E-mail napadi oživeli u 2022., evo kakve su taktike koristili sajber-kriminalci ove godine
Vesti, 14.12.2022, 12:00 PM
.jpg)
Pandemija je potpuno preoblikovala pejzaž pretnji koje stižu do korisnika putem elektronske pošte. Masovni prelazak na rad na daljinu i neizbežno prebacivanje većine komunikacija u onlajn format podstakli su porast i fišing i BEC (Business Email Compromise) napada.
Povećani obim poslovne korespondencije je znatno olakšao sajber-kriminalcima da prikriju svoje e-mailove među gomilom legitimnih, zbog čega je oponašanje poslovne korespondencije postalo glavni vektor napada. Mnogi trikovi društvenog inženjeringa, poput obaveštenja koje poziva žrtvu da odgovori na e-mail što pre, takođe su oživeli.
Glavni trendovi u napadima putem elektronske pošte u 2022. koje su izdvojili analitičari kompanije Kaspersky su sledeći:
-
Porast neželjene pošte (spam) sa zlonamernim sadržajem
-
Aktivna upotreba tehnika društvenog inženjeringa u zlonamernim e-mailovima koje su tipične za takozvani spear fišing (dodavanje potpisa da bi izgledalo da e-mail šalje određeni sektor u kompaniji; korišćenje poslovnog jezika i konteksta koji je prikladan za ciljnu kompaniju; praćenje trenutnih događaja; upućivanje na stvarne zaposlene u kompaniji)
-
Široko rasprostranjeno lažiranje - korišćenje e-mail adresa sa nazivima domena sličnim pravim ciljnim kompanijama (razlikuju se samo za nekoliko karaktera)
Služeći se ovim taktikama, kreatori zlonamerne neželjene elektronske pošte uspeli su da je prikriju kao interne poruke i poslovnu prepisku između kompanija, pa čak i kao obaveštenja vladinih agencija.
Glavni trend ove godine bili su e-mailovi koji oponašaju poslovnu prepisku. Da bi naterali primaoca da otvori prilog ili klikne na link u e-mailu koji vodi do fajla koga treba preuzeti, sajber kriminalci obično pokušavaju da ubede žrtve da e-mail sadrži informacije relevantne za poslovanje, kao što su poslovna ponuda ili faktura. Malver se često smešta u šifrovanu arhivu, čija je lozinka navedena u e-mailu.
Tokom cele godine istraživači kompanije Kaspersky nailazili su na sledeću šemu: napadači su dobijali pristup pravoj poslovnoj korespondenciji (najverovatnije krađom sa prethodno zaraženih računara) i slali nove e-mailove svim učesnicima u korespondenciji, sa zlonamernim fajlovima ili linkovima. Drugim rečima, uspevali su da započnu razgovor na uverljiv način. Ovakva prevara otežava uočavanje zlonamernih e-mailova i povećava verovatnoću da će žrtva pasti na to.
U većini slučajeva, kada se otvori zlonamerni dokument, učitava se ili Qbot ili Emotet trojanac. I jedan i drugi mogu ukrasti korisničke podatke, prikupiti informacije na korporativnoj mreži i distribuirati drugi malver kao što je ransomware. Pored toga, Qbot se može koristiti za pristup e-mailu i za krađu poruka i samim tim može da posluži napadačima kao izvor prepiske za dalje napade.
Kako se bliži kraj godine, tema zlonamernih e-mailova postaje sve inventivnija. Na primer, početkom decembra, prevaranti koji su se pretvarali da su iz dobrotvorne organizacije, tražili su od žrtava da doniraju svoje stare uređaje. Naravno, da bi učestvovali u ovom plemenitom poduhvatu, žrtve su morale da preuzmu fajl koji navodno sadrži listu prihvaćenih uređaja. Ali u stvari, prilog je bio zlonamerni izvršni fajl skriven u arhivi zaštićenoj lozinkom.
U drugoj e-mail kampanji, napadači su pod maskom faktura poslali desetine hiljada e-mailova sa RAR fajlom u prilogu koji je krio backoor trojanca, a sa ciljem da sebi omoguće daljinsku kontrolu nad zaraženim računarima. Najzanimljivije je da su fajlovi u prilogu imali ekstenzije poput .r00, .r01 itd. Verovatno je da su sajber-kriminalci želeli da na ovaj način zaobiđu sisteme automatske zaštite konfigurisane za određene ekstenzije fajlova.
Ove godine su bili sve učestaliji e-mailovi koji imitiraju zvanična obaveštenja ministarstava i drugih državnih resora. Ovaj trend je posebno primetan u e-mailovima na ruskom jeziku. E-mailovi ovog tipa su prilagođeni profilu određene organizacije. Adresa pošiljaoca obično podseća na pravi domen državne institucije, a zlonamerni prilog najčešće nosi relevantan naslov. Jedan takav prilog sadržao je zlonamerni kod za iskorišćavanje ranjivosti u Equation Editoru, komponenti Microsoft Office-a.
Takođe je primećen porast e-mailova koji kao temu imaju aktuelne događaje. Na primer, u oktobru su sajber-kriminalci, ciljajući ruske korisnike, distribuirali malver iskorišćavajući delimičnu mobilizaciju u Rusiji kao temu.
Bez obzira u kom delu sveta živite i poslujete, imajte na umu da taktike sajber-kriminalaca svake godine postaju sve sofisticiranije, a metode oponašanja poslovne korespondencije sve ubedljivije. Dakle, da bi korporativna infrastruktura bila zaštićena od ovakvih napada, preporuka stručnjaka je da se obrati pažnja na organizacione mere, kao i na tehničke. Drugim rečima, pored bezbednosnih rešenja na nivou korporativnog mail servera i na svim uređajima povezanim sa internetom, preporuka kompanije Kaspersky je i redovna obuka o sajber bezbednosti za zaposlene.
Naslovna fotografija: Maksim Goncharenok, Pexels

Izdvojeno
Kako veštačka inteligencija pomaže u borbi protiv prevara na internetu
.jpg)
Više od decenije, Google koristi veštačku inteligenciju za zaštitu korisnika od prevara na internetu koji žele da dobiju pristup njihovom novcu i... Dalje
Da li su vaše lozinke među najslabijim lozinkama?

Analiza više od 19 milijardi procurelih lozinki otkrila je i dalje prisutnu, široko rasprostranjenu pojavu ponovne upotrebe slabih lozinki. Lozinke,... Dalje
Prevare sa „tajanstvenim kutijama“ kradu podatke sa platnih kartica i novac sa računa kupaca

Istraživači kompanije Bitdefender upozorili su veoma sofisticirane prevare putem pretplata, za koje sajber kriminalci koriste „neverovatno ube... Dalje
Nalozi trećine korisnika interneta hakovani prošle godine zbog slabe lozinke
.jpg)
Bar jedan onlajn nalog više od trećine (36%) ljudi prošle godine je hakovan zbog slabe ili ukradene lozinke, otkrilo je novo istraživanje FIDO al... Dalje
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Pratite nas
Nagrade