Был большой рост числа киберпреступников, использующих особую технику фишинга, чтобы обманом заставить работников невольно устанавливать вредоносные программы, переводить деньги или передавать свои учетные данные для входа в систему.
В атаках по перехвату разговоров хакеры проникают в реальные бизнес-потоки электронной почты, используя ранее скомпрометированные учетные данные — возможно, приобретенные на темных веб-форумах, украденные или полученные с помощью атак с использованием грубой силы, — перед тем, как присоединиться к разговору под видом одной из групп. ,
«Как только они получат доступ к учетной записи, злоумышленники будут тратить время на чтение разговоров, исследование своих жертв и поиск любых сделок или ценных разговоров, которые они могут вставить сами», Дон Макленнан, SVP для разработки и продуктов на Barracuda Сети сообщили ZDNet.
СМ.: Выигрышная стратегия кибербезопасности (специальный отчет ZDNet) | Скачать отчет в формате PDF (TechRepublic)
Идея состоит в том, что при использовании реальной идентичности и имитации языка, который использует этот человек, фишинг атака будет рассматриваться как исходящая от доверенного коллеги и, таким образом, вероятность успеха будет гораздо выше.
Согласно новому исследованию Barracuda Networks, киберпреступники активно используют эту технику атаки как средство компрометации бизнеса. Анализ 500 000 электронных писем показал, что угон разговора вырос более чем на 400% в период с июля по ноябрь прошлого года.
Хотя атаки по перехвату разговоров все еще относительно редки, личная природа означает, что их трудно обнаружить, они эффективны и потенциально очень дорого обходится организациям, которые становятся жертвами кампаний.
Для киберпреступников, проводящих атаки с целью перехвата разговоров, это значительно больше, чем просто рассылка фишинговых писем в надежде, что цель нажмет, но успешная атака потенциально может быть очень полезной.
В большинстве случаев злоумышленники не будут напрямую использовать скомпрометированную учетную запись для отправки вредоносного фишингового сообщения, поскольку пользователь может заметить, что в его папке исходящих сообщений содержится электронное письмо, которое он не отправил.
Однако вместо этого угонщики разговоров пытаются подражать доменам, используя такие методы, как опечатка — когда URL совпадает с целевой компанией, за исключением одного или двух слегка измененных изменений.
Но используя настоящее имя и реальный поток электронной почты, злоумышленники надеются, что предполагаемая цель не заметит, что домен немного отличается, и что они будут следовать запросу, исходящему от предполагаемого контакта, возможно, коллеги, клиент, партнер или продавец.
В некоторых случаях было известно, что угонщики разговоров неделями общались со своими предполагаемыми жертвами, чтобы обеспечить доверие.
В какой-то момент злоумышленник сделает свой ход и попытаться обмануть жертву в передаче денег, конфиденциальной информации или потенциальной установке вредоносных программ.
«Эти атаки очень персонализированы, включая контент, и, следовательно, намного более эффективны. Они могут привести к очень крупным выплатам, особенно когда организации готовятся к крупной оплате, покупке или приобретению », — сказала Олеся Клевчук, старший менеджер по продукции для безопасности электронной почты в Barracuda Networks.
«Существует большая вероятность того, что кто-то попадет в атаку с целью перехвата разговоров из-за более традиционного типа фишинга», — добавила она.
СМ .: Конец срока службы Windows 7: риски безопасности и то, что вам следует делать дальше
Однако, хотя атаки с перехватом разговоров являются более сложными, чем обычные фишинговые атаки, их невозможно обнаружить. Пользователи должны обращать внимание на адрес электронной почты, с которого приходит сообщение, и быть подозрительными, если домен немного отличается от того, что они привыкли видеть.
Пользователи также должны опасаться внезапных требований к платежам или переводам. и, если есть сомнения относительно происхождения запроса, они должны связаться с лицом, запрашивающим его, лично, по телефону или отправив новое электронное письмо по их известному адресу.
Организации также могут защитить своих сотрудников от эти атаки путем реализации двухфакторной аутентификации, потому что, добавив этот дополнительный уровень, даже если учетные данные для кражи будут украдены, злоумышленники не смогут использовать их для проведения дальнейших атак.