Penggodam Telah Menemui Cara untuk Menipu Mana-mana Alamat Gmail

Isi kandungan:

Penggodam Telah Menemui Cara untuk Menipu Mana-mana Alamat Gmail
Penggodam Telah Menemui Cara untuk Menipu Mana-mana Alamat Gmail
Anonim

Key Takeaway

  • Penyelidik keselamatan siber mendapati peningkatan dalam e-mel pancingan data daripada alamat e-mel yang sah.
  • Mereka mendakwa mesej palsu ini mengambil kesempatan daripada kecacatan dalam perkhidmatan Google yang popular dan langkah keselamatan yang longgar oleh jenama yang ditiru.
  • Berhati-hati untuk mengetahui tanda-tanda pancingan data, walaupun apabila e-mel itu kelihatan daripada kenalan yang sah, cadangkan pakar.
Image
Image

Hanya kerana e-mel itu mempunyai nama yang betul dan alamat e-mel yang betul tidak bermakna ia sah.

Menurut penyelidik keselamatan siber di Avanan, pelaku pancingan data telah menemui cara untuk menyalahgunakan perkhidmatan geganti SMTP Google, yang membolehkan mereka memalsukan mana-mana alamat Gmail, termasuk alamat jenama popular. Strategi serangan baru memberikan legitimasi kepada e-mel penipuan, membiarkan ia menipu bukan sahaja penerima tetapi juga mekanisme keselamatan e-mel automatik.

"Pelakon ancaman sentiasa mencari vektor serangan seterusnya yang tersedia dan pasti mencari cara kreatif untuk memintas kawalan keselamatan seperti penapisan spam, " Chris Clements, VP Solutions Architecture di Cerberus Sentinel, memberitahu Lifewire melalui e-mel. "Seperti yang dinyatakan dalam penyelidikan, serangan ini menggunakan perkhidmatan geganti SMTP Google, tetapi terdapat peningkatan baru-baru ini dalam penyerang yang memanfaatkan sumber 'dipercayai'."

Jangan Percaya Mata Anda

Google menawarkan perkhidmatan geganti SMTP yang digunakan oleh pengguna Gmail dan Google Workspace untuk menghalakan e-mel keluar. Kelemahan itu, menurut Avana, membolehkan pemancing data menghantar e-mel berniat jahat dengan menyamar sebagai mana-mana alamat e-mel Gmail dan Google Workspace. Sepanjang dua minggu pada April 2022, Avana melihat hampir 30, 000 e-mel palsu seperti itu.

Dalam pertukaran e-mel dengan Lifewire, Brian Kime, Naib Presiden, Strategi Perisikan dan Nasihat di ZeroFox, berkongsi bahawa perniagaan mempunyai akses kepada beberapa mekanisme, termasuk DMARC, Rangka Kerja Dasar Pengirim (SPF) dan DomainKeys Identified Mail (DKIM), yang pada asasnya membantu menerima pelayan e-mel menolak e-mel palsu dan juga melaporkan aktiviti hasad kembali kepada jenama yang ditiru.

Apabila ragu-ragu, dan anda hampir selalu ragu-ragu, [orang] hendaklah sentiasa menggunakan laluan yang dipercayai… bukannya mengklik pautan…

"Kepercayaan adalah besar untuk jenama. Begitu besar sehingga CISO semakin ditugaskan untuk memimpin atau membantu usaha kepercayaan jenama," kongsi Kime.

Walau bagaimanapun, James McQuiggan, peguam bela kesedaran keselamatan di KnowBe4, memberitahu Lifewire melalui e-mel bahawa mekanisme ini tidak digunakan secara meluas seperti yang sepatutnya, dan kempen berniat jahat seperti yang dilaporkan oleh Avana mengambil kesempatan daripada kelonggaran tersebut. Dalam siaran mereka, Avana menunjukkan Netflix, yang menggunakan DMARC dan tidak ditipu, manakala Trello, yang tidak menggunakan DMARC, adalah.

Apabila dalam Ragu-ragu

Clements menambah bahawa walaupun penyelidikan Avana menunjukkan penyerang mengeksploitasi perkhidmatan geganti SMTP Google, serangan serupa termasuk menjejaskan sistem e-mel mangsa awal dan kemudian menggunakannya untuk serangan pancingan data selanjutnya pada keseluruhan senarai kenalan mereka.

Inilah sebabnya beliau mencadangkan orang yang ingin kekal selamat daripada serangan pancingan data harus menggunakan pelbagai strategi pertahanan.

Sebagai permulaan, terdapat serangan penipuan nama domain, di mana penjenayah siber menggunakan pelbagai teknik untuk menyembunyikan alamat e-mel mereka dengan nama seseorang yang mungkin dikenali sasaran, seperti ahli keluarga atau atasan dari tempat kerja, mengharapkan mereka tidak pergi keluar dari jalan mereka untuk memastikan bahawa e-mel itu datang daripada alamat e-mel yang menyamar, kongsi McQuiggan.

"Orang tidak seharusnya menerima nama secara membuta tuli dalam medan 'Daripada'," McQuiggan memberi amaran, sambil menambah bahawa mereka sekurang-kurangnya harus pergi ke belakang nama paparan dan mengesahkan alamat e-mel."Jika mereka tidak pasti, mereka sentiasa boleh menghubungi pengirim melalui kaedah kedua seperti teks atau panggilan telefon untuk mengesahkan penghantar yang dimaksudkan untuk menghantar e-mel," dia mencadangkan.

Walau bagaimanapun, dalam serangan geganti SMTP yang diterangkan oleh Avanan mempercayai e-mel dengan melihat alamat e-mel pengirim sahaja tidak mencukupi kerana mesej itu akan kelihatan datang dari alamat yang sah.

"Nasib baik, itulah satu-satunya perkara yang membezakan serangan ini daripada e-mel pancingan data biasa," kata Clements. E-mel penipuan masih akan mempunyai tanda-tanda pancingan data, yang merupakan perkara yang harus dicari oleh orang ramai.

Sebagai contoh, Clements berkata bahawa mesej itu mungkin mengandungi permintaan yang luar biasa, terutamanya jika ia disampaikan sebagai perkara yang mendesak. Ia juga akan mempunyai beberapa kesilapan taip dan kesilapan tatabahasa yang lain. Satu lagi bendera merah ialah pautan dalam e-mel yang tidak pergi ke tapak web biasa organisasi pengirim.

"Apabila ragu-ragu, dan anda hampir selalu ragu-ragu, [orang] harus sentiasa menggunakan laluan yang dipercayai seperti pergi terus ke tapak web syarikat atau menghubungi nombor sokongan yang disenaraikan di sana untuk mengesahkan, bukannya mengklik pautan atau menghubungi nombor telefon atau e-mel yang disenaraikan dalam mesej yang mencurigakan," nasihat Chris.

Disyorkan: