Paczka z niespodzianką. Cyberprzestępcy sięgają po spoofing

Zobacz również

Wraz ze spadkiem popularności eksploitów, czyli złośliwych programów wykorzystujących luki w zabezpieczeniach, spam przeżywa renesans popularności. Jedną z technik wykorzystywanych przez spamerów do oszukania odbiorców e-maili jest tzw. spoofing, czyli tworzenie wiadomości łudząco podobnych do tych otrzymywanych z istniejących firm. F-Secure Labs przedstawia listę największych przedsiębiorstw, pod które w pierwszej połowie 2017 r. podszywali się cyberprzestępcy.

- Reklama -

– Obecność na liście gigantów takich jak Apple, Amazon i Microsoft pokazuje, że im większa organizacja, tym bardziej atrakcyjna jest jej marka do wykorzystania jako przynęta w fałszywym e-mailu. – Bardzo wielu ludzi ma kontakty z tymi firmami, co sprawia, że najłatwiej można się pod nie podszyć – mówi Sean Sullivan, doradca ds. bezpieczeństwa w firmie F-Secure.

Oprócz dużych firm technologicznych spamerzy najczęściej udają przedsiębiorstwa z branży randek internetowych (match.com) i sektora finansowego (PayPal). Wysoko na liście plasują się także firmy kurierskie, takie jak USPS (United States Postal Service) i FedEx – w ich przypadku za przynętę służą informacje o przesyłkach. W Niemczech cyberprzestępcy chętnie podszywają się pod marki Giropay i Ebay, a w krajach skandynawskich pod Nordea Bank i IKEA.

 – Jeśli chodzi o spam, techniki inżynierii społecznej są prostsze niż w przeszłości – mówi Sullivan. – Handel elektroniczny stał się na tyle powszechny, że wystarczy zdanie „Twoje zamówienie nie zostało dostarczone”. Nic więcej nie trzeba robić. Ilość spamu krążącego w Internecie sprawia, że jest duża szansa, że jego część trafi do osób, które rzeczywiście czekają na przesyłkę. A taka zbieżność jest w stanie zwieść nawet najbardziej świadomych odbiorców.

Fałszywe wiadomości e-mail zawierają w załącznikach ransomware i inne szkodliwe oprogramowanie jak np. trojany bankowe czy keyloggery. Programy te pozornie oferują sprzedaż autentycznych produktów, jednak w rzeczywistości ich celem jest gromadzenie danych kart kredytowych i danych osobowych.

W przeszłości najpopularniejsze narzędzie ataków stanowiły zestawy eksploitów wykorzystujące luki w zabezpieczeniach przeglądarek i systemów użytkowników. Jednak poprawki i łaty do oprogramowania zaczęły się pojawiać bardziej regularnie, a ataki typu zero-day stały się rzadkością. Cyberprzestępcy dostosowali się więc do nowych warunków, przez co wzrosła liczba wiadomości e-mail ze szkodliwym oprogramowaniem.

Zdaniem Seana Sullivana ilość wysyłanych masowo wiadomości wykorzystywanych do dokonywania ataków nie zmniejsza się. W związku z tym zaleca administratorom systemów informatycznych następujące sposoby zapobiegania infekcjom z użyciem spamu:

  • zablokowanie plików zip na bramie sieciowej albo zastosowanie polityki grupowej i oznaczenie takich plików jako niebezpiecznych, dzięki usługom przetwarzania w chmurze użytkownicy mogą bezpiecznie pobierać duże dokumenty,
  • uniemożliwienie skryptom JScript wykonywania czegokolwiek na komputerze użytkownika,
  • wyłączenie skryptów makro w plikach Office otrzymywanych pocztą elektroniczną.

Lista firm, pod które najczęściej podszywali się cyberprzestępcy w pierwszym półroczu 2017 roku

  •     USPS
  •     Amazon
  •     FedEx
  •     Apple
  •     PayPal
  •     Walgreens
  •     Microsoft
  •     Eharmony
  •     Lyft
  •     Facebook
  •     Bank of America
  •     Match.com
ŹródłoF-Secure
0 Komentarze
najnowszy
najstarszy oceniany
Inline Feedbacks
View all comments
- Reklama -

Najnowsze

Acer prezentuje pierwsze laptopy TravelMate P4 i P2 w klasie Copilot+ PC

Acer odświeżył biznesową linię laptopów TravelMate, wprowadzając do serii P4 i P2 pierwsze modele klasy Copilot+ PC. Do portfolio...