Sukčiavimo atakos dabar yra neįtikėtinai dažnos. Šis elektroninių nusikaltimų metodas gali būti labai veiksmingas duomenų vagystės atveju ir nereikalauja daug darbo pradiniame lygmenyje. Tačiau sukčiavimas taip pat būna įvairių formų, viena iš jų yra priešininko atakos viduryje. Taigi, kas yra priešininko vidurio sukčiavimo atakos? Ir kaip tu gali nuo jų išsisukti?
Kas yra priešininko atakos viduryje?
Priešininko viduryje (AiTM) sukčiavimo ataka apima seanso slapukų vagystę, siekiant pavogti asmeninius duomenis ir netgi apeiti autentifikavimo sluoksnius.
Tikriausiai jau girdėjote apie slapukus. Šiandien dauguma svetainių, kurias spustelėsite, prašys jūsų leidimo naudoti slapukus, kad būtų galima tiksliau pritaikyti jūsų internetinę patirtį. Trumpai tariant, slapukai seka jūsų veiklą internete, kad suprastų jūsų įpročius. Tai maži tekstiniai duomenų failai, kurie gali būti siunčiami į jūsų serverį kiekvieną kartą, kai spustelėsite naują tinklalapį, todėl tam tikros šalys gali stebėti jūsų veiklą.
Yra daug rūšių slapukų. Kai kurie yra būtini, o kai kurie tiesiog nėra. AiTM atakos yra susijusios su seanso slapukais. Tai slapukai, kurie interneto seanso metu laikinai saugo vartotojo duomenis. Šie slapukai iš karto prarandami, kai išjungiate naršyklę.
Kaip visada būna sukčiavimo atveju, AiTM sukčiavimo ataka prasideda kibernetiniam nusikaltėliui bendraujant su taikiniu, dažniausiai el. paštu. Šios aferos taip pat naudoja kenkėjiškas svetaines duomenims pavogti.
„AiTM“ atakos buvo ypač aktuali „Microsoft 365“ naudotojų problema – užpuolikai susisiekė su taikiniais ir prašo prisijungti prie savo 365 paskyrų. Šioje aferoje piktybinis veikėjas apsimes oficialiu „Microsoft“ adresu, kuris taip pat būdingas sukčiavimo atakoms.
Tikslas yra ne tik pavogti prisijungimo informaciją, bet ir apeiti aukos kelių veiksnių autentifikavimą (MFA) arba dviejų veiksnių autentifikavimas (2FA) sluoksnis. Tai yra saugos funkcijos, naudojamos paskyros prisijungimui patvirtinti prašant leidimo iš atskiro įrenginio arba paskyros, pvz., išmaniojo telefono ar el.
Kibernetinis nusikaltėlis taip pat naudos tarpinį serverį, kad bendrautų su „Microsoft“ ir priglobtų netikrą 365 prisijungimo puslapį. Šis tarpinis serveris leidžia užpuolikui pavogti seanso slapuką ir aukos prisijungimo informaciją. Kai auka įveda savo prisijungimo informaciją į kenkėjišką svetainę, tada jis pavogs seanso slapuką, kad užtikrintų klaidingą autentifikavimą. Tai suteikia užpuolikui galimybę apeiti aukos 2FA arba MFA užklausą ir suteikia tiesioginę prieigą prie savo paskyros.
Kaip apsisaugoti nuo AiTM sukčiavimo atakų
Nors AiTM sukčiavimo ataka skiriasi nuo įprastos sukčiavimo atakos, vis tiek galite taikyti tą pačią praktiką, kad išvengtumėte pirmosios, kaip ir antrosios. Tai prasideda nuo bet kokių nuorodų, pateiktų jūsų el. laiškuose.
Jei gaunate el. laišką iš tariamai patikimo siuntėjo, kuriame nurodoma, kad norėdami prisijungti prie vienos iš savo internetinių paskyrų turite naudoti pateiktą nuorodą, būkite atsargūs. Tai klasikinis sukčiavimo triukas, kurį galima nerimą keliauti nesunkiai praleisti, ypač jei užpuolikas naudoja įtikinamą ar skubią kalbą, kad įtikintų jus kuo greičiau prisijungti prie paskyros.
Taigi, jei gaunate el. laišką, kuriame yra kokia nors nuoroda, būtinai paleiskite jį per a nuorodų tikrinimo svetainė prieš spustelėdami. Be to, jei el. laiške nurodyta, kad reikia prisijungti prie paskyros, tiesiog savo naršyklėje suraskite prisijungimo puslapį ir ten pasiekite paskyrą. Tokiu būdu galite pamatyti, ar paskyroje turite išspręsti kokių nors problemų, nespustelėję jokios pateiktos nuorodos.
Taip pat turėtumėte vengti atidaryti bet kokius priedus, atsiųstus jums iš nepažįstamo adreso, net jei siuntėjas teigia esąs patikimas asmuo. Kenkėjiški priedai taip pat gali būti naudojami AiTM sukčiavimo atakose, todėl turite būti atsargūs, ką atidarote.
Trumpai tariant, jei nėra jokio reikalo atidaryti priedą, palikite jį ramybėje.
Kita vertus, jei manote, kad reikia atidaryti priedą, prieš tai atlikdami atlikite keletą greitų patikrinimų. Turėtumėte pažvelgti į priedo failo tipą, kad nustatytumėte, ar jis turėtų būti laikomas įtartinu. Pavyzdžiui, žinoma, kad .pdf, .doc, zip ir .xls failai naudojami kenkėjiškuose prieduose, todėl būkite atsargūs, jei priedas yra vienas iš šių failų tipų.
Be to, patikrinkite el. laiško kontekstą. Jei siuntėjas teigia, kad priede yra dokumentas, pvz., banko išrašas, tačiau failo plėtinys yra .mp3, greičiausiai susiduriate su apgaulingu ir potencialiai pavojingu priedu, nes MP3 failas nebus naudojamas dokumentas.
Pažiūrėkite į bet kurio gauto įtartino el. pašto siuntėjo adresą. Žinoma, kiekvienas el. pašto adresas yra unikalus, todėl užpuolikas negali naudoti oficialaus įmonės el. pašto adreso susisiekti su jumis, nebent į jį buvo įsilaužta. Sukčiavimo atveju sukčiai dažnai naudoja el. pašto adresus, kurie atrodo šiek tiek panašūs į oficialų organizacijos adresą.
Pavyzdžiui, jei gaunate el. laišką iš kieno nors, pareiškusio pretenziją į „Microsoft“, bet pastebite, kad adresas rašo „micr0s0ft“, o ne „Microsoft“, susiduriate su sukčiavimo afera. Nusikaltėliai taip pat pridės papildomą raidę ar skaičių prie el. pašto adreso, kad jis atrodytų labai panašus, bet ne identiškas teisėtam adresui.
Jūs netgi galite nustatyti, ar nuoroda yra įtartina ją peržiūrėję. Kenkėjiškose svetainėse dažnai bus neįprastai atrodančių nuorodų. Pavyzdžiui, jei el. laiške teigiama, kad pateikta nuoroda nukreips jus į „Microsoft“ prisijungimo puslapį, bet URL nurodo, kad tai visiškai kita svetainė, venkite. Svetainės domeno patikrinimas gali būti ypač naudingas siekiant išvengti sukčiavimo.
Galiausiai, jei gaunate el. laišką iš tariamai oficialaus šaltinio, kuriame gausu rašybos ir gramatikos klaidų, greičiausiai turite reikalų su aferistu. Oficialios įmonės dažnai užtikrina, kad jų el. laiškai būtų parašyti teisingai, o kibernetiniai nusikaltėliai kartais gali būti atsainiai. Taigi, jei gautas el. laiškas parašytas labai atsainiai, būkite atsargūs, kaip elgiatės.
Būkite budrūs, kad išvengtumėte AiTM sukčiavimo atakų
Sukčiavimas yra labai paplitęs ir naudojamas tiek asmenims, tiek organizacijoms, o tai reiškia, kad niekas nėra tikrai apsaugotas nuo šios grėsmės. Taigi, norėdami apsisaugoti nuo AiTM sukčiavimo atakų ir apskritai sukčiavimo, atsižvelkite į anksčiau pateiktus patarimus, kaip apsaugoti savo duomenis.