Andmepüügirünnakud on praegu uskumatult levinud. See küberkuritegevuse meetod võib andmevarguse korral olla väga tõhus ja ei nõua algtasemel palju tööd. Kuid andmepüügil on ka mitmeid vorme, millest üks on vastaspoole rünnakud. Niisiis, mis on andmepüügivastased andmepüügirünnakud? Ja kuidas saate neist eemale hoida?
Mis on vastaspoole rünnakud?
Adversary-in-the-Middle (AiTM) andmepüügirünnak hõlmab seansiküpsiste vargust, et varastada privaatseid andmeid ja isegi autentimiskihtidest mööda minna.
Tõenäoliselt olete küpsistest varem kuulnud. Tänapäeval küsib enamik saite, millel klõpsate, teie luba küpsiste kasutamiseks, et teie veebikogemust paremini kohandada. Lühidalt öeldes jälgivad küpsised teie veebitegevust, et mõista teie harjumusi. Need on väikesed andmete tekstifailid, mida saab saata teie serverisse iga kord, kui klõpsate uuel veebilehel, mis annab teatud osapooltele võimaluse teie tegevust jälgida.
Seal on palju erinevaid küpsiseid. Mõned on vajalikud ja mõned lihtsalt mitte. AiTM-i rünnakud on seotud seansiküpsistega. Need on küpsised, mis salvestavad ajutiselt kasutajaandmeid veebiseansi ajal. Need küpsised lähevad kohe kaotsi, kui brauseri sulgete.
Nagu andmepüügi puhul ikka, algab AiTM-i andmepüügirünnak sellest, et küberkurjategija suhtleb sihtmärgiga, tavaliselt meili teel. Need petuskeemid kasutavad andmete varastamiseks ka pahatahtlikke veebisaite.
AiTM-i rünnakud on olnud Microsoft 365 kasutajate jaoks eriti pakiline probleem, kuna ründajad on sihtmärkidega ühendust võtnud ja palunud neil oma 365 kontodele sisse logida. Pahatahtlik näitleja kehastab selles pettuses ametlikku Microsofti aadressi, mis on tüüpiline ka andmepüügirünnakute puhul.
Eesmärk ei ole siin mitte ainult sisselogimisteabe varastamine, vaid ohvri mitmefaktorilisest autentimisest (MFA) või kahefaktoriline autentimine (2FA) kiht. Need on turvafunktsioonid, mida kasutatakse konto sisselogimise kontrollimiseks, küsides luba eraldi seadmelt või kontolt, näiteks nutitelefonilt või meililt.
Küberkurjategija kasutab Microsoftiga suhtlemiseks ja võlts 365 sisselogimislehe majutamiseks ka puhverserverit. See puhverserver võimaldab ründajal varastada seansiküpsist ja ohvri sisselogimisteavet. Kui ohver sisestab oma sisselogimisandmed pahatahtlikule saidile, varastab see seejärel seansiküpsise, et pakkuda valeautentimist. See annab ründajale võimaluse mööduda ohvri 2FA või MFA taotlusest, andes talle otsese juurdepääsu oma kontole.
Kuidas kaitsta AiTM-i andmepüügirünnakute eest
Kuigi AiTM-i andmepüügirünnak erineb tavalisest andmepüügirünnakust, saate esimese rünnaku vältimiseks siiski kasutada samu tavasid, mida kasutaksite teise puhul. See algab mis tahes linkidega, mis teie meilides sisalduvad.
Kui saate väidetavalt usaldusväärselt saatjalt meili, milles öeldakse, et peate mõnele oma võrgukontole sisselogimiseks kasutama antud linki, olge ettevaatlik. See on klassikaline andmepüügitrikk ja sellest võib murettekitavalt lihtne mööda minna, eriti kui ründaja kasutab veenvat või tungivat keelt, et veenda teid võimalikult kiiresti kontole sisse logima.
Seega, kui saate meili, mis sisaldab mis tahes linki, käivitage see kindlasti a linkide kontrollimise veebisait enne kui klõpsate. Peale selle, kui meilis öeldakse, et peate kontole sisse logima, otsige lihtsalt oma brauserist sisselogimislehte ja pääsege seal oma kontole juurde. Nii näete, kas teie kontol on probleeme, mille peate lahendama, ilma et peaksite klõpsama ühelgi pakutud lingil.
Samuti peaksite vältima võõralt aadressilt saadetud manuste avamist, isegi kui saatja väidab end olevat usaldusväärne isik. Pahatahtlikke manuseid saab kasutada ka AiTM-i andmepüügirünnakutes, seega peate olema ettevaatlik, mida avate.
Lühidalt, kui manuse avamiseks pole tegelikku vajadust, jätke see rahule.
Kui aga arvate, et peate manuse avama, tehke enne seda kiiret kontrolli. Peaksite uurima manuse failitüüpi, et teha kindlaks, kas seda tuleks pidada kahtlaseks. Näiteks on teada, et .pdf-, .doc-, zip- ja .xls-faile kasutatakse pahatahtlikes manustes, seega olge ettevaatlik, kui antud manus on üks neist failitüüpidest.
Lisaks kontrollige meili konteksti. Kui saatja väidab, et manus sisaldab dokumenti, näiteks pangaväljavõtet, kuid failil on laiend .mp3, tõenäoliselt on teil tegemist petliku ja potentsiaalselt ohtliku manusega, kuna MP3-faili ei kasutata dokument.
Vaadake iga saadud kahtlase meili saatja aadressi. Loomulikult on iga e-posti aadress ainulaadne, nii et ründaja ei saa teiega suhtlemiseks kasutada ametlikku ettevõtte e-posti aadressi, kui sellele pole häkitud. Andmepüügi puhul kasutavad petturid sageli e-posti aadresse, mis sarnanevad mõneti organisatsiooni ametliku aadressiga.
Näiteks kui saate meili kelleltki, kes väidab Microsofti nime, kuid märkate, et aadressi "Microsoft" asemel on "micr0s0ft", on teil tegemist andmepüügipettusega. Kurjategijad lisavad e-posti aadressile ka täiendava tähe või numbri, et see näeks välja seadusliku aadressiga väga sarnane, kuid mitte identne.
Saate isegi seda vaadates kindlaks teha, kas link on kahtlane. Pahatahtlikel saitidel on sageli ebatavalised lingid. Näiteks kui meilis on kirjas, et antud link suunab teid Microsofti sisselogimislehele, kuid URL väidab, et tegemist on täiesti erineva veebisaidiga, hoiduge sellest. Veebisaidi domeeni kontrollimine võib andmepüügi vältimiseks olla eriti kasulik.
Lõpuks, kui saate väidetavalt ametlikust allikast kirja, mis on täis õigekirja- ja grammatilisi vigu, on teil tõenäoliselt tegemist petturiga. Ametlikud ettevõtted tagavad sageli, et nende e-kirjad on õigesti kirjutatud, samas kui küberkurjategijad võivad mõnikord oma suhtlusega lohakalt käituda. Seega, kui teile saadetud e-kiri on kirjutatud väga laisalt, olge oma tegevusega ettevaatlik.
Olge valvel, et vältida AiTM-i andmepüügirünnakuid
Andmepüük on väga levinud ja seda kasutatakse nii üksikisikute kui ka organisatsioonide sihtimiseks, mis tähendab, et keegi pole selle ohu eest tõeliselt kaitstud. Seega, et vältida AiTM-i andmepüügirünnakuid ja andmepüügist üldiselt, võtke arvesse ülaltoodud näpunäiteid oma andmete kaitsmiseks.