Trace Id is missing

Az eltereléses csalások részletes ismertetése

 Táblagép, rajta üzenettel

A digitális bűnözés szakértője, Matt Lundy az üzleti levelezést érintő eltereléses csalásokat hoz fel példaként, és közben részletesen ismerteti a kibertámadások egyik leggyakoribb és legköltségesebb formáját.

Az eltereléses támadások (BEC) nem véletlenszerűek, hanem olyan konkrét, testre szabott erőfeszítések, amelyek adott iparágakat, foglalkozásokat és személyeket vesznek célba annak érdekében, hogy maximalizálják a kiberbűnözők esélyét arra, hogy információkhoz és pénzhez férjenek hozzá.

Az eltereléses támadások két fontos szakaszból állnak.

Az első szakasz a jogosulatlan hozzáféréssel kezdődik – ami történhet adathalászaton, kártékony alkalmazásokon, csalárd tartományokon vagy olyan, szolgáltatásként nyújtott kiberbűnözéssel (CaaS) foglalkozó szindikátusokon keresztül, amelyek hitelesítő adatokat értékesítenek a legmagasabb összeget kínáló licitálónak –, amelyet a monitorozás időszaka követ.

Ez idő alatt a kiberbűnözők megszerzik azokat az ismereteket, amelyek az eltereléses támadás második szakaszához, azaz a csalás fázisához szükségesek. Elolvassák az Ön e-mailjeit. Megtekintik a megbízható hálózatait. Látják, amikor pénzátutalások történnek a számlákról.

A Microsoft Veszélyforrás-intelligencia szakértője, Matt Lundy szavait idézve: „Amint egy kiberbűnöző megszerezte a hozzáférést a célpont postaládájához, az összes levelezéséhez hozzáfér. Tudni fogja, hogy a célpont kikkel beszél, kikkel áll rendszeres levelezésben, és még a kommunikációs stílusát is megismeri.”

Amint a kiberbűnözők elegendő információval rendelkeznek a célpontról ahhoz, hogy egy hihető történetet adjanak elő, ezt az információt arra fogják használni, hogy hozzáférést vagy pénzt szerezzenek.

„A kiberbűnözők által alkalmazott pszichológiai manipuláció rendkívül kifinomult” – folytatja Lundy. A manipuláció célja, hogy becsapja az embereket.”

A kiberbűnözők által a dark webes piacokról a támadásaik kivitelezésére beszerzett eszközök és szolgáltatások is kifinomultak.

„Az eltereléses támadás csalási szakaszáért felelős személyek nem feltétlenül ugyanazok, akik a támadás adathalászati fázisát végzik” – mondja Lundy. „Annak, hogy a CaaS ilyen mértékben növekvő és bonyolult probléma, az az egyik oka, hogy lehetővé teszi a bűnözőknek a méretezést.”

Az eltereléses támadások továbbra is kihívást jelentenek, mivel a kiberbűnözők folyamatosan fejlesztik a módszereiket és a taktikáikat, hogy ki tudják kerülni a szervezetek által bevezetett védelmi intézkedéseket. A biztonsági kutatók szerint továbbá a kiberbűnözők várhatóan jellemzően olyan iparágakban fognak felderítéseket végezni, ahol gyakoriak a nagy összegű átutalások.

A közbeszerzési szektor valószínűleg továbbra is gazdag információforrása marad az eltereléses támadások specialistáinak, az ajánlattételi eljárás nyilvános természete miatt. Lundy arról is beszél, hogy a kiberbűnözők hogyan folytatnak gyakran olyan információkkal hatékony pszichológiai manipulációs kampányt, amelyek egy egyszerű internetes kereséssel elérhetők.

„Kifejezetten olyan személyek a célpontjaik, akiknek hatalmukban áll a pénzutalások engedélyezése. Ezek a nagy méretű, több millió dollárnyi veszteséget okozó eltereléses támadások nem egy véletlen e-mail miatt történnek. Nem előlegfizetéses átverés típusú kiberbűncselekmények. Nagyon jól ki vannak gondolva. Rendkívül specifikusak, és egyedi tervezés húzódik mögöttük. Az ilyen támadásokat továbbá gyakran segítik és támogatják a szolgáltatásként nyújtott kiberbűnözés hálózatának különféle elemei, különös tekintettel a konkrét hiteleső adatokra.”

Kapcsolódó cikkek

Változó taktikák táplálják az üzleti levelezéssel kapcsolatos csalások hullámát

Az üzleti levelezéssel kapcsolatos csalások egyre gyakoribbak, mivel ezekkel a kiberbűnözők el tudják fedni a támadásaik forrását, így még alattomosabbak tudnak lenni. Ismerje meg, hogy a CaaS hogyan segíthet a szervezete védelmében.

A modern támadási felületek anatómiája

A kiberbiztonság világa egyre összetettebbé válik, ahogyan a szervezetek a felhőbe költöznek, és decentralizált munkavégzésre térnek át. Napjainkban a külső támadási felület több felhőre, az összetett digitális ellátási láncokra és a hatalmas külső ökoszisztémákra is kiterjed.

Szakértői profil: Matt Lundy

Matt Lundy, a Microsoft Digital Crimes Unit (DCU) munkatársa ismerteti, hogy az Identity and Platform Enforcement csapat szakértői hogyan segítenek megvédeni az ügyfeleket az olyan fenyegetésektől, mint a zsarolóprogramok, az üzleti levelezéssel kapcsolatos csalások és a félrevezető tartományok.

A Microsoft követése