- FBI și CISA avertizează cu privire la creșterea campaniilor de phishing vocal care vizează angajații care lucrează de la distanță
- Hackerii profilează și vizează angajații folosind informații de pe LinkedIn și alte platforme de social media pentru a înlătura suspiciunile și pentru a părea autentici
- 81% dintre companii au adoptat munca de la distanță în masă pentru angajații lor, 74% planificând să o folosească permanent
- Ținând cont că lucrul de la distanță continuă pe o perioadă nedeterminată, angajatorii sunt avertizați să educe personalul și să ia măsuri pentru a preveni înșelăciunile și alte escrocherii de phishing
Așa cum se arată într-o postare de pe blogul companiei Check Point Software, phishingul – furtul de credențiale ale utilizatorilor sau de date sensibile folosind ingineria socială – a fost o amenințare încă din primele zile ale webului și este astăzi în continuare arma principală în arsenalul unui hacker, dintr-un singur motiv simplu: funcționează. Verizon’s Data Breach Investigations Report arată că phishingul este una dintre cele mai mari amenințări la adresa securității pentru organizații, deoarece peste 30% din toate breșele de securitate au rezultat din acesta. Și hackerii și-au intensificat tentativele de phishing de la începutul acestui an, pentru a încerca să fure credențialele de autentificare ale angajaților și să profite de trecerea în masă la munca de la distanță în timpul pandemiei.
Pentru a face acest lucru, unii hackeri au trecut dincolo de escrocheriile obișnuite prin e-mail și au readus în actualitate vechea metodă (phishing vocal prin telefon), în care vizează persoane și încearcă pe parcursul unui apel să le facă să divulge detaliile de conectare sau alte credențiale sensibile. Acești hackeri au actualizat, de asemenea, această veche înșelătorie cu câteva trucuri noi pentru a-i ajuta să depășească suspiciunile și să-și îmbunătățească șansele de succes.
Această cercetare detaliază scenariile în care atacatorii au folosit cu succes vishingul pentru a avea acces la sistemele corporate, descrie o preluare a contului WhatsApp și detaliază trucurile pe care hackerii le folosesc pentru a face schemele lor de vishing mai înșelătoare.
Introducere
Creșterea accentuată din ultima vreme a atacurilor sofisticate prezentate în mass-media a atras atenția publicului. În august 2020, Agenția pentru Securitate Cibernetică și Infrastructură (Cybersecurity and Infrastructure Security Agency – CISA) și FBI au emis o avertizare consultativă comună cu privire la un val de atacuri de vishing care vizează companiile din sectorul privat din SUA. Conform avizului, de obicei persoanele rău intenționate apelează telefonic angajații care lucrează de acasă pentru a colecta credențiale de conectare pentru rețelele de corporație, pe care le monetizează ulterior prin vânzarea accesului către alte grupuri.
Potrivit unui articol recent despre KrebsOnSecurity, un grup profesionist de criminalitate cibernetică oferă la cerere servicii de atacuri de vishing. Grupul deservește clienții care caută acces la anumite companii. Aceștia vizează angajații care lucrează de acasă, încercând să obțină credențialele VPN și astfel să aibă acces la rețeaua companiei. Atacul combină un apel telefonic unu-la-unu cu site-uri de phishing cu aspect credibil în care utilizatorul este obligat să își completeze credențialele și, dacă este necesar, codurile lor multi-factor authentication (MFA).
Înainte de a-și efectua apelurile către angajați, hackerii compilează informații despre țintele lor din profilurile publice de pe platformele de social media – în principal LinkedIn – pentru a crea un personaj convingător atunci când efectuează apelurile și se prezintă ca reprezentanți ai biroului de asistență IT.
Atacatorii independenți sau micile grupuri de cibercriminalitate sunt în mod obișnuit în spatele unor astfel de atacuri, dar recent am asistat la grupuri APT care integrează vishing-ul în arsenalul lor. Grupuri susținute de guvern, cum ar fi Charming Kitten din Iran și grupurile nord-coreene Lazarus, folosesc vishing-ul ca parte a încercărilor complexe de phishing. Cu toate acestea, grupurile avansate de criminalitate informatică au adoptat, de asemenea, vishingul ca o tactică eficientă și mai controlată pentru a asigura succesul fazei de phishing. Un astfel de grup este Evilnum, un grup de spionaj care vizează anumite companii fintech angajate în e-trading și investiții în Europa. Grupul folosește vishing adaptat ca parte a unei încercări de a determina angajații companiei să lanseze în execuție fișiere cu conținut dăunător – începând cu un apel telefonic către managerii de conturi în care atacatorii se arată interesați de a deveni clienți ai companiilor vizate.
Informații detaliate referitoare la modul în care se produce un atac de vishing și exemple de astfel de atacuri puteți citi pe blogul Check Point Software.