Oblíbenou phishingovou technikou je napodobování známých značek, aby si uživatel myslel, že kliká na e-mail od důvěryhodné společnosti. Útočníci začínají ale ve větší míře využívat novou techniku Business Email Compromise 3.0, která spoléhá na legitimní služby.

Hackeři si založí bezplatný účet například na Dropboxu a odešlou odkaz přímo z této služby. Útočníci nejdříve nasdílí přes Dropbox třeba PDF s životopisem, protože takovou zprávu zejména HR oddělení většinou automaticky rozklikne. Aby uživatel soubor viděl, musí ho přidat do Dropboxu. Odkaz původně pochází skutečně z Dropboxu, což znamená, že na komunikaci není nic škodlivého. Ale jak hackeři využívají takovou legitimní službu, je jiný příběh.

Po kliknutí a vstupu do Dropboxu se jim zobrazí nebezpečná stránka hostovaná v Dropboxu. Pro zobrazení dokumentu musí uživatelé zadat svůj e-mailový účet a heslo. Nyní, i když se uživatelé nedostanou k dalšímu kroku, hackeři už mají jejich e-mailovou adresu a heslo.

Po zadání přihlašovacích údajů budou uživatelé přesměrováni na další podvodnou stránku, napodobeninu OneDrivu, s nebezpečným souborem ke stažení. Hackeři tedy pomocí legitimní stránky vytvořili dvě hrozby: Získají vaše přihlašovací údaje a poté vás přesměrují na podvodnou stránku.

Útoky typu Business Email Compromise nejsou ničím neobvyklým. Mají řadu variant, ale často se zprávy maskují jako informace od výkonného ředitele nebo partnerské společnosti, aby „donutily“ uživatele udělat něco, co nechce, například proplatit fakturu na účet hackerů.

„Vidíme nárůst útoků BEC 3.0, kdy jsou legitimní služby využívány k přímému rozesílání phishingového obsahu. Využití legitimních služeb k šíření škodlivého obsahu je spolehlivý způsob, jak se dostat do e-mailových schránek uživatelů. Většina bezpečnostních produktů totiž zkontroluje odesílatele, v tomto případě Dropbox, a pokud je důvěryhodný, zprávu pustí k uživateli. I když je tento útok zahájen prostřednictvím e-mailu, změní se v problém sdílení souborů. Klíčové je tedy skenování škodlivých souborů v Dropboxu a emulace odkazů v dokumentech. Tedy nejen prověřování odkazů v těle e-mailu, ale také uvnitř příloh. Jakýkoli odkaz, na který uživatel může kliknout, by měl být nejdříve prověřen bezpečnostními technologiemi,“ říká Peter Kovalčík, regionální ředitel, Security Engineer Eastern Europe z kyberbezpečnostní společnosti Check Point Software Technologies. „Neméně důležité je i vzdělávání. Velkou roli hraje kontext. Když se podíváte na výše uvedený příklad, je potřeba se zamyslet, jak podobné věci obvykle fungují. Jsou životopisy obvykle zasílány prostřednictvím Dropboxu? Pokud ne, může to být důvod, proč oslovit původního odesílatele a prostě vše ověřit. Pokud ano, když se přihlásíte do Dropboxu, musíte se pak znovu přihlásit? Určitě ne. Věnujte vždy pár vteřin tomu, co po vás odesílatel vlastně chce. Můžete si ušetřit obrovské množství problémů.“


(26. 7. 2023 | redakce2)

Facebook Twitter
Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<
©2011-2024 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | Používáme účetní program Money S3 | pg(11885)