УВЕК НАЛАЗЕ НОВЕ НАЧИНЕ: Ево како преваранти користе Dropbox за крађу података
Фирма за сајбер безбедност Дарктраце упозорила је на фишинг напад који успешно заобилази МФА (мултифакторска аутентификација) протоколе.
Овај експлоатација има за циљ да превари кориснике да преузму малвер и открију своје податке за пријаву.
Нападачи шаљу наизглед безопасне emailove са линком са легитимне Dropbox адресе. Истраживачи су 25. јануара 2024. открили сумњиве emailove са легитимне адресе "no-replay@dropboxcom" које је добило 16 њихових корисника.
ВАЖНА НАЈАВА MICROSOFTA: Нови рок за Windows 10 је оштар подсетник да ће милиони ускоро морати да купе нови рачунар
Apple доноси велику промену, тиче се навигације у иОС 18
У emailovima је био линк до PDF фајла која се налази на Dropboxu, а PDF фајл је садржао сумњиви линк до домена "mmv-securitytop". Дарктацеов алат за безбедност е-поште је открио и задржао emailove, али је један корисник примио други email sa no-reply@dropboxcom 29. јануара, са захтевом да отвори претходно дељени PDF фајл.
Након што је кликнуо на линк, корисников уређај се повезао са "mmv-securitytop", што га је довело до лажне странице за пријаву на Microsoft 365.
Неколико дана касније примећене су пријаве са необичних локација и уређаја повезаних са ExpressVPN-om, што указује да нападачи користе ВПН да прикрију своју праву локацију.
Занимљиво је да су нападачи заобишли МФА користећи важеће токене и испуњавајући захтеве за аутентификацију.
Нападачи су креирали ново правило за е-пошту, да преместе emailove у фолдер "Историја разговора", што је тактика коју сајбер криминалци користе током фишинг кампања. Овај генерички назив помаже у сакривању активности нападача на циљним мрежама.
Коришћење Dropboxa у нападима постаје све популарније међу сајбер криминалцима, јер је тешко открити напад с обзиром да се emailovi шаљу са легитимних адреса.
Клик на линкове у emailovima овог типа може довести до инфекције уређаја малвером, крађе осетљивих података и компромитовања података за пријаву. У компанијама, налог једног запосленог може омогућити нападачима да приступе целом СааС (Software-as-a-Service) окружењу.
Иако је здрав разум обично најбоља одбрана од оваквих напада, све већа умешност преваранта понекад може надјачати наш природни опрез. Зато је кључно да пажљиво проверите email адресе пошиљаоца, да ли постоје грешке у куцању или правописне грешке које нису уобичајене за реномиране компаније. Општи поздрави или безлични тон пошиљаоца у emailu захтевају додатни опрез. Увек тражите граматичке грешке или необичне фразе у emailovima. Будите опрезни са emailovima у којима се наглашава да је нешто хитно или врши притисак на вас да брзо реагујете.
Никада не отварајте линкове или прилоге у emailovima непознатих пошиљалаца. Пређите курсором преко линка да бисте видели стварну URL адресу пре него што кликнете јер се можда не подудара са приказаним текстом. Не преузимајте прилоге које нисте очекивали, чак ни од наизглед познатих пошиљалаца.
Фишери ће покушавати да вас преваре да откријете личне податке као што су лозинке или подаци о кредитној картици. Имајте на уму да легитимне компаније никада неће тражити такве информације путем emaila.
Иако, у овом случају, преваранти заобилазе МФА, то је и даље најпоузданији начин заштите од сумњивих пријава. Зато омогућите МФА на свим својим налозима кад год је то могуће.
Користите јаке, јединствене лозинке за све своје налоге и избегавајте коришћење исте лозинке за више налога.
И на крају, увек пријавите покушаје "пецања".
Извор: Србија Данас/Б92