A Microsoft Veszélyforrás-intelligencia podcastjában közvetlenül a szakértőktől kaphat információkat. A podcast meghallgatása.
Az eltereléses csalások részletes ismertetése
Az eltereléses támadások (BEC) nem véletlenszerűek, hanem olyan konkrét, testre szabott erőfeszítések, amelyek adott iparágakat, foglalkozásokat és személyeket vesznek célba annak érdekében, hogy maximalizálják a kiberbűnözők esélyét arra, hogy információkhoz és pénzhez férjenek hozzá.
Az eltereléses támadások két fontos szakaszból állnak.
Az első szakasz a jogosulatlan hozzáféréssel kezdődik – ami történhet adathalászaton, kártékony alkalmazásokon, csalárd tartományokon vagy olyan, szolgáltatásként nyújtott kiberbűnözéssel (CaaS) foglalkozó szindikátusokon keresztül, amelyek hitelesítő adatokat értékesítenek a legmagasabb összeget kínáló licitálónak –, amelyet a monitorozás időszaka követ.
Ez idő alatt a kiberbűnözők megszerzik azokat az ismereteket, amelyek az eltereléses támadás második szakaszához, azaz a csalás fázisához szükségesek. Elolvassák az Ön e-mailjeit. Megtekintik a megbízható hálózatait. Látják, amikor pénzátutalások történnek a számlákról.
A Microsoft Veszélyforrás-intelligencia szakértője, Matt Lundy szavait idézve: „Amint egy kiberbűnöző megszerezte a hozzáférést a célpont postaládájához, az összes levelezéséhez hozzáfér. Tudni fogja, hogy a célpont kikkel beszél, kikkel áll rendszeres levelezésben, és még a kommunikációs stílusát is megismeri.”
Amint a kiberbűnözők elegendő információval rendelkeznek a célpontról ahhoz, hogy egy hihető történetet adjanak elő, ezt az információt arra fogják használni, hogy hozzáférést vagy pénzt szerezzenek.
„A kiberbűnözők által alkalmazott pszichológiai manipuláció rendkívül kifinomult” – folytatja Lundy. A manipuláció célja, hogy becsapja az embereket.”
A kiberbűnözők által a dark webes piacokról a támadásaik kivitelezésére beszerzett eszközök és szolgáltatások is kifinomultak.
„Az eltereléses támadás csalási szakaszáért felelős személyek nem feltétlenül ugyanazok, akik a támadás adathalászati fázisát végzik” – mondja Lundy. „Annak, hogy a CaaS ilyen mértékben növekvő és bonyolult probléma, az az egyik oka, hogy lehetővé teszi a bűnözőknek a méretezést.”
Az eltereléses támadások továbbra is kihívást jelentenek, mivel a kiberbűnözők folyamatosan fejlesztik a módszereiket és a taktikáikat, hogy ki tudják kerülni a szervezetek által bevezetett védelmi intézkedéseket. A biztonsági kutatók szerint továbbá a kiberbűnözők várhatóan jellemzően olyan iparágakban fognak felderítéseket végezni, ahol gyakoriak a nagy összegű átutalások.
A közbeszerzési szektor valószínűleg továbbra is gazdag információforrása marad az eltereléses támadások specialistáinak, az ajánlattételi eljárás nyilvános természete miatt. Lundy arról is beszél, hogy a kiberbűnözők hogyan folytatnak gyakran olyan információkkal hatékony pszichológiai manipulációs kampányt, amelyek egy egyszerű internetes kereséssel elérhetők.
„Kifejezetten olyan személyek a célpontjaik, akiknek hatalmukban áll a pénzutalások engedélyezése. Ezek a nagy méretű, több millió dollárnyi veszteséget okozó eltereléses támadások nem egy véletlen e-mail miatt történnek. Nem előlegfizetéses átverés típusú kiberbűncselekmények. Nagyon jól ki vannak gondolva. Rendkívül specifikusak, és egyedi tervezés húzódik mögöttük. Az ilyen támadásokat továbbá gyakran segítik és támogatják a szolgáltatásként nyújtott kiberbűnözés hálózatának különféle elemei, különös tekintettel a konkrét hiteleső adatokra.”
A Microsoft követése